惠州網警偵破網絡木馬病毒盜竊財物案。圖為作案網銀。
“同一性”密碼遭黑客“碰撞比對”輕松盜取
銀行卡上的錢突然不翼而飛?可能是銀行卡綁定的網絡支付賬號被“黑”了!昨日,廣東省公安廳召開“安網2016”網絡安全專項治理行動啟動儀式發布會。據介紹,今年以來,廣東網警在全省范圍內開展嚴厲打擊非法侵入控制計算機信息系統、非法獲取販賣網絡數據、提供黑客工具等違法犯罪活動。截至目前,廣東網警共清查整頓被黑客非法控制的企事業單位網站2903個,偵破黑客類違法犯罪案件80宗,抓獲嫌疑人168人,打掉非法黑客產業團伙12個,有效保障了信息網絡社會安全。
文、圖/廣州日報記者李棟通訊員金楠、黃桂林
案例1:密碼“同一性” 黑客“一撞就開”
今年4月中旬,有群眾報警稱,其銀行卡未離身,但卡上的資金連續被盜。珠海網警順藤摸瓜查出一個特大網絡盜竊犯罪團伙。該團伙利用網站漏洞竊取各類用戶資料,根據網民密碼同一性的特點,通過碰撞比對,獲取受害人網絡支付賬號密碼,之后實施網絡盜竊套現。
珠海警方隨即展開連續抓捕行動,在廣東、黑龍江、四川、上海和浙江等5省8市抓獲犯罪嫌疑人6名,凍結賬戶資金38萬元,快速偵破一起利用黑客手段盜取網絡資金的特大案件。
目前,已串并跨區域網絡盜竊案件(僅涉及支付寶)117宗,涉及被盜資金40多萬元;查獲該團伙可使用的支付寶、財付通、京東和PayPal等各類支付賬戶(含密碼)達1000多萬個,可盜取資金約10億元。
警方提醒:保護自己的網絡支付密碼不僅僅是將密碼藏起來,還不能與其他密碼雷同,遇到銀行卡資金異常要及時修改自己的其他有關聯支付賬號密碼,并撥打110報警。
案例2:點了有“毒”圖片電腦竟遭控制
今年4月中旬,有群眾報警稱,其支付寶賬號被他人離奇更改信息,并且4個支付寶賬號被無故盜刷人民幣29000元。惠州網警接案后,立即展開調查,發現作案嫌疑人假扮買家,通過即時聊天工具向受害人發送隱藏“木馬病毒”的圖片或者鏈接,受害人點擊后其電腦被遠程控制。在受害人渾然不知的情況下,其支付寶、網銀賬戶和游戲幣等財物被盜走。據悉,由于嫌疑人冒充買家,發送一些隱藏著“木馬病毒”的購物圖片,因此極易中招。
相關情況掌握后,警方于6月4日展開抓捕行動,抓獲嫌疑人4名。隨后,警方又追蹤擴線,成功打掉了為該犯罪團伙提供木馬病毒程序的上線團伙1個,以及類似犯罪手法的團伙4個,帶破案件200余宗,挽回被盜財物人民幣200余萬元。
警方提醒:不明來歷的圖片、鏈接或者網站不要隨意點擊,防止電腦和手機被植入木馬病毒。
案例3:遭遇暴力破解滋生“航班取消”騙局
2015年8月22日,某航空公司報案稱其公司網上銷售機票B2B系統在7月31日至8月20日期間遭受黑客攻擊,非法下載160萬條訂單信息。同時,客服中心接到大量關于航班變更短信詐騙的旅客投訴,部分旅客被騙金額從幾百元到幾萬元不等。
廣州網警調查發現,嫌疑人先通過掃描該航空公司銷售機票B2B系統漏洞,“暴力破解”(即不斷測試)了兩個代理商賬號,然后使用代理商賬號登錄航空公司的訂票系統,找到了訂票系統的漏洞,利用訂單頁面信息中包含的一個獲取旅客信息的xsql請求漏洞,使用自己編寫的黑客爬蟲軟件非法下載160萬條包含航班號、姓名、身份證和手機的旅客訂單信息,最后施展“飛機出故障,航班取消”騙局。
網警稱,航空公司對于大量頻繁的查詢未能及時察覺,管理上也有漏洞,“其實這種黑客軟件并不特別難,也不需要特別高的水平編寫。”
11月11日,廣州警方進行收網行動,在大連市抓獲嫌疑人張某宇(男,19歲,黑龍江慶安縣人),現場繳獲其作案筆記本電腦1臺、收款銀行卡2張及贓款110多萬元。
警方提醒:重點領域單位要按要求采取措施,加強信息系統保護,保障公民個人信息安全。
黑客如何盜“寶”
廣東省公安廳網警總隊曾警官介紹,犯罪分子通過多個不同的來源獲取各類用戶資料,比如常見的招聘網站、交友網站以及電子郵箱等其他類網站,如果該網站防范不力,出現漏洞,黑客就會攻擊漏洞,從而竊取大量信息,“竊取的數據多則千萬級別,少則十萬、百萬級別。”
黑客網絡盜竊“四步曲”
第一步,稱為“脫庫”,即通過非法手段獲取下載網站的數據庫。
第二步,稱為“洗庫”,即將獲取的數據信息進行清洗,按照一定的格式進行整理。
第三步,稱為“撞庫”,將不同來源的數據整理格式后進行碰撞,獲取有價值的數據。通過多個數據交叉后,掌握到比如身份證、銀行卡、手機號、登錄密碼等信息。然后利用用戶存在的安全管理漏洞,比如有人為了方便記憶,將各個平臺的賬號密碼設置相同,這樣只要獲得了一個登錄密碼(比如郵箱密碼),其他密碼(包括銀行卡、支付賬號等)瞬間也同時破解。
第四步,盜刷,拿到已經驗證過的賬戶密碼后,嫌疑人根據賬戶中的余額,將信息或者打折販賣給下家,或者自己實施盜刷。
三種盜刷方法
黑客拿到網絡支付賬戶和密碼后,又是如何將綁定銀行卡中的錢轉走的呢?曾警官介紹,犯罪分子實施盜刷,一般有三種方式。
第一種,對于賬戶有數字證書的,只能通過遠程電腦控制,發送木馬才能盜刷。
第二種,對于需要短信驗證的賬戶,則會在對方手機中植入木馬,受害人收到驗證短信時,木馬會將驗證碼轉發給嫌疑人。
第三種,對于小額免驗證支付的賬戶,則采取電話充值、游戲點卡充值等方式,直接消費掉。
12萬患者隱私信息可被泄露
系統防護薄弱。排查發現某市一醫院的信息系統存在嚴重的高危漏洞,該漏洞會導致在醫院就診的12萬多名患者的身份證、生日、住址、聯系電話等隱私信息泄露。省內某電視臺的內部管理系統也存在嚴重問題,數據庫可被“脫庫”,內部員工的賬號密碼和詳細資料一覽無余。
安全提醒:一是“進不來”。重要系統上線前要等級測評和風險評估,測評合格方可投入使用。二是“拿不走”。加強對用戶操作重要敏感信息的嚴格控制和審計。三是“看不懂”。重要敏感信息要采用加密的方式進行存儲和傳輸。
28個重點網站“門禁”太弱
安全意識不強,弱口令問題仍然多發。排查發現28個重點網站的管理后臺存在只有數字或字母的弱口令問題,黑客可通過簡單的暴力破解,直接登錄管理后臺,瀏覽、下載和刪改各類信息數據。
安全提醒:一是請相關單位盡快修改密碼,將密碼改為由“數字+字母+符號”組成,且超過8位。二是調整網站管理后臺的訪問控制策略,防止未授權的網絡訪問。
平臺有“病” 數十重點網站冒險
開發平臺漏洞,引發群體性安全風險。由于一些建站平臺自身的安全缺陷,造成基于該平臺搭建的網站存在同一高危漏洞,安全風險大面積存在。如本次排查發現基于某平臺搭建的高危重點網站就有28個。
安全提醒:建站平臺開發者應專門跟蹤平臺的安全情況,一旦出現安全漏洞,及時向相關單位預警;盡快發布漏洞補丁或修補措施,并通知使用單位修補。
一臺服務器上多網站可互相傳染
網站集中部署,一處漏洞導致多點爆發。某縣級市將本地23個重點網站部署在同一服務器上,由于其中1個網站存在高危漏洞,導致其他22個網站都存在安全風險。
安全提醒:網站要安裝防篡改軟件,定期開展技術漏洞檢測。同一服務器建站的,要加強網站之間的訪問控制,如采用虛擬機隔離、服務器用戶權限控制或使用第三方強訪問控制軟件等。
廣東網警啟動
“安網2016”專項行動
廣東省公安廳網警總隊決定,自今日起至明年6月底,組織開展代號為“安網2016”的網絡安全專項治理行動。本次專項行動以“保護公民隱私,保障網絡安全”為主題,通過打擊整治釣魚網站和仿冒網站、網絡盜賣和販賣公民個人隱私信息、傳播木馬病毒和黑客攻擊等違法犯罪,凈化互聯網環境,維護網絡正常秩序。
據悉,專項行動將每日一排查、每周一曝光、每月一復核。每天組織互聯網企業、專業服務機構開展一次對全省互聯網和重點行業、單位和企業的網絡,尤其是對存放大量公民個人隱私信息的重點系統和網站進行全面排查,通報相關單位和企業落實整改,并對相關典型案例每周進行曝光,每月對整改情況復核,并再通報、再曝光。
專項行動期間,還將由廣東省計算機信息網絡安全協會等專業機構,建立網絡風險通報平臺,推送相關行業單位和企業快速處置,及時修補漏洞,并組織建立網絡犯罪防治基地,成立反信息詐騙、個人信息保護、關鍵信息基礎設施保護三大聯盟,保護公民隱私。專項行動結束后,廣東網警將發布《廣東省網絡安全普查白皮書》。
廣東網警提醒,群眾也要進一步提高安全意識,尤其在網上購物、電子支付等涉及個人利益的環節上,更要引起高度警惕,以防被偷被騙。此外,警方強調,網絡攻擊、入侵計算機信息系統并竊取、利用以及販賣電子數據的行為是嚴重的違法犯罪行為。
高危提醒
網絡蠕蟲感染和惡意程序數量全國第一
廣東1964個重要系統和網站高危
今年以來,廣東網警已經發現1964個重要系統和網站存在5521個高危漏洞,最突出的問題是一些網站由存在設計缺陷的建站平臺搭建,導致網站出現群體性安全隱患,其中基于某平臺搭建的高危網站就有28個,安全風險大面積存在。
同時,計算機病毒、木馬和網絡攻擊、入侵等問題日益突出,嚴重威脅公民個人隱私信息的安全。國家互聯網應急中心10月份的報告顯示,廣東省網絡蠕蟲感染數量和移動互聯網惡意程序數量居全國第一,木馬僵尸感染主機數量、網站被攻擊篡改和植入后門程序數量全國第二。
廣東網警先后偵破了珠海特大網絡支付資金被盜、廣州某航空公司信息系統被入侵、深圳招商銀行釣魚網站、惠州木馬病毒網絡盜竊等利用黑客攻擊竊取個人隱私信息類的違法犯罪案件80宗,抓獲嫌疑人168人,打掉網上黑客團伙12個。