当前位置: 首页 > 科技观察

2022年全球网络非法生产Top10常用攻击手段

时间:2023-03-12 08:03:28 科技观察

近年来,借助互联网行业的发展,网络犯罪行业也迎来了更加巅峰的状态,无论是在攻击效率,组织规模,或者变现能力,都在日趋成熟和完善。据艾瑞咨询2020年发布的《现代网络诈骗分析报告》数据显示,全国非法行业从业人员超过40万,至少有160万人依托从事网络诈骗,“年产值”超过1000亿元。毫不夸张地说,互联网黑业已经从早期的小生意发展到多行业、多场景、多任务广泛渗透全社会。在巨大的经济利益驱动下,黑灰色产业从业者徘徊在法律监管的边缘,利用各种网络犯罪技术和工具,逐步形成分工明确、协作紧密、难以遏制的黑灰色产业链。速度,成长。简单来说,目前的互联网黑产业链可以分为上、中、下三个层次:上游黑产业主要提供“武器弹药”,汇集各种信息资源,为互联网的发展提供工具和平台。中游;网络系统和计算机被直接破坏和入侵,通过各种方式进行资源窃取;下游相当于“卖赃”,可以将违法产品转化为现金收入,例如利用中上游提供的信息进行诈骗、洗钱等。网络黑产的迅速扩张和巨大的对整个社会的危害已经让全世界的警察深恶痛绝。国家开始制定各项政策法规,继续打击网络黑产业的发展。然而,它似乎已经融入了互联网的血液,在多重打击下愈演愈烈。一些国家甚至成为网络黑产的温床。与此同时,网络黑产的手段也越来越高明。有的使用各种黑客技术,有的则深谙人性的阴暗面,使用各种方法引诱他人上当受骗,如DDoS攻击、网络赌博、网络卖淫等。制作木马程序、内网渗透攻击和其他攻击方法。本文罗列了目前网络黑客最常用的攻击手段,并总结了2022年全球网络黑客最常用的10大攻击手段,让您对网络黑客有更深入的了解。Deepfake技术是一种基于人工智能的音频、视频和图像合成技术。通过在源图片、音频或视频上进行图片、音频或视频的合并叠加,利用神经网络技术进行样本学习,将个人的声音、面部表情和肢体动作拼接在一起,合成虚假内容。深度伪造最常见的方法主要有AI换脸技术、语音模拟、人脸合成、视频生成等,技术人员通过样本学习,逼真地模仿原人物的面部表情和肢体语言。深度造假技术的民用最早可以追溯到2017年,当时美国一位网友发布了一款名为“深度造假”的软件。两年后,我国出现了一款“ZAO”换脸社交软件,风靡一时。深度造假技术不断演进,几乎可以达到以假乱真的地步。公众无法通过肉眼辨别真伪,使得篡改或生成高度逼真、难以辨认的音视频内容成为可能,从而带来一系列安全问题。一些不法分子利用该技术恶意拼接色情视频,进行敲诈勒索活动,社会影响极其恶劣。或许,人脸、语音、视频的替代将成为下一阶段网络黑客的重点发展方向,黑客将利用这一技术进行恐吓诈骗和网络诈骗。不仅如此,生产换脸、变声工具,提供虚假语音、视频合成服务,也将成为互联网黑色产业链中的新一环。探针盒2019年央视3.15联欢晚会上,“探针盒”首次进入大众视线。当天,记者曝光了一款WiFi探测盒,它会识别手机的MAC地址,然后根据MAC地址转换成IMEI,再转换成用户的手机号码。说白了,探针盒就是一种Wi-Fi路由器。当用户手机连接到“探测盒”发送的Wi-Fi网络信号时,探测盒会自动获取手机的MAC地址,然后上传到非法云端数据库进行匹配,并自动对MAC地址、IMEI序列号、手机号码进行匹配关联,返回机主号码、应用软件下载使用情况、相关浏览数据等一系列数据。日常生活中,很多商场、酒店、餐厅、咖啡厅、健身场所等场所都会突然弹出免费Wi-Fi网络提示。如果这些探测盒是不法分子安排的,一旦用户接通,他们就会悄悄窃取手机号码,日后可用于“精准营销”。目前仍有不少网店销售WiFi探测盒设备,并表示帮助对接代理平台,将手机采集到的探测盒附近的数字信息导出。根据我国法律,利用探测盒获取他人手机号码等隐私信息,涉嫌侵犯他人隐私,情节严重的可能面临民事侵权责任和治安管理处罚责任。窃取指纹、人脸、声音等生物信息的方式目前,生物识别信息已经应用到社会的方方面面,生物识别信息技术的使用也逐渐普及,大大提高了用户体验,但是网络犯罪分子也开始关注这一领域。“甜糕点”。与公众的其他个人信息相比,生物识别信息在物联网时代的背景下是不可替代的,通过对指纹、人脸、声音、基因、虹膜等个人特征进行数字化处理。因此,生物识别信息无疑是人们个人信息中最敏感的部分。然而,近年来,人们的生物识别信息却屡屡遭到侵犯。网络犯罪分子利用人工智能合成技术伪造人脸、声音、指纹,或者在不通知的情况下偷拍、采集人脸信息和指纹,实施违法行为,侵犯人身生命财产安全。目前,生物识别信息技术广泛应用于支付、日常交通、通讯等多个方面。非法采集、窃取、转移、贩卖人体生物识别信息构成了上下游产业链。生物识别信息如此重要,相关部门势必对实施人脸识别录入的单位和相关人员进行严格限制,并对拥有虹膜、指纹、人脸识别等生物识别技术的企业进行规范和监管。政府部门一直在加快推进个人信息保护立法。近年来,国家网信办、工业和信息化部、信息安全标准化技术委员会相继发文,对生物识别信息实施规范化管理。撞库攻击以往,网络犯罪分子主要通过感染系统获取受害者账户信息,然后横向移动进行破解。效率低,步骤繁琐,只能获取单个账户的详细信息。“崩溃填充”的出现很好地解决了这些问题。已成为黑客窃取账号的重要手段。对于普通人来说,“撞衫”无疑是一个专业名词。通俗地说,撞库就是网络犯罪分子收集已经在互联网上泄露的用户信息,生成相应的字典表,然后尝试批量登录其他网站,获取一系列用户账户信息。很多用户在不同的网站设置了相同的账号密码,可以利用得到的字典表随机登录任意一个网站。这个过程可以简单理解为撞库攻击。常见的鉴权场景主要有以下两种:弱口令嗅探:111111、123456这样简单的口令,用的人多。如果你用这样的弱口令来测试大量的账户,你有一定的概率会发现一些真正在使用的账户。使用弱密码的帐户。利用拖动数据库数据:这是一种成功率较高的攻击方式,其原理是大多数人倾向于在多个站点使用相同的密码。当攻击者成功入侵了一个安全防护能力较弱的站点A,并获取了其数据库中所有的用户名和密码组合,然后用这些组合去尝试站点B,如果你在两个站点都注册过并且使用了相同的密码。..数据库凭据成功。钓鱼网站钓鱼网站泛指欺骗用户填写信息的虚假网站,无疑是安全人员最熟悉的黑产模式。为什么钓鱼网站能强势十几年?离不开欺诈网页和真实网站界面,难以区分。一旦潜在受害者进入界面,提交的账号、密码等敏感信息将立即被黑客获取。钓鱼网站作为网络犯罪分子的“钉子户”,虽然很难彻底清除,但安全人员早已对其进行了深入研究。通常,网络罪犯会在受害者的企业或某些权威网站中分发伪装成内部邮箱的电子邮件。这些电子邮件地址或网站地址非常相似,最大的区别是它们只有几页,甚至只有一页。常见的钓鱼手段主要有“鱼叉式攻击”、“商业邮件诈骗”、“灯笼钓鱼”、“克隆钓鱼”、“域名欺骗”、“短信钓鱼”、“语音钓鱼”、“域名欺骗”、“水攻击者”利用上述方式收集非法信息,潜在受害人往往会泄露个人信息,如姓名、电话号码、家庭住址、身份证件,甚至信用卡号、账户用户名和密码。最早的钓鱼网站案例可能是追溯到美国,几十年前,美国互联网行业发展迎来高峰期,无数网络犯罪分子企图通过钓鱼网站谋取经济利益。随着全球互联网行业的融合发展,亚非拉等地区计算机产业井喷,钓鱼网站攻击开始在全球蔓延,钓鱼网站难以彻底清除秒。究其根本原因在于,尽管大多数人对钓鱼网站的套路了如指掌,但还是难以抗拒各种诱惑。钓鱼网站经营者精通社会工程学,捕捉贪婪、恐惧、嫉妒、虚荣、善良等人类情感,可以以极小的代价获取受害者的“秘密信息”。互联网色情网站种类繁多,黑客组织大显身手。色情网站自然占有一席之地。由于法律法规的原因,目前大多采用地下模式生存。用户偷偷访问这些网站时,以为没人知道,完美无缺,却不知道在获取视频数据的过程中,网站内部的嵌入式程序一直在偷偷抓取用户的手机信息,悄悄窃取手机号码、浏览器记录、IP地址等,就连相册、通讯录等机密信息也无法逃脱。不仅如此,一些色情应用程序还会雇佣黑客组织利用海外服务器大量分发带有病毒的链接。一旦点击,手机就会被植入木马病毒,横向获取银行卡信息、真实姓名、通讯录等敏感信息。更可怕的是,黑客还通过用户通讯录将所有好友群发。一些色情网站在征得用户同意后窃取信息。当用户打开一个视频,正要“欣赏”时,突然弹出一个界面,需要存储、相机、通讯录权限。用户一旦点击同意,即表示同意本网站收集用户个人信息。不仅是技术手段,一些色情APP直接暗中出售用户个人数据,明码标价,“小孩子不上当”。色情网站的危害远不止于此。如何终止色情网站运营,阻断色情内容传播,是社会和各大网络搜索平台亟待解决的问题。收买内部人员直接攻击获取信息的手段已经不能满足网络犯罪分子的野心。目前这群人也开始玩无间道,培养圈内人。什么是安防行业的鬼?潜伏在企业内部,为攻击者提供登录凭证、漏洞情报、企业新闻、资源详情的“特务”才是内幕!有句话叫家贼日夜难防。网络犯罪分子使用各种攻击方法并投入大量资源。他们可能无法渗透企业安全防护系统,但他们只需要一小部分资金来购买内部人员。幽灵,轻松突破防线,窃取并锁定企业数据。在网络空间中,不仅有急需内幕的买家,也有无时无刻不在推销自己的卖家。在微信群里,有人打着“公司内部信息”的旗号。倒卖数据的事件在日常生活中并不少见。2020年,在公安机关办理的数据安全案件中,涉及内部人员利用工作机会窃取、泄露公民个人信息等违法犯罪行为,重点行业共查获涉案人员500余人.目前,圈内人气最高的黑客组织LAPSUS$也是购买内幕的“忠实粉丝”。为了轻松突破目标公司的安全防御系统,LAPSUS$提出了一种创新的方法,针对目标公司,在论坛或社交软件Telegram上,以多种语言进行攻击。“英雄贴”,故意丰厚奖励,试图招募目标公司员工捐出内部登录凭证。“内鬼”之所以价值不菲,是因为企业组织对数据信息权限管理不明确,很多企业内部数据没有分类,任何人都可以查看、下载等。在高额金钱的诱惑下,难免会有一小部分人分心。伪基站,顾名思义就是假基站,属于非法无线电通信设备,主要由主机和笔记本电脑组成,可以搜索周围一定半径范围内的GSM手机信息,并任意使用强行向用户手机发送诈骗、促销等垃圾短信。部署在汽车或相对隐蔽的区域。(在伪基站行业横行的时候,你可以看到一些车辆在街上偷偷摸摸,在某个区域巡逻)。伪基站的原理比较简单。操作时,覆盖范围内的用户信号被迫连接到设备,无法连接到三大运营商的网络信号,影响手机用户的正常使用。之后,通过移动信令监测系统监测移动通信过程中的各种信令过程,获取手机用户的当前状态。地点信息。伪基站启动后,会立即工作,开始对一定范围内的信号进行阻断。利用用户信号的短暂中断,它会搜索附近连接到假基站的手机号码,并随机向这些号码发送短信。一般来说,伪基站的动作时间为10秒到20秒,只允许短信推送。伪基站具有隐蔽性和持久性的特点,往往部署在车辆上,灵活性高,因此伪基站也具有很强的机动性。目前,假基站仍可通过特殊渠道购买。国家出台了相应的法律法规,如《中华人民共和国刑法》第288条和?第28条。停止使用,或者经有关部门指出故意干扰无线电业务,又不采取有效措施予以消除的,移送司法部门处理。DDoS攻击DDoS攻击的官方定义是多个攻击者同时攻击一个或多个目标,或者攻击者控制不同位置的多台机器并使用这些机器同时攻击受害者。说白了,攻击者利用被攻陷的电脑在短时间内向目标网站发起大量请求,大规模消耗目标网站的主机资源,集中火力“围攻”目标网站。受害者,使其无法正常服务。DDoS攻击主要有两种表现形式。一种是流量攻击,主要是对网络带宽的攻击,即大量的攻击报文导致网络带宽受阻,合法的网络报文被虚假的攻击报文淹没而无法到达主机。另一种是资源耗尽攻击,主要是对服务器主机的攻击,即通过大量的攻击包,耗尽主机的内存或者CPU被内核和应用程序占用,导致无法提供网络服务。当企业系统受到DDoS攻击时,主要表现如下:被攻击主机上存在大量等待中的TCP连接。网络中充斥着大量无用的数据包,源地址是假的。制造高流量无用数据,造成网络拥塞,使受害主机无法与外界正常通信。利用受害主机提供的服务或传输协议的缺陷,高速反复发送特定的服务请求,使受害主机无法及时处理所有正常请求。严重时会导致系统崩溃。针对企业的DDoS攻击时有发生。《2022 上半年全球 DDoS 威胁报告》数据显示,随着企业数字化、云化,DDoS攻击数量连续几年快速增长,达到去年同期的3倍。攻击强度也在不断演变。值得一提的是,为了增加非法收入,网络犯罪分子会在暗网上销售DDoS服务,对企业和组织进行无差别攻击,获取佣金和赎金的双重利益。更有什者,一些敲诈勒索团伙没有专业素养。即使受害人选择支付赎金,他们也不会解绑系统,甚至“倒卖受害人”进行双重勒索。山寨APP随着移动互联网技术的飞速发展,APP已经成为人们获取信息、娱乐交流、消费投资等生活需求的主要媒介。在APP广泛使用便利大众的同时,假冒APP也随之出现,成为一些网络犯罪分子牟取暴利的工具。区分正版应用和盗版应用的关键在于用户支付时的资金流向。平台集成常规APP充值方式,绑定银行卡直接在APP上充值即可。假冒APP的充值方式通常是诱导受害人通过银行卡或支付宝、微信直接转账至对方账户。从以往的暴雷事件来看,盗版App并非简单的相似页面、相似操作流程,而是通过群内开发、运维、产品三方协同,严格分工,流程化设计,精准仿冒,量身定制仿冒APP中的各种造假流程,最终将仿冒APP通过下游渠道进行打包分发。经过梳理各个环节,假APP最终流向诈骗团伙,然后诈骗团伙根据假APP的功能特点,将其包装成一个非常混乱的“正规”应用平台,引诱潜在受害人点击链接或扫描二维码下载APP,进行诈骗活动。网络犯罪发展趋势网络犯罪以其隐蔽性、复杂性和灵活性,暗中利用DDos攻击、钓鱼网站、色情网站等技术手段谋取大量经济利益。此外,为逃避法律监管,实现利益最大化,国内网络黑业组织相互勾结,形成上下游一体化“犯罪”。平台化、数据分类化、目标客户更精准定位,最终实现利益最大化,似乎是一个分工明确、组织严密的“和谐场景”。现阶段,网络黑产正逐步升级技术手段、转移经营区域、加强不同组织间的协作、优化宣传方式、寻求合法地位,呈现出智能化、国际化、平台化、公众参与、产业化的发展趋势。更值得警惕的是,网络黑业早已瞄准了年轻群体。青少年不成熟,法律意识薄弱,缺乏是非判断。他们很容易成为黑市的目标。网络罪犯治理任重而道远!