深点用力我要喷出来了_艹人视频_床上黄色片_2020久久国产最新免费观看

聯系我們
你的位置:首頁 > 新聞動態 > 行業資訊

互聯網安全威脅頻發 看看去年別人踩過的坑

君恒科技????2017-02-02 10:08:45?????編輯:waker????點擊:

一、五大木馬病毒:盜取聊天記錄、敲詐勒索

1.黑暗幽靈木馬可竊取聊天記錄等各種隱私信息

該木馬主要因為網絡不安全導致的。一臺無任何系統漏洞的機器只要連接到這些網絡后,在一段時間后會感染木馬,經分析發現木馬主要通過在網絡上劫持替換大量軟件的自動更新程序進而感染電腦。當安裝在電腦上的軟件進行自動更新時,更新包被替換成木馬,導致電腦被入侵。


黑暗幽靈木馬的主要特點:


①收集情報。木馬功能強大,主要以信息情報收集為主,能夠監控監聽大量的聊天軟件,收集網絡訪問記錄、監控Gmail、截取屏幕、監控麥克風和攝像頭等。


②對抗安全軟件。木馬對抗性強,能夠繞過幾乎全部的安全軟件主動防御,重點對抗國內安全軟件,能夠調用安全軟件自身的接口將木馬加入白名單,作者投入了大量的精力逆向研究安全軟件。


③中毒用戶無感知。木馬感染方式特別,通過網絡劫持進行感染,主要劫持主流軟件的自動更新程序,當這些軟件聯網下載更新程序時在網絡上用木馬替換,導致用戶無感中毒。


防范方法:


用戶下載更新程序盡量使用https等安全加密的通訊協議,對下載回來的文件在加載運行前一定要做簽名校驗。盡量不要使用安全性未知的網絡上網,如公共WIFI、酒店網絡等。此外安裝安全軟件可在一定程度上防御此類攻擊,目前電腦管家已率先查殺該木馬及其變種。


2.蘇克拉木馬通過Ghost盜版系統傳播

剛重裝的系統就中毒了,這是很多網友常常遇到的事,這很可能是你安裝的系統自帶了木馬。一個名為“蘇拉克”的木馬通過ghost系統鏡像下載植入到大量用戶計算機中,一旦用戶使用相關鏡像進行重裝系統,系統安裝完畢,木馬就開始運行。


蘇克拉木馬的主要特點:


①通過 ghost 系統傳播。騰訊安全反病毒實驗室通過對網民常用的 ghost 系統下載網站進行大面積地下載安裝并進行分析,發現大量 ghost 系統已被“蘇拉克”木馬污染。木馬在此類網站投入了大量推廣費,普通用戶通過搜索引擎找到的前 10 個系統下載站幾乎全是帶木馬的,其中涵蓋了“雨林木風”、“深度技術”、“電腦公司”、“蘿卜家園”、“番茄花園”等主流 ghost 系統。


②限制安全軟件功能。由于“蘇拉克”木馬早在用戶安裝安全軟件之前就已經進入系統,先入為主,對隨后安裝的安全軟件做了大量的功能限制,如安全防護無法開啟、信任列表被惡意操作等,使其難以檢測和清除木馬。


③鎖定瀏覽器主頁,自動下載其他木馬。“蘇拉克”木馬不僅可以鎖定瀏覽器主頁獲利,還會實時連接云端下載其它木馬,就像是率先打入安全城堡的內應,不但控制了護院的安全軟件,還從里面為病毒群敞開大門,其危害性可想而知。此外,該木馬還會破壞 Windows 系統自身的安全機制,大大降低系統的安全性。


防范方法:


騰訊安全反病毒實驗室對通過國內各大搜索引擎找“ghost”、“ghost xp”、“ghost win7”等關鍵詞排名前 10 的 ghost 鏡像全部進行下載安裝分析,發現 90% 以上的 ghost 鏡像都是帶有木馬的。安全專家建議用戶選擇正規渠道購買、安裝正版操作系統,通過下載 ghost 鏡像安裝系統雖然快速省事,但其安全性,確實很令人擔憂。


3.暗云Ⅱ Bootkit 木馬讓電腦瞬間變“肉雞”

“暗云”木馬在 2016 年上半年大規模爆發,全國數十萬用戶電腦被感染。新發現的“暗云”木馬在模塊分工、技術對抗等方面與老暗云相比有著明顯的晉級特征,在強化原本的隱蔽性、兼容性和云控外,木馬運行更趨穩定,并且難以清除。因此本次爆發的木馬被命名為“暗云Ⅱ”。


“暗云Ⅱ”的主要特點:


①代碼放云端實時更新。“暗云Ⅱ”將主要代碼存儲在云端,可實時動態更新。


②鎖定瀏覽器主頁。該木馬目前主要有下載推廣惡意木馬、鎖定瀏覽器主頁、篡改推廣導航頁id等惡意行為。


③讓電腦變“肉雞“。騰訊安全反病毒實驗室檢測到“暗云Ⅱ“正著力擴散某木馬,以進行網絡攻擊。一旦中招,用戶電腦便會淪為“肉雞”,無條件接受黑客的指令,攻擊指定網站服務器等。目前通過監控發現,被攻擊的服務器類型主要是網游私服。


防范方法:


目前騰訊電腦管家可查殺“暗云Ⅱ”木馬。普通用戶也可通過以下辦法來檢測自己電腦是否感染“暗云”系列木馬:


一是發現安全軟件報毒,清除文件后重啟,電腦再次報毒;


二是打開導航、購物等網站,網址被強加推廣id;


三是發現電腦出現父進程非serviCES.exe的svchost.exe進程。


上述任意一種情形,都是“暗云”系列木馬的中毒表現,建議用戶立即使用電腦管家專殺版進行體檢殺毒。


4. Peyta 敲詐木馬加密文件索要金錢

有企業HR反映,在收到求職郵件并打開其中附件后,電腦被迫重啟,重啟后發現文件被加密。若想電腦恢復正常,就要交付“電腦贖金”。H R收到的求職簡歷中,實際攜帶了一種新型敲詐類木馬“Petya”。


Peyta敲詐木馬的主要特點:


①通過 HR 部門郵件傳播。 該木馬定向企業 HR 部門郵箱,偽裝成求職者簡歷文件,誘使 HR 打開文件后,給文件加密,達到敲詐獲利的目的。


②誘騙用戶重啟電腦。受害用戶打開攜帶病毒的郵件附件,木馬即開始運行,首先修改磁盤引導扇區,接管電腦啟動流程。然后,木馬強制重啟電腦并顯示一個虛假提示,讓受害者以為系統正在進行磁盤掃描修復,實際上該過程正是木馬對磁盤文件進行加密。


③加密電腦索要贖金。加密完成后,用戶無法進入系統,無法打開文件。這時候木馬會顯示敲詐信息,要求受害者根據指示支付贖金,以換取密碼解密磁盤。


防范方法:


建議企業HR部門工作人員謹慎打開不明求職簡歷郵件,不要從郵件中下載科執行文件。目前,騰訊電腦管家和哈勃分析系統已經可以對該木馬進行檢測和查殺。


5.“蘿莉”蠕蟲主要感染《魔獸》

騰訊電腦管家發現一個可疑腳本被創建為啟動項,通過分析和搜索相關信息,發現大量《魔獸》玩家也反饋,從網上下載了魔獸地圖后,在玩游戲的時候不知不覺電腦就被裝了其他應用,還會在玩游戲時跳出廣告。其實,這是被蘿莉”蠕蟲病毒感染了。


“蘿莉”蠕蟲的主要特點:


①通過魔獸地圖傳播。蠕蟲作者上傳帶蠕蟲的魔獸地圖,并以該地圖創建房間吸引其他玩家進入房間游戲;玩家進入房間后,就會自動下載該地圖,并進行游戲后,觸發魔獸地圖里惡意腳本。


②感染魔獸目錄下的所有正常地圖。當玩家重啟電腦后,Loil.bat獲得執行,通過腳本下載loli.exe執行;Loli.exe把玩家魔獸目錄下的正常地圖文件全部感染植入蠕蟲。玩家在不知情的情況下,會使用這些被感染的地圖創建游戲,感染更多玩家;


③在魔獸游戲中亂彈廣告。感染了魔獸地圖后,會在玩家玩游戲的時候,彈出廣告推廣軟件牟利,很可能導致電腦安裝其他木馬病毒。


防范方法:


建議不要從非官方下載魔獸地圖。騰訊電腦管家已經首發了專殺工具,如果發現被感染,可以下載專殺工具查殺。


這五大PC木馬通過不安全網絡、熱門游戲、盜版操作系統等方式進行傳播,所以提醒廣大網民一定要選擇安全網絡,不要在論壇、網站上隨意下載應用,盡可能不要使用盜版操作系統。


二、五大手機病毒:竊取短信、鎖死手機1.“粗口木馬”—— 偷走你的短信

“粗口木馬”是上半年變種最多、流傳最廣、影響最惡劣的木馬病毒之一。


“粗口木馬”主要特點:


①“粗口木馬”是一種支付類手機病毒,依附于某應用程序中。


②通過偽基站+釣魚網址傳播。犯罪分子往往通過偽基站,偽裝為運營商或銀行等客服號碼,向用戶發送帶有釣魚網址的短信,如:“我是XX,市里剛下的緊急文件速看,m.ccbj**.com”。一旦用戶點開鏈接下載程序,就會立即激活“粗口木馬”。


③竊取所有短信。該木馬可以在用戶無感知的情況下截獲包括驗證碼在內的所有短信,并將讀取的短信內容發送到指定郵箱,例如:we**p@21cn.com,便于詐騙團伙實施用戶隱私盜取和銀行卡盜刷等犯罪行為。


防范方法:


不要在非安全電子市場下載應用,不要隨意打開短信中的網址鏈接。安裝騰訊手機管家可以攔截偽基站發來的惡意短信和釣魚網址鏈接,并可查殺該木馬。


2. Android 鎖屏勒索類病毒 —— 不給錢?別解鎖!

手機屏幕即被鎖定,用戶無法正常使用手機, 中毒以后病毒還會向用戶勒索錢財,有些用戶因為無法聯系上作者而選擇刷機,導致用戶數據丟失。其實手機感染了鎖屏勒索類病毒。


鎖屏勒索型病毒主要特點:


①通過偽裝游戲外掛等應用傳播。鎖機勒索型病毒主要通過偽裝成游戲外掛,刷鉆等人氣應用,通過QQ群進行傳播,也會利用百度貼吧等渠道進行傳播。


②鎖屏后敲詐勒索。一旦中毒了,手機屏幕即被鎖定,用戶無法正常使用手機, 中毒以后病毒還會向用戶勒索錢財,有些用戶因為無法聯系上作者而選擇刷機,導致用戶數據丟失.。


③日感染用戶8萬。進入2016年以后,日感染用戶數在8萬人左右,該灰色產業的日規模可能超百萬元。


防范方法:


不要在QQ群、百度貼吧等處下載外掛、破解,刷鉆等應用。安裝騰訊手機管家可防范此類病毒。


3.開學通知書 —— 騙子給你上上課

剛一開學,家長就收到一個“學校”發來的開學通知書,并附帶網址,點開后銀行資金便被盜刷。這就是知名的開學通知書病毒。


開學通知書病毒主要特點:


①詐騙短信+釣魚網址傳播。開學通知書病毒通過冒充“學校”發送的含釣魚鏈接的“開學通知書和課程”詐騙短信,攻擊家長用戶的手機。


②竊取短信中的隱私信息。“開學通知書”短信中的鏈接實際上是木馬病毒,該病毒啟動后將攔截用戶短信,并將短信轉發給指定號碼,泄漏短信中的賬戶或密碼,比如,用于支付的短信驗證碼。


防范方法:


這類專門為學生家長“量身定制”的詐騙手段還有 “學生成績單”、“體檢報告”、“檢查寒假作業”、“返還學雜費”、“幫班主任投票”等含有鏈接的短信,家長不要點擊任何帶有網址鏈接的不明短信。同時,安裝騰訊電腦管家可以攔截偽基站發來的惡意短信和釣魚網址鏈接,并可查殺該木馬。


4.手機實名認證 —— 去登記?小心病毒!

手機收到一個手機實名認證的短信,點開里面的網址后,手機就中毒了,這就是手機實名認證病毒。


病毒主要特點:


①通過偽基站模仿運營商官方號碼。病毒短信通過偽基站模仿運營商官方號碼,在短信正文中告知用戶“您好!根據國家實名制規定,你尾號261的號碼需要更新實名登記,未登記將暫停主叫。點擊t.cn/Rc***kV完成補登記,退訂回T”。誘騙用戶點擊鏈接安裝手機支付病毒。


②攔截并轉發短信,盜刷資金。該病毒啟動后可攔截用戶短信,并將短信轉發給指定號碼,泄漏用戶短信中的賬戶或密碼,給手機安全造成威脅。


防范辦法:


除了手機號碼的實名登記,詐騙分子還會依托銀行機構或支付平臺,向用戶發送含有病毒鏈接的實名認證類短信,用戶一旦點擊便可能泄露個人信息,甚至遭受經濟損失。


用戶不要點擊任何帶有網址鏈接的不明短信。同時,安裝騰訊手機管家可以攔截偽基站發來的惡意短信和釣魚網址鏈接,并可查殺各類手機支付病毒。


5.刷單助手?——刷的不是單,是卡!

網店的日單數通常是店鋪升級的重要標準。刷單助手可以讓賣家根據需要設置寶貝搜索,如關鍵字、瀏覽器、掌柜ID等,以及瀏覽時間、貨比三家等。實際上,該軟件“強大”功能背后,包含“a.gray.plugingame.f”病毒,屬于外掛類軟件。


病毒主要特點:


①借助雙11等熱點傳播。雙11網購節,很多店家都想刷單提高店鋪銷量、評價和信譽,這也讓犯罪分子看到了商機。


②不斷彈窗影響手機使用。病毒啟動后會申請手機root權限,不斷彈出影響手機使用,還可能竊取隱私。


防范方法:


不要被“刷單”“超優惠”“一折夠”等字眼迷惑,不要下載此類軟件。這五大手機病毒基本都是通過偽基站發送短信,在短信中植入惡意網址,通過惡意網址下載病毒的方式感染手機。所以廣大手機用戶千萬不要輕易點開手機短信中的網址鏈接,最好安裝騰訊手機管家進行攔截和查殺。


三、十大電信詐騙:最高騙走1760萬

1. 假冒銀行發送手機銀行更新短信,女子被騙20萬

2016年2月,戴小姐收到一條“95588”發來的短信,提醒她進行手機銀行更新。戴小姐點擊短信內鏈接,跳轉的頁面也和真的工商銀行網銀頁面十分相似。戴小姐隨即按照要求輸入卡號、密碼還有驗證碼,最終卡內近20萬余額被分三次轉走。


安全解讀:釣魚網站是騙子最常用的詐騙手段之一,詐騙分子通常通過在短信內嵌入釣魚鏈接的形式,誘導用戶進行點擊。這類網站一般會仿冒銀行網站、通信網站等,其外觀與正版網站極為相似,迷惑性極高,因此成功率也極高。


2.女子回復“退訂”短信,所有財產全被騙走

2016年4月,北京一女子收到一條1065800發來的短信雜志,女子在回復退訂短信后,損失了全部財產。


安全解讀:在此案例中,受害者的個人信息事先通過各種渠道被泄漏,掌握信息的騙子通過登錄機主的網上營業廳提交訂閱申請,之后利用機主著急退訂的心理,緊接著發來釣魚短信,誘使機主回復“取消+驗證碼”,套取了系統下發給用戶的真實的驗證碼。之后又申請了換卡,進而確認驗證碼換卡成功,而后再發生更為嚴重的網銀資產的盜取。


3.黃曉明遭遇短信詐騙,機智回應制服騙子

2016年5月18日晚,演員黃曉明在微博曬圖,自曝收到詐騙短信。“黃曉明家長,您小孩參加聯盟運動會比賽中精彩的照片,附鏈接校通訊(實為惡意apk)”,引起廣泛討論。


安全解讀:這類詐騙案例中,騙子通過冒充學校或學生的名義給家長發送短信,利用家長對孩子的關心誘導安裝惡意apk。部分惡意apk在手機安裝后,自動攔截短信竊取手機驗證碼,進而通過驗證碼竊取用戶資金,隱蔽性極強,因此成功率也極高。此類詐騙通常針對的目標比較明確,極有可能是校訊通之類的家長用APP泄露了信息給黑產團伙。


4.山東臨沂女孩徐玉玉被騙光學費 郁結于心離世

2016年8月份,一則令人心痛的消息傳來,山東臨沂女學生徐玉玉因學費被騙心情郁結,導致心臟驟停去世。


安全解讀:開學期已逐漸形成一個周期性的詐騙高峰期,詐騙分子通過假扮成教育部門工作人員給被害者打電話,并告知有助學金、獎學金發放,要求被害者到ATM進行相關操作取錢,在ATM操作過程中,詐騙分子通過下達一系列復雜指示,讓受害者誤操作并向詐騙分子銀行賬戶匯錢,最終導致財產損失。


5.襄陽女子連接公共WiFi,被騙23.5萬

襄陽一女子因隨手登錄了手機搜索到的一個公共WIFI,并用第三方快捷支付平臺購買了一張彩票而損失近23.5萬元。


安全解讀:風險WiFi主要存在于人流密集的公共場所,黑客通過無線路由、網卡設置發射WiFi熱點,設置共享網絡,用戶在成功連接WiFi后,黑客通過誘導用戶訪問釣魚網站、竊取用戶網絡等方式獲得用戶的個人隱私信息(包括身份信息、網銀賬號密碼等),最終造成損失。


6.深圳78歲獨居老人“涉嫌走私”,被騙1156萬

今年8月,深圳一位78歲獨居老人接到電話得知其“名下有一個包裹涉嫌走私”,隨即另一個詐騙電話自稱“上海市公安局”與受害人取得聯系,通知受害人立即將其名下的銀行卡開通網銀轉賬,接受安全檢查,老人隨后在詐騙分子的“幫助”下被騙1156萬元。


安全解讀:獨居老人是詐騙分子重點侵害對象,詐騙分子通常利用其對外信息不通暢和“不安、恐懼”的心理實施詐騙。受害者出于恐慌不安的心理,以及缺乏對信息真實性的判斷力而極易被騙。


7.清華大學老師遭“公檢法”詐騙1760萬

2016年8月29日,中關村派出所110接報,海淀區藍旗營小區清華大學一老師,被冒充公檢法人員電信詐騙人民幣1760萬元。


安全解讀:假冒公檢法是詐騙分子常用的手段之一,通過冒充公安機關、檢察機關等單位工作人員,告知其涉嫌走私、洗錢、販毒等犯罪為由,要求受害人將個人銀行賬戶中的現金轉至其他銀行賬戶接受檢查,并以此獲利。清華大學老師被騙一案中,騙子假冒警察,稱他漏繳各種稅款等等,各種恐嚇威逼,并最終順利得逞。


8.女孩網購遇退貨騙局,一小時損失16.5萬

2016年11月,女孩小林在亞馬遜官網購買了一根數據線。但隨后一個自稱亞馬遜客服的電話卻說她的訂單被退貨了,加上之前接到快遞的電話,說有快遞沒有送達,因此相信了客服,并最終被騙16.5萬。


安全解讀:在網購迅速發展趨勢下,騙子也緊跟熱點,利用網購退款、網購系統升級和降價低價甩賣等說辭進行詐騙,通過發送含有釣魚網站鏈接的短信誘使受害者點擊釣魚鏈接,又或者通過打電話誘導受害者到ATM進行轉賬,進而造成受害者的財產損失。


9. ETC卡隔空被盜刷,交通部要求停發此類聯名卡

今年12月,一男子用便攜式 POS 機在一輛裝有 ETC 的車前盜刷付款成功。男子首先在一輛裝有 ETC 的車前擋風玻璃處一貼——付款100元成功,然后在裝有 ETC 裝置的汽車擋風玻璃前面輕輕一刷,點擊確認,隨即付款成功,不需要支付密碼和本人簽名。


安全解讀: ETC卡是市場上流通的 ETC 卡中的一種,為交通行業與銀行聯合發行二合一的卡片,如有“閃付”功能且開通了“小額免密免簽”功能,聯名卡的銀行賬戶則極有可能存在此風險。為解決這一安全隱患,包括交通運輸部已著手對今后 ETC 卡發行和存量聯名卡做出安排。通知要求在與銀行合作發行 ETC 卡的工作中,要推進使用與銀行卡賬戶關聯卻分離的聯名卡,暫停或取消發行“二合一”的 ETC聯名卡。經認真研究確有必要發行的,應要求合作銀行默認關閉“閃付”功能和“小額免密面簽”服務。


10.男子冒充領導,成功騙取7萬元

日前,廈門一男子就通過冒充領導發送短信,謊稱自己手機換號,取得受害者信任后,隨即編造理由成功詐騙了7萬元。


安全解讀:“換號詐騙”作為一種新型電信詐騙手段呈現迅速蔓延趨勢,這類詐騙電信通過冒充熟人手機換號進行詐騙。騙子利用這種形式,冒充用戶親朋好友,并以換號的名義發送短信,同時也會利用呼叫轉移等方式騙取用戶信任并進行詐騙。在取得信任后,騙子會進一步編造謊言如遇到困難需要周轉資金等讓用戶進行匯款,進而造成財產損失。


從這十大電信詐騙案件來看,詐騙分子充分結合當前時事熱點設計詐騙騙術,讓受害人更輕易的上套。同時,社會工程學原理的熟練運用也讓受害人難以辨別真偽。而在這些案件的源頭都存在用戶信息泄露,導致了精準詐騙的發生。


因此,大家電信詐騙需要警方、銀行、用戶、安全企業全方位的協作配合。騰訊推出的偽基站地圖、鷹眼盒子都可以幫助警方通過技術手段鎖定偽基站位置,發現和攔截詐騙電話,提高破案效率,防范于未然。