导读:伴随着互联网与移动网的融合,移动互联网变得更加开放。与此同时,伴随着新型的移动互联网服务模式的出现,移动互联网的安全问题也出现了新的形式及特点。

如今,移动互联网遭受到的攻击已严重影响了人们的隐私安全、信息安全,甚至危及国家安全,造成重大社会影响。本文重点以目前现有的移动互联网存在的电信诈骗问题为切入点,一步步详细分析其原因和应对策略。后续笔者将会针对电信诈骗中的关键问题另行它文进行分析。

电信诈骗案屡见不鲜

电信诈骗是指犯罪分子通过网络、电话和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为,主要包含网络诈骗、电话诈骗以及第三方支付平台诈骗等等。

据不完全统计,电信诈骗产业规模已超千亿,从业者达160万。更有业内人士曝光,诈骗产业链上一般分为四个环节:上游的信息获取、中间的批发销售、面向公众实施诈骗、最后分赃销赃。在这四个环节上,又有钓鱼编辑、木马开发、盗库黑客、钓鱼零售商、个人信息批发商,以及银行卡、电话卡、身份证贩卖、电话诈骗经理、短信群发代理、ATM马仔等多个工种环环相扣,将受害对象一步步地引入陷阱。

仅2015年全国电信诈骗发案59.9万起,被骗走222亿元。这两个数字触目惊心,在受害者中有人倾家荡产,也有人家破人亡。电信诈骗,让人不胜其害,也让人不堪其扰。

罪魁祸首:个人信息泄露

2016年8月19日山东临沂徐玉玉被“教育局工作人员”电话骗走9900元,不久后心脏骤停,经医院抢救无效不幸去世。电信诈骗的戏码每天都在上演,诈骗者的剧本也在不断翻新。

表面上看,悲剧的矛头直指“电信诈骗”,但究其根源,是受害者的个人信息早已遭泄露。一般情况下,上游的信息获取和批发销售环节是诈骗的第一步,《中国网民权益保护调查报告(2015)》显示,63.4%的网民通话记录、网上购物记录等活动信息遭泄露;78.2%的网民个人身份信息曾被泄露,包括姓名、家庭住址、身份证号及工作单位等。

信息数据泄露源头多,暗结“黑产”

电信诈骗是个多环节的高技术犯罪,究竟个人信息是怎么泄露的,个人信息保护为何停滞不前?这些问题值得深究。

对于移动互联网网络用户来说,个人信息数据窃取基本存在着如下几方面的重要手段及风险:

1、互联网幽灵:拖库、洗库、撞库

网络黑色产业链已经呈现低成本、高技术、高回报的爆发性增长态势,越来越多的网络黑产分子通过拖库、撞库盗取用户个人信息,给网民造成了金融资产和个人信息安全等多方面的危害。在这些泄漏的信息中,最容易被网络黑产集团利用牟利的就是个人姓名、手机号码、身份证号码和银行卡号直接关系账户安全的四要素。这些信息大多会被出售给黑市中的诈骗团伙和营销团伙,用来进行诈骗和恶意营销。

(1)黑客通过入侵有价值的网络站点,盗走用户数据库,这个过程在地下产业术语里被称为“拖库”;

(2)在取得大量的用户数据之后,黑客会通过一系列的技术手段清洗数据,并在黑市上将有价值的用户数据变现交易,通常被称作“洗库”;

(3)最后黑客将得到的数据在其它网站上进行尝试登录,叫做“撞库”。

最后,黑产人员还会把多个不同类型的数据库整合成“社工库”。随着社工库的日益完善,大量网络用户的隐私信息、上网行为,以及与个人金融财产安全相关的数据被重新整合,多维度的海量信息让有强针对性的精准式诈骗场景频现。

2、手机病毒和木马短信控制

手机病毒是移动互联网网络环境中最大的毒瘤。根据腾讯移动安全实验室的最新报告数据显示,2015年手机病毒包,新增1670.4万,是2014年的10倍多。全年被支付类病毒感染的用户高达2505万,平均每天就有81000人遭受支付类病毒的侵害。其中支付类病毒行为中隐私数据(手机信息)上传占比14.8%。同时,许多支付类病毒还会实施静默联网、静默删除和发送短信,主要是将用户的验证码信息转发到另一终端,从而实现银行卡的盗刷。

另外,手机木马短信已经成为不法分子经常使用的诈骗方式。犯罪分子通过伪基站向周围的手机用户发送木马短信,一旦不慎点开了短信中的链接,链接中附带的木马将立即入侵手机,各种网银账号密码、短信验证码就很可能被木马盗取,转发到犯罪分子手中,给人们的隐私、财产安全带来极大的威胁。

3钓鱼网站

钓鱼网站也是网络黑产窃取用户信息的一个惯用手段。诈骗团伙通常利用欺骗性邮件或伪基站发送“钓鱼“短信,模仿与银行、电信或者第三方支付机构等正常网站非常相似的一个域名和页面,点击链接之后诱导用户在钓鱼网站上输入银行账号及个人信息。

4、恶意二维码

扫描二维码相当于点击链接,恶意二维码也正在成为黑产分子的一个新手段。扫描了恶意的二维码,手机也很大可能被植入木马病毒,或者打开一个仿冒的钓鱼网站。

5、伪基站和诈骗短信

现在的伪基站大多针对的是中国移动的GSM(全球移动通信系统)网络,即2G第二代移动通信技术。由于其系统设计的安全水平属于中等水平,使用的是单向鉴权——GSM网络只有用户到网络的验证,而没有网络到用户的验证。虽然安全模块提供了保密和鉴别的功能,但该鉴别能力有限而且可以被伪造。

单向鉴权与双向鉴权的区别(来源于网上)

正因为GSM网络单向鉴权,手机终端不能够鉴别基站的合法性,故当手机漫游到伪基站信号覆盖范围内时,且伪基站的信号强度优于邻区的基站信号时,手机终端会选择进入伪基站设备登记。虽然现在中国移动和中国联通都在大力发展3G和4G网络,但由于手机终端能够向下兼容2G网络,所以仍然会有大量用户受到伪基站的攻击。

“伪基站”设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等设备搜取一定范围内的手机信号,进而伪装成运营商的基站,利用不法分子设定的号码强行向用户手机发送广告推销、诈骗短信。

6、Wi-Fi存安全隐患

随着移动互联网和智能终端的迅猛发展,用户对Wi-Fi的使用率进一步提升。某互联网安全公司发布的《2015中国Wi-Fi安全绿皮书》显示,国内Wi-Fi公共热点数量约为650万个,运营商Wi-Fi超过520万,商业公共Wi-Fi约100万,另有约20万政府公共Wi-Fi,超过1亿个家用Wi-Fi。

与此同时,公共Wi-Fi热点凸显出的安全问题也正在日益严峻。比如,越来越多如餐馆、咖啡馆等公共场所开始出现免费Wi-Fi,更有一些小商家因为控制成本干脆装个家用宽带,放个路由器让消费者上网,免费的公共Wi-Fi热点遍地开花,更有各类分享Wi-Fi密码的软件推波助澜,由此引发的网银被盗、个人信息泄露、网络诈骗等案例已呈爆发性上涨趋势。

7、企事业单位及重要部门的内网渗透

伴随着互联网新技术、新商业模式的出现,现有的政策立法、管理模式、技术规范已经愈发难以满足安全监管需求,对于政府部门、企事业单位的信息安全管理提出新的挑战。特别是私自乱建的Wi-Fi网络,给内网安全造成了极大的隐患。这种搭建的无线网络,实际上是在授权的设备上重新打开一个窗口,使得那些未经授权的攻击者可以不受限制地通过这个窗口,入侵内网系统。例如在360天巡实验室的《2015企业无线网络安全报告》报告中,2015年3月由于某公司内部存在开放的Wi-Fi网络,导致超级计算机天河一号被入侵,大量敏感信息遭泄漏。

 

国家管理部门严管、严查、严惩迫在眉睫

1、国家出台法律,降低维权成本

今年第十二届全国人大常委会第二十四次会议已表决通过《中华人民共和国网络安全法》,将于2017年6月1日起施行。法律不仅进一步界定了关键信息基础设施范围,而且对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩治措施,还增加惩治网络诈骗等新型网络违法犯罪活动的规定等。

2、电信运营商实行“不实名,就停机”

电信企业要确保到2016年10月底前全部电话实名率达到96%,年底前达到100%。在规定时间内未完成真实身份信息登记的,一律予以停机。

3、银行限制非同名转账

国家六部门联合发布《关于防范和打击电信网络诈骗犯罪的通告》。《通告》规定自2016年12月1日起,个人通过银行自助柜员机(ATM机)向非同名账户转账的,资金24小时后到账。

4、警方加大打击力度

电信诈骗,无疑是近年来刑事犯罪的高频词。针对电信诈骗多发态势,各地警方不断加大打击力度、不断披露各种诈骗手段、不断发布防骗警示。更进一步,2016年9月20日,由公安部、银监会制定的《电信网络新型违法犯罪案件冻结资金返还若干规定》(以下简称《规定》)正式颁布实施。该《规定》明确电信诈骗资金冻结以溯源返还为原则,由公安机关区分3种不同情况返还,擅自返还或违反协助公安机关资金返还义务的单位和人员,将追究法律责任。

遏制数据信息泄露需多管齐下、多重堵漏

随着全球信息化时代的到来,各种数据信息资料已经发展成为企业、政府、军队、团体及个人的最有价值的财产,甚至敏感的商业机密数据信息直接关系到某些企业团体的生存。我们该如何来应对如此严重的信息泄露问题呢?

1、重视网站安全问题

众所周知,网络盛行的今天,上网用户自己将涉及姓名、性别、年龄、生日、住址、电话、银行账号等大量个人基本信息在网站,线上操作时进行填写,发送到了网站服务器,之后则被记录下来。网站管理者、运营者应当高度重视网站信息安全,及时排查和封堵安全漏洞和潜在风险,并及时处置网站安全事件,同时也有必要对网站进行定期测评和渗透性检测,确保网站运行安全。

2、移动通信协议升级

当前我国2G、3G、4G三种网络共同提供服务,GSM属于2G产物,移动和联通还在依赖它提供电话和短信业务,这就是伪基站生存的关键。那运营商能否修改单向鉴权的技术漏洞呢?这在技术上非常困难,尤其是GSM即将退出历史舞台了,更不可能投入巨资对一个退市的系统进行彻底改造。运营商的技术路线非常明显,那就是尽快实现全面4G服务,将GSM彻底废除,这就从根本上解决了伪基站问题。

3、提高企业内网防护水平

黑客们最喜欢攻击的行业是价值密集领域,比如金融、政府。以前企业网络内部都有边界,边界就可以将威胁排除在外,这的确是某一阶段可行方案。但越来越多企业员工的移动设备,随时在各处连接Wi-Fi、VPN,哪还有什么网络边界可言?企业数据库都已经上云了,边界更是无从谈起。因此,政府部门、企业等需将数据置于安全威胁的中心,以更佳的身份及访问许可控制技术,如多重身份认证、加密及秘钥管理来保护它们的敏感数据。如此,即便数据遭到窃取,也无法为犯罪分子所用。

4、全方位提升无线网络安全防护体系

随着下一代威胁和攻击手段不断升级, 将给无线局域网安全持续带来巨大威胁和挑战。网络攻击将极大削弱无线局域网的市场接受度,并阻碍无线局域网的发展。WLAN无线网络是带动移动互联网发展的主要切入点以及基础,在WLAN大环境建设的过程中,WLAN网络存在的安全隐患以及信息安全问题都必须是要解决的重点问题。

在无线局域网领域屡屡宣称“安全”的Wi-Fi 有关技术,虽历经多次“修补升级”,仍存在严重安全问题。Wi-Fi对商业利益的诉求显然超越了对无线安全问题本身和公众安全利益的关心。于此同时,采用WAPI(WLAN Authentication and Privacy Infrastructure,无线局域网鉴别与保密基础结构)技术构建的安全无线局域网所蕴含的“可运营、可管理、易操作”等优势,已完全具备了推广应用的基础,航空、交通、电力、广电、金融、医疗、教育、工商等诸多行业都已显现出广阔的市场空间。

系列文章(一):探究电信诈骗的关键问题与应对策略——By Me的更多相关文章

  1. 系列文章(三):WAPI为无线局域网WLAN安全而生——By Me

    导读:无线局域网(又称为WLAN,Wireless Local Area Network),其应用领域不断拓展,无线接入所具有的前所未有的连接性和自动化能够为人们带来巨大的便利和商机.与此同时,在信息 ...

  2. 系列文章(二):从WLAN的安全威胁,解析电信诈骗的技术症结——By Me

    导读:互联网的无线接入已经成为大趋势,其中无线局域网(又称为WLAN,Wireless Local AreaNetwork)以其使用方便.组网灵活.可扩展性好.成本低等优点,成为互联网特别是移动互联网 ...

  3. 转:Android IOS WebRTC 音视频开发总结 (系列文章集合)

    随笔分类 - webrtc   Android IOS WebRTC 音视频开发总结(七八)-- 为什么WebRTC端到端监控很关键? 摘要: 本文主要介绍WebRTC端到端监控(我们翻译和整理的,译 ...

  4. 病毒四度升级:安天AVL Team揭露一例跨期两年的电信诈骗进化史

    自2014年9月起,安天AVL移动安全团队持续检测到一类基于Android移动平台的间谍类病毒,病毒样本大多伪装成名为"最高人民检察院"的应用.经过反编译逆向分析以及长期的跟踪调查 ...

  5. 开篇:IT软件人员学习的书籍 - IT软件人员书籍系列文章

    读书是一件快乐的事情. 读书能够增长知识,了解社会,了解人类的思想,继而转换成智慧.无论是什么人,都需要读书,多读书,读好书,同时也要把书中的精髓记录下来,一个是当做读后感,一个是为以后如果忘记了回头 ...

  6. JVM系列文章(四):类载入机制

    作为一个程序猿,只知道怎么用是远远不够的. 起码,你须要知道为什么能够这么用.即我们所谓底层的东西. 那究竟什么是底层呢?我认为这不能一概而论.以我如今的知识水平而言:对于Web开发人员,TCP/IP ...

  7. Spring Boot 2.0系列文章(五):Spring Boot 2.0 项目源码结构预览

    关注我 转载请务必注明原创地址为:http://www.54tianzhisheng.cn/2018/04/15/springboot2_code/ 项目结构 结构分析: Spring-boot-pr ...

  8. Spring Boot 2.0系列文章(七):SpringApplication 深入探索

    关注我 转载请务必注明原创地址为:http://www.54tianzhisheng.cn/2018/04/30/springboot_SpringApplication/ 前言 在 Spring B ...

  9. 系列文章|OKR与敏捷(三):赋予团队自主权

    OKR与敏捷开发的原理有着相似之处,但已经使用敏捷的团队再用OKR感觉会显得多余.这种误解的根源就在于对这两种模式不够了解,运用得当的情况下,OKR和敏捷可以形成强强联合的效果,他们可以创造出以价值为 ...

随机推荐

  1. binutils工具集之---objdump

    在嵌入式软件开发中,有时需要知道所生成的程序文件中的段信息以分析问题,或者需要查看c语言对应的汇编代码,此时,objdump工具就可以帮大忙了.obj——object  dump:转储. #inclu ...

  2. 删除Win10的自带应用

    显示 Get-AppxPackage | Select Name, PackageFullName 按关键字删除 Get-AppxPackage *camera* | Remove-AppxPacka ...

  3. C. Beautiful Numbers

    C. Beautiful Numbers Time Limit : 4000/2000ms (Java/Other)   Memory Limit : 524288/262144K (Java/Oth ...

  4. MFC绘图相关GDI工具对象和函数介绍

    在利用MFC进行界面编程时,除了需要熟悉各种类型控件的操作外,还会经常遇到图形绘制和显示的问题,比如时频分析界面.图像处理界面等.处理这些软件界面开发问题时,不可避免地需要用到一系列GDI工具对象和相 ...

  5. Visual Studio 2012/2010/2008 远程调试

    第一步:将你本地的账号密码设置成跟服务器一样,因为远程调试也是需要用户凭证的. 第二步:将vs工具里的Remote Debugger文件夹拷贝到目标机器.大致的目录应该是:D:\Program Fil ...

  6. 2017 ACM区域赛(西安) 参赛流水账

    day 0: 周五, 鸽了概统课,早上和紫金港的几位小伙伴一起打车去萧山机场,从咸阳机场到西北工业大学坐了五十多个站的公交车,感觉身体被掏空.晚上在宾馆本来打算补之前训练的一个题,想想还是先花个十来分 ...

  7. [ppurl]从”皮皮书屋”下载电子书的姿势

    (欢迎转载,转载请注明出处:http://blog.csdn.net/hcbbt/article/details/42072545) 写在前面的扯皮 为什么标题的"皮皮书屋"加上了 ...

  8. 读写app.config AppSettings,保留注释与不保留注释

    不保留 using System; using System.Configuration; namespace ConsoleApplication1 { class Program { static ...

  9. 蓝桥杯 第三届C/C++预赛真题(9) 夺冠概率(手工计算概率)

    足球比赛具有一定程度的偶然性,弱队也有战胜强队的可能. 假设有甲.乙.丙.丁四个球队.根据他们过去比赛的成绩,得出每个队与另一个队对阵时取胜的概率表: 甲 乙 丙 丁 甲 - 0.1 0.3 0.5乙 ...

  10. 基础-Eclipse 教程

    1.Eclipse 是一个开放源代码的.基于 Java 的可扩展开发平台.2.下载地址为: https://www.eclipse.org/downloads/.3.Eclipse 修改字符集 : W ...