99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁精彩閱讀網(wǎng)絡(luò)黑產(chǎn)的大數(shù)據(jù)陰謀(2)_數(shù)據(jù)分析師培訓(xùn)
網(wǎng)絡(luò)黑產(chǎn)的大數(shù)據(jù)陰謀(2)_數(shù)據(jù)分析師培訓(xùn)
2015-03-05
收藏

網(wǎng)絡(luò)黑產(chǎn)的大數(shù)據(jù)陰謀(2)_數(shù)據(jù)分析師培訓(xùn)


“撞庫”做大數(shù)據(jù)庫

對(duì)黑產(chǎn)鏈條上的人而言,通過拖庫、洗庫得到數(shù)據(jù)并不意味著此番劫掠的結(jié)束,還會(huì)有黑產(chǎn)鏈條上的人將得到的數(shù)據(jù)在其他網(wǎng)站上進(jìn)行嘗試登錄,業(yè)內(nèi)稱其為“撞庫”。2014年12月25日,中國鐵路購票網(wǎng)12306網(wǎng)站被曝出泄露用戶數(shù)據(jù),其時(shí)超過13萬條用戶隱私數(shù)據(jù)在互聯(lián)網(wǎng)上瘋傳,用戶賬號(hào)、密碼、身份證號(hào)、注冊(cè)郵箱等數(shù)據(jù)被大范圍流傳、買賣。事后經(jīng)國內(nèi)安全企業(yè)推斷,此次數(shù)據(jù)泄露,并非黑客攻擊12306所為,乃是撞庫成功.

   萬濤對(duì)法治周末記者解釋,撞庫就是黑客用其他渠道泄露的用戶名和密碼嘗試登錄12306,結(jié)果登錄成功。登錄成功后,就可以獲得用戶在12306訂票時(shí)所需的身份證號(hào)等個(gè)人信息由于很多用戶為了方便記憶,會(huì)在不同網(wǎng)站使用相同的用戶名和密碼,這就大大增加了黑客撞庫成功的概率?!霸?2306網(wǎng)站上撞庫成功后,黑客也會(huì)嘗試去撞其他的庫,比如去登錄淘寶、京東這樣的電商網(wǎng)站,如果同樣撞庫成功的話,黑客又會(huì)多了用戶個(gè)人支付賬號(hào)、消費(fèi)記錄等數(shù)據(jù)?!比f濤表示,撞庫可反復(fù)操作,而每一次撞庫成功,都會(huì)獲得用戶更多維度的數(shù)據(jù)。而黑客每次撞庫并非像普通用戶想象的拿一組用戶名和密碼手工操作。TOMslnsight公司的報(bào)告顯示,黑客可以使用自己開發(fā)的工具、直接數(shù)據(jù)庫匹配登錄技術(shù)以及配合黑色產(chǎn)業(yè)鏈中的打碼機(jī)制(利用人工智能大量輸入驗(yàn)證碼)對(duì)很多網(wǎng)站進(jìn)行批量撞庫。 作為雷霆行動(dòng)的負(fù)責(zé)人,騰訊安全管理部總經(jīng)理朱勁松對(duì)此深有體會(huì)。他對(duì)法治周末記者表示,通過警方破獲的一些案件來看,一些黑產(chǎn)人員會(huì)把通過不同渠道得到的數(shù)據(jù)庫整合成一個(gè)龐大的社工庫,大量網(wǎng)絡(luò)用戶的隱私信息、上網(wǎng)的行為和個(gè)人金融財(cái)產(chǎn)安全相關(guān)的數(shù)據(jù)都會(huì)被黑產(chǎn)分子重新進(jìn)行整合。“這其實(shí)做的就是大數(shù)據(jù)?!敝靹潘烧f。

 以2014年廣東省破獲的“海燕3號(hào)”專案為例,據(jù)《南方都市報(bào)》報(bào)道,當(dāng)時(shí)年僅17歲的黑客通過自編軟件攻擊招聘類網(wǎng)站,因該招聘網(wǎng)站只需輸入郵箱號(hào)和密碼就可登錄,為此獲取了數(shù)百萬條公民的個(gè)人信息,并將這些信息與其他途徑獲取的大數(shù)據(jù)自行整理成數(shù)據(jù)庫,通過使用一套數(shù)據(jù)整理軟件,自動(dòng)匹配成完整的銀行卡用戶的核心信息。

      截至案發(fā),警方統(tǒng)計(jì)得出,該黑客所建數(shù)據(jù)庫中包括各類公民信息、銀行卡信息達(dá)800萬條,其中包含身份證號(hào)、登錄密碼、手機(jī)號(hào)碼和銀行卡賬號(hào)信息齊全的共有19萬條,可用于直接盜刷,對(duì)應(yīng)的銀行賬號(hào)金額達(dá)14.98億元。

       朱勁松還透露,目前整個(gè)黑產(chǎn)圈里已經(jīng)有人開始利用大量的社工庫數(shù)據(jù)所成立的查詢平臺(tái),一個(gè)黑產(chǎn)人員只要花十幾元錢,就可以通過這種平臺(tái)去查詢到一個(gè)用戶的姓名、手機(jī)號(hào)碼、身份證號(hào)碼和銀行卡號(hào)核心四要素。隨著拖庫、撞庫的網(wǎng)站不斷增加,用于詐騙分子詐騙的社工庫也日益完善,對(duì)于用戶的潛在威脅也越來越大。       “有了這些多維度的海量信息,也會(huì)讓網(wǎng)絡(luò)詐騙變得更有針對(duì)性和迷惑性?!敝靹潘烧f。

1個(gè)上游端供養(yǎng)10個(gè)犯罪團(tuán)伙

黑客的拖庫、撞庫舉動(dòng)只是整個(gè)黑產(chǎn)鏈條的一個(gè)環(huán)節(jié)?!吧钪泻芏嗑珳?zhǔn)式詐騙的場景背后,都是有一整套的網(wǎng)絡(luò)黑色產(chǎn)業(yè)鏈的團(tuán)伙在相互協(xié)作,形成對(duì)用戶進(jìn)行各類侵害的利益鏈條?!敝靹潘烧f。朱勁松對(duì)這一鏈條進(jìn)行了梳理:在整個(gè)產(chǎn)業(yè)鏈的上端是技術(shù)含量最高、也是最為隱蔽的群體,他們以職業(yè)黑客為主,通過挖掘漏洞、編寫木馬來實(shí)施入侵 產(chǎn)業(yè)鏈的中間環(huán)節(jié),則是一個(gè)更為龐大的進(jìn)行欺詐的犯罪團(tuán)伙,他們通常具備比較高的情商,能夠熟練地應(yīng)用社會(huì)工程學(xué)(它集合了心理學(xué)、社會(huì)心理學(xué)、組織行為學(xué)等一系列的學(xué)科,可利用人的弱點(diǎn)如人的本能反應(yīng)、好奇心、信任、貪便宜等弱點(diǎn)進(jìn)行攻擊)的理論和知識(shí)來對(duì)用戶實(shí)施具體的欺詐行為;在整個(gè)產(chǎn)業(yè)鏈的下游,是支撐整個(gè)黑色產(chǎn)業(yè)鏈各種周邊的組織。如取錢、洗錢團(tuán)伙、收卡團(tuán)伙、販賣身份證團(tuán)伙等。

       近日,騰訊發(fā)布的《網(wǎng)絡(luò)黑色產(chǎn)業(yè)鏈年度報(bào)告》揭示,平均一個(gè)上游端就可長期供養(yǎng)10個(gè)以上網(wǎng)絡(luò)黑產(chǎn)犯罪團(tuán)伙。以遼寧網(wǎng)安部門破獲的一起非法入侵韓國網(wǎng)站盜取韓國網(wǎng)民銀行存款的特大團(tuán)伙為例,其中就有黑帽開發(fā)制作木馬、包馬人進(jìn)行代理木馬,然后入侵韓國網(wǎng)站掛馬,在韓國網(wǎng)民瀏覽網(wǎng)站時(shí)竊取網(wǎng)銀賬戶密碼;在網(wǎng)銀賬號(hào)和密碼得手后,網(wǎng)絡(luò)盜竊黑產(chǎn)團(tuán)伙便會(huì)入侵受害人網(wǎng)銀;隨后洗錢團(tuán)伙跟進(jìn),將受害人存款轉(zhuǎn)移至韓國銀行卡,最后再由下游的取錢團(tuán)伙,通過ATM機(jī)、游戲點(diǎn)卡、充值卡等提現(xiàn)。僅半年時(shí)間,由34人組成的犯罪團(tuán)伙就先后對(duì)110余家韓國網(wǎng)站實(shí)施入侵,盜竊韓國網(wǎng)民銀行賬號(hào)密碼4000余組,涉案金額折合人民幣1000余萬元。

數(shù)據(jù)分析咨詢請(qǐng)掃描二維碼

若不方便掃碼,搜微信號(hào):CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個(gè)參數(shù)驗(yàn)證碼對(duì)象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個(gè)配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺(tái)檢測(cè)極驗(yàn)服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時(shí)表示是新驗(yàn)證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請(qǐng)參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計(jì)時(shí)完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請(qǐng)輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請(qǐng)輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }