安全快讯

网络安全专题

一、关于网络安全,习大大这样说...............................................2

(一)习近平在网信工作座谈会上的讲话。(2016年4月19日).................2

(二)习总书记在中央网络安全和信息化领导小组第一次会议上的讲话。(2014年02月27日)10

二、你,安全吗?............................................................12

(一)你是否碰到过假冒网站..............................................12

(二)网上炒股是否遇到以下风险..........................................13

(三)网上购物存在如下风险..............................................13

(四)计算机日常使用中是否遇到过异常情况................................14

三、网络安全多重要,你不能不知道............................................14

(一)网络安全威胁国家安全..............................................14

(二)网络购物不安全容易导致网民资金被盗................................15

(三)网络游戏安全风险容易导致多种安全问题..............................21

四、你不知道的网络安全威胁..................................................24

(一)智能手表存安全隐患黑客可盗取密码http://tech.ifeng.com/a/20160707/41635196_0.shtml..................24

(二)无人机能够帮助黑客关闭电厂或其他基础设施http://mt.sohu.com/20160809/n463306623.shtml.......................25

(三)黑客能黑进显示器窃取数据,篡改显示信息http://mt.sohu.com/20160808/n463115025.shtml.......................27

(四)黑客能控制Jeep汽车方向盘和刹车

http://www.wtoutiao.com/p/2f7jScz.html............................30

(五)黑客尝试入侵酒店客房与POS系统http://it.sohu.com/20160803/n462437962.shtml.......................32

(六)黑客利用木马窃取数据,受害者被迫沦为“傀儡”http://toutiao.com/i6308920137684615682/...........................34

(七)语音验证有漏洞 黑客每年可从Google、Facebook和微软盗窃数百万欧元http://tech.hnr.cn/archives/view-125468-1.html.....................35

(八)黑客们盗取联网车辆的六种高科技手段http://mt.sohu.com/20160714/n459249597.shtml.......................37

(九)黑客可通过宝马门户网站漏洞篡改BMW车辆的设置http://toutiao.com/i6304784625126343170/...........................41

五、图解:网络安全大形势....................................................42

(一)世界各国发布网络安全战略..........................................42

(二)国家互联网应急中心(CNCERT)《2015年我国互联网网络安全态势综述》..43

1.基础网络和关键基础设施............................................44

2.公共互联网网络安全环境............................................46

六、警惕!这样上网真的很危险!..............................................49

(一)计算机中毒有哪些症状..............................................49

(二)不要打开来历不明的网页、电子邮件链接或附件........................50

(三)细数容易让人上当的网络上十七种安全威胁............................50

(四)几种常见的不安全上网行为威胁网络安全..............................63

七、安全上网指南,你一定用得到..............................................67

(一)计算机安全........................................................67

(二)上网安全..........................................................67

(三)移动终端安全......................................................78

八、用这些技巧保护你的网络隐私..............................................86

(一)你忽视的个人信息有哪些............................................86

(二)个人信息泄露的途径及后果..........................................87

(三)如何防范个人信息泄露..............................................90

全文详见百度云盘链接: http://pan.baidu.com/s/1o7MJHTw密码: tnig

一、关于网络安全,习大大这样说

(一)习近平在网信工作座谈会上的讲话。(2016年4月19日)

面对复杂严峻的网络安全形势,我们要保持清醒头脑,各方面齐抓共管,切实维护网络安全。

第一,树立正确的网络安全观。理念决定行动。当今的网络安全,有几个主要特点。一是网络安全是整体的而不是割裂的。在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。二是网络安全是动态的而不是静态的。信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。三是网络安全是开放的而不是封闭的。只有立足开放环境,加强对外交流、合作、互动、博弈,吸收先进技术,网络安全水平才会不断提高。四是网络安全是相对的而不是绝对的。没有绝对安全,要立足基本国情保安全,避免不计成本追求绝对安全,那样不仅会背上沉重负担,甚至可能顾此失彼。五是网络安全是共同的而不是孤立的。网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。这几个特点,各有关方面要好好把握。

第二,加快构建关键信息基础设施安全保障体系。金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。“物理隔离”防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取,这些都是重大风险隐患。不出问题则已,一出就可能导致交通中断、金融紊乱、电力瘫痪等问题,具有很大的破坏性和杀伤力。我们必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。

第三,全天候全方位感知网络安全态势。知己知彼,才能百战不殆。没有意识到风险是最大的风险。网络安全具有很强的隐蔽性,一个技术漏洞、安全风险可能隐藏几年都发现不了,结果是“谁进来了不知道、是敌是友不知道、干了什么不知道”,长期“潜伏”在里面,一旦有事就发作了。

维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。感知网络安全态势是最基本最基础的工作。要全面加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改。要建立统一高效的网络安全风险报告机制、情报共享机制、研判处置机制,准确把握网络安全风险发生的规律、动向、趋势。要建立政府和企业网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

有专家反映,在数据开放、信息共享方面存在着部门利益、行业利益、本位思想。这方面,要加强论证,该统的可以统起来,发挥1+1大于2的效应,以综合运用各方面掌握的数据资源,加强大数据挖掘分析,更好感知网络安全态势,做好风险防范。这项工作做好了,对国家、对社会、对企业、对民众都是有好处的。

第四,增强网络安全防御能力和威慑能力。网络安全的本质在对抗,对抗的本质在攻防两端能力较量。要落实网络安全责任制,制定网络安全标准,明确保护对象、保护层级、保护措施。哪些方面要重兵把守、严防死守,哪些方面由地方政府保障、适度防范,哪些方面由市场力量防护,都要有本清清楚楚的账。人家用的是飞机大炮,我们这里还用大刀长矛,那是不行的,攻防力量要对等。要以技术对技术,以技术管技术,做到魔高一尺、道高一丈。

目前,大国网络安全博弈,不单是技术博弈,还是理念博弈、话语权博弈。我们提出了全球互联网发展治理的“四项原则”、“五点主张”,特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。

第五个问题,讲讲增强互联网企业使命感、责任感,共同促进互联网持续健康发展。

我国互联网企业由小到大、由弱变强,在稳增长、促就业、惠民生等方面发挥了重要作用。让企业持续健康发展,既是企业家奋斗的目标,也是国家发展的需要。企业命运与国家发展息息相关。脱离了国家支持、脱离了群众支持,脱离了为国家服务、为人民服务,企业难以做强做大。

今年全国“两会”期间,我在参加全国政协十二届四次会议民建、工商联界委员联组会时强调,实行公有制为主体、多种所有制经济共同发展的基本经济制度,是中国共产党确立的一项大政方针,是中国特色社会主义制度的重要组成部分,也是完善社会主义市场经济体制的必然要求;我们党在坚持基本经济制度上的观点是明确的、一贯的,而且是不断深化的,从来没有动摇,这是不会变的,也是不能变的。我不仅讲了话,而且很快就把我的讲话公开发表了,这就是要让广大企业家吃个“定心丸”。

我们国家这么大、人口这么多,要把经济社会发展搞上去,需要各方面齐心协力干,公有制经济、非公有制经济应该相辅相成、相得益彰,而不是相互排斥、相互抵消。非公有制企业搞大了、搞好了、搞到世界上去了,为国家和人民作出更大贡献了,是国家的光荣。党和政府当然要支持,这一点是毫无疑义的。

在我国,7亿多人上互联网,肯定需要管理,而且这个管理是很复杂、很繁重的。企业要承担企业的责任,党和政府要承担党和政府的责任,哪一边都不能放弃自己的责任。网上信息管理,网站应负主体责任,政府行政管理部门要加强监管。主管部门、企业要建立密切协作协调的关系,避免过去经常出现的“一放就乱、一管就死”现象,走出一条齐抓共管、良性互动的新路。

第一,坚持鼓励支持和规范发展并行。企业直接面向市场,处在创新第一线,处在掌握民众需要第一线,市场感觉敏锐,创新需求敏感,创新愿望强烈。应该鼓励和支持企业成为研发主体、创新主体、产业主体,鼓励和支持企业布局前沿技术,推动核心技术自主创新,创造和把握更多机会,参与国际竞争,拓展海外发展空间。

当前,我国互联网市场也存在一些恶性竞争、滥用市场支配地位等情况,中小企业对此意见不少。这方面,要规范市场秩序,鼓励进行良性竞争。这既有利于激发企业创新活力、提升竞争能力、扩大市场空间,又有利于平衡各方利益、维护国家利益、更好服务百姓。要加大知识产权保护力度,提高侵权代价和违法成本,震慑违法侵权行为。党的十八届四中全会提出健全以公平为核心原则的产权保护制度,加强对各种所有制经济组织和自然人财产权的保护,清理有违公平的法律法规条款。这些要求要尽快落实到位。

第二,坚持政策引导和依法管理并举。政府要为企业发展营造良好环境,加快推进审批制度、融资制度、专利制度等改革,减少重复检测认证,施行优质优价政府采购制度,减轻企业负担,破除体制机制障碍。党的十八届三中全会以后,党中央成立了全面深化改革领导小组,我当组长,已经推出的很多改革方案都同这些方面有联系。改革要继续推进,也就是我说的要敢于啃硬骨头,敢于涉险滩、闯难关。

同时,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着“网络金融”旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。现在,网络诈骗案件越来越多,作案手段花样翻新,技术含量越来越高。这也提醒我们,在发展新技术新业务时,必须警惕风险蔓延。

要依法加强对大数据的管理。一些涉及国家利益、国家安全的数据,很多掌握在互联网企业手里,企业要保证这些数据安全。企业要重视数据安全。如果企业在数据保护和安全上出了问题,对自己的信誉也会产生不利影响。

第三,坚持经济效益和社会效益并重。一个企业既有经济责任、法律责任,也有社会责任、道德责任。企业做得越大,社会责任、道德责任就越大,公众对企业这方面的要求也就越高。我国互联网企业在发展过程中,承担了很多社会责任,这一点要给予充分肯定,希望继续发扬光大。

“行生于己,名生于人。”我说过,只有富有爱心的财富才是真正有意义的财富,只有积极承担社会责任的企业才是最有竞争力和生命力的企业。办网站的不能一味追求点击率,开网店的要防范假冒伪劣,做社交平台的不能成为谣言扩散器,做搜索的不能仅以给钱的多少作为排位的标准。希望广大互联网企业坚持经济效益和社会效益统一,在自身发展的同时,饮水思源,回报社会,造福人民。

第六个问题,讲讲聚天下英才而用之,为网信事业发展提供有力人才支撑。

人才是第一资源。古往今来,人才都是富国之本、兴邦大计。我说过,要把我们的事业发展好,就要聚天下英才而用之。要干一番大事业,就要有这种眼界、这种魄力、这种气度。

“得人者兴,失人者崩。”网络空间的竞争,归根结底是人才竞争。建设网络强国,没有一支优秀的人才队伍,没有人才创造力迸发、活力涌流,是难以成功的。念好了人才经,才能事半功倍。对我国来说,改革开放初期,资本比较稀缺,所以我们出台了很多鼓励引进资本的政策,比如“两免三减半”。现在,资本已经不那么稀缺了,但人才特别是高端人才依然稀缺。我们的脑子要转过弯来,既要重视资本,更要重视人才,引进人才力度要进一步加大,人才体制机制改革步子要进一步迈开。网信领域可以先行先试,抓紧调研,制定吸引人才、培养人才、留住人才的办法。

互联网是技术密集型产业,也是技术更新最快的领域之一。我国网信事业发展,必须充分调动企业家、专家学者、科技人员积极性、主动性、创造性。我早年在正定县工作时,为了向全国一流专家学者借智,专门聘请华罗庚等专家学者给我们县当顾问,有的亲自到正定指导工作。企业家、专家学者、科技人员要有国家担当、社会责任,为促进国家网信事业发展多贡献自己的智慧和力量。各级党委和政府要从心底里尊重知识、尊重人才,为人才发挥聪明才智创造良好条件,营造宽松环境,提供广阔平台。

互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院。互联网领域的人才,不少是怪才、奇才,他们往往不走一般套路,有很多奇思妙想。对待特殊人才要有特殊政策,不要求全责备,不要论资排辈,不要都用一把尺子衡量。

要采取特殊政策,建立适应网信特点的人事制度、薪酬制度,把优秀人才凝聚到技术部门、研究部门、管理部门中来。要建立适应网信特点的人才评价机制,以实际能力为衡量标准,不唯学历,不唯论文,不唯资历,突出专业性、创新性、实用性。要建立灵活的人才激励机制,让作出贡献的人才有成就感、获得感。要探索网信领域科研成果、知识产权归属、利益分配机制,在人才入股、技术入股以及税收方面制定专门政策。在人才流动上要打破体制界限,让人才能够在政府、企业、智库间实现有序顺畅流动。国外那种“旋转门”制度的优点,我们也可以借鉴。

我国是科技人才资源最多的国家之一,但也是人才流失比较严重的国家,其中不乏顶尖人才。在人才选拔上要有全球视野,下大气力引进高端人才。随着我国综合国力不断增强,有很多国家的人才也希望来我国发展。我们要顺势而为,改革人才引进各项配套制度,构建具有全球竞争力的人才制度体系。不管是哪个国家、哪个地区的,只要是优秀人才,都可以为我所用。这项工作,有些企业、科研院所已经做了,我到一些企业、科研院所去,也同这些从国外引进的人才进行过交谈。这方面要加大力度,不断提高我们在全球配置人才资源能力。

同志们!今年是“十三五”开局之年,网络安全和信息化工作是“十三五”时期的重头戏。希望同志们积极投身网络强国建设,更好发挥网信领域企业家、专家学者、技术人员作用,支持他们为实现全面建成小康社会、实现中华民族伟大复兴的中国梦作出更大的贡献!

(二)习总书记在中央网络安全和信息化领导小组第一次会议上的讲话。(2014年02月27日)

习近平在讲话中指出,当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。我国正处在这个大潮之中,受到的影响越来越深。我国互联网和信息化工作取得了显著发展成就,网络走入千家万户,网民数量世界第一,我国已成为网络大国。同时也要看到,我们在自主创新方面还相对落后,区域和城乡差异比较明显,特别是人均带宽与国际先进水平差距较大,国内互联网发展瓶颈仍然较为突出。

习近平强调,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业。

习近平指出,做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和践行社会主义核心价值观,把握好网上舆论引导的时、度、效,使网络空间清朗起来。

习近平强调,网络信息是跨国界流动的,信息流引领技术流、资金流、人才流,信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志。信息技术和产业发展程度决定着信息化发展水平,要加强核心技术自主创新和基础设施建设,提升信息采集、处理、传播、利用、安全能力,更好惠及民生。

习近平指出,没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术;要有丰富全面的信息服务,繁荣发展的网络文化;要有良好的信息基础设施,形成实力雄厚的信息经济;要有高素质的网络安全和信息化人才队伍;要积极开展双边、多边的互联网国际交流合作。建设网络强国的战略部署要与“两个一百年”奋斗目标同步推进,向着网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全保障有力的目标不断前进。

习近平强调,要制定全面的信息技术、网络技术研究发展战略,下大气力解决科研成果转化问题。要出台支持企业发展的政策,让他们成为技术创新主体,成为信息产业发展主体。要抓紧制定立法规划,完善互联网信息内容管理、关键信息基础设施保护等法律法规,依法治理网络空间,维护公民合法权益。

习近平强调,建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍。“千军易得,一将难求”,要培养造就世界水平的科学家、网络科技领军人才、卓越工程师、高水平创新团队。

习近平强调,中央网络安全和信息化领导小组要发挥集中统一领导作用,统筹协调各个领域的网络安全和信息化重大问题,制定实施国家网络安全和信息化发展战略、宏观规划和重大政策,不断增强安全保障能力。

二、你,安全吗?

(一)你是否碰到过假冒网站

假冒网站的主要表现形式如下:

1.假冒网站的网址与真网站网址较为接近;

2.假冒网站的页面形式和内容与真网站较为相似。

不法分子欺诈的通常手法如下:

1.通过病毒将假冒网站地址发送到客户的电脑上或放在搜索网站上诱骗客户登录,以窃取客户信息;

2.通过手机短信、邮箱等,冒充银行名义发送诈骗短信,诱骗客户登陆假冒网站;

3.建立假冒电子商务网站,通过假的支付页面窃取客户网上银行信息。

(二)网上炒股是否遇到以下风险

1.网络钓鱼

“网络钓鱼”即不法分子制作仿冒网站、诱导人们上网、窃取用户账号和密码并进行诈骗的行为。

2.盗买盗卖

电脑黑客为了金钱利益,利用电脑“木马病毒”窃取他人的证券交易账号和密码。低价抛售他人股票,自己低价买入后再高价卖出,赚取差价。

(三)网上购物存在如下风险

1.通过网络进行诈骗

部分商家没有商品,但却在网络上声明销售商品,因为绝大多数的网络销售是先付款后发货等收到款项后便销声匿迹。

2.木马、钓鱼欺诈网站

以不良网址导航站、不良下载站、钓鱼欺诈网站为代表的“流氓网站”群体正在形成一个庞大灰色利益链,使消费者蒙受不小的损失。

3.支付安全

一些诈骗网站,盗取消费者的银行账号、密码、口令卡等。

消费者购买前的支付程序繁琐以及退货流程复杂、时间长,货款只退到网站账号不退到银行账号等也使网购出现安全风险。

(四)计算机日常使用中是否遇到过异常情况

计算机出现故障可能是由计算机自身硬件故障、软件故障、误操作或病毒引起,主要包括系统无法启动、系统运行变慢、可执行程序文件大小改变等现象。

三、网络安全多重要,你不能不知道

(一)网络安全威胁国家安全

1.网络安全事关政治安全

在总体国家安全中,政治安全是根本。互联网已经成为意识形态斗争的主战场,网上渗透与反渗透、破坏与反破坏、颠覆与反颠覆的斗争尖锐复杂。相比传统媒体,网络具有跨时空、跨国界、信息快速传播、多向互动等特性,对现实社会问题和矛盾具有极大的催化放大作用,极易使一些局部问题全局化、简单问题复杂化、国内问题国际化,给国家治理带来挑战。

2011年初,突尼斯、埃及等国相继爆发被称为“阿拉伯之春”的街头政治运动。以互联网为代表的新兴媒体成为民众组织串联、宣传鼓噪的重要平台。突、埃反对势力利用推特、脸谱等网站,频繁发布集会通知、游行示威等信息,大量传播极具刺激性、煽动性游行画面,不断激发民众强烈的参与意识和反抗意识,使抗议浪潮迅速爆发。新兴媒体发挥的强大组织和煽动作用,直接影响和改变了突、埃民众的思维和行动,产生了连锁反应和“滚雪球”效应,引发抗议力量迅速聚积,最终导致两国剧变甚至政权更迭。

2.网络安全事关经济安全

金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。“物理隔离”防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取,关键信息基础设施存在重大风险隐患。一旦遭受攻击,就可能导致交通中断、金融紊乱、电力瘫痪等问题,具有很大的破坏性和杀伤力。

3.网络安全事关社会安全

恐怖主义、分裂主义、极端主义等势力利用网络煽动、策划、组织和实施暴力恐怖活动,发布网络恐怖袭击,直接威胁人民生命财产安全、社会秩序。2014 年6 月24 日,中央网信办发布《恐怖主义的网上推手—“东伊运”恐怖音视频》电视专题片,揭示了暴恐音视频危害及与暴力恐怖违法犯罪活动之间的联系。据统计,在中国发生的暴力恐怖案件中,涉案人员几乎无一例外观看、收听过宣扬、煽动暴力恐怖的音视频。

(二)网络购物不安全容易导致网民资金被盗

网民在网络购物过程中,被盗的经历五花八门,但从技术角度来看,网购盗窃技术手段主要有两种:传输网购木马和制作钓鱼网站。网购盗窃的7成是被钓鱼网站欺骗,被网购木马直接抢钱的约3成。目前,网购被盗呈现出三个特点:一是木马、钓鱼网站更新越来越快,传统安全软件应接不暇;二是木马样本的体积制作得越来越大,试图绕过杀毒软件的云技术;三是整个作案速度越来越快。

网购木马

网购木马是近年来新出现的一种欺诈木马,以交易劫持为主的网购木马,是“商家”与网购者进行沟通时,以各种名义给买家传输文件实现盗窃。通常骗子将自己伪装成“卖家”,将包含木马程序的文件伪装成诸如“细节图”等文件发送给买家,程序运行后会在后台篡改支付链接到指定的第三方支付。一旦中招,所有购物交易都将被木马劫持到骗子指定的第三方支付。骗子还会借口卡单或支付宝维护等幌子,让受害者为一个定单反复支付,达到盗窃目的。网购木马的传播方式比较单一,目前只发现通过QQ或淘宝旺旺等聊天工具传播,尚未发现和其他木马捆绑传播,因此传播量相对稳定。金山网络云安全中心监测数据显示,2012年上半年,网购木马每天通过QQ或淘宝旺旺发送的数量达上千次。网购木马的绝对传播数量虽然不是很多,但骗子往往进行的是点对点攻击,极易上当受骗。若受害者电脑安装的杀毒软件未及时拦截,网购木马诈骗成功率就接近100%。

网购木马作案手法

1)盗号

盗号木马主要通过潜藏在网页中或是图片及一些文件里,通过受害者打开网页或是打开“卖家”发来的文件,盗取网民的淘宝ID、支付宝ID、QQ号、银行卡或信用卡信息,然后伺机窃取用户资产。

2)交易劫持

这类木马是最早发现的网购木马类型,大小一般为30MB左右,用图片或Office图标做掩饰,在整个网购木马中占比约为20%。此类网购木马不需要借助任何其他文件,所有操作都由自己完成,通过淘宝旺旺、QQ等将以“实物图”等命名的文件发给买家,买家打开就会直接运行木马程序。

3)“压缩包炸弹”

“压缩包炸弹”类网购木马是最近发现的网购木马的新形式,主要采用两种方式逃脱杀毒软件的查杀。首先,它将自身体积由原来网购木马的几十MB增大至上百MB,有的整个文件达到400MB左右,文件体积的增大会极大地影响传统杀毒软件的查杀结果;其次,病毒制作者采用稀有的压缩格式对病毒进行多层循环打包。这类网购木马在最后一层打包后会重新命名为诸如“实物图”等一些会诱骗买家点击的名字,让受害者自行解包运行,此类木马在网购木马中约占45%。

4)用正常软件作掩护

这类网购木马的策略主要是依附于正常的有数字证书的应用程序(比如好压),由正常程序间接运行网购木马,以躲避杀毒软件的拦截。该木马在传播时将自己的病毒dll文件命名成HaoZip.dll,连同正常的好压软件(exe文件)一同打包。网民收到文件后,运行好压的

exe时会自动加载HaoZip.dll文件,而这个dll文件正是网购木马自身。病毒制作者为了欺骗网民点击,会把好压的exe文件命名为“实物图/高清图”等。此类木马在网购木马中约占30%。

钓鱼网站

钓鱼网站是合法网站的“山寨版”,是不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码的假网站。网民一旦误登陆钓鱼网站,网民的银行卡或信用卡账号、密码等私人资料将被盗窃。由于钓鱼网站在外观上极象正规网站,很难分辨,因而极具欺诈性,是网购安全威胁的主要因素。钓鱼网站近来在全球频繁出现,严重影响了在线金融服务、电子商务的发展,危害公众利益,影响网民对互联网的信心。据金山网络云安全中心监测统计,在所有钓鱼网站中,与网购相关的大约为45%。其中假淘宝店约占32%,QQ好友被盗后发生的购物诈骗5%,假网游交易平台3%,假药店1%,假旅行社、机票销售1%,假团购网站1%。

钓鱼网站的欺诈手段

钓鱼网站的推广手段多种多样,骗子通过百度知道、贴吧、SNS社交网站(微博客、开心网、人人网等)发布钓鱼网站信息。当网民搜索相关商品交易信息时,可能访问到骗子蓄意制造的钓鱼网站。接下来的盗窃过程多数会用到QQ、淘宝旺旺等聊天工具以及电子邮件、

短信、论坛和博客、微博客、网游聊天频道等。常见手法如下:

1)购物聊天暗送钓鱼网站

网民网购时,很多人选择和卖家在QQ或者旺旺聊天,收到卖家

给发送的各种链接,而钓鱼网站就会掺杂其中,页面通常会模仿淘宝、拍拍、支付宝、财富通等购物相关的网站,引导消费者在假冒的网页

上进行支付,实施盗窃。

2)网络和短信、电话联合诈骗

民航、医院、银行等机构都会有自己的官网,来方便人们自助办理某些业务,于是相应的钓鱼网站也就应运而生。骗子首先群发短信,谎称网民有一笔交易发生,建议网民访问相关网站处理。若网民信以为真,就会访问钓鱼网站。按提示操作,就可能损失金钱或其它敏感信息。

3)盗QQ号诈骗好友

骗子利用木马盗取网民的QQ号,再冒用他人身份给QQ好友群发消息,让好友代付购物。或者在QQ消息中发送钓鱼网站链接,好友若不知实情,就可能会帮忙付款,最后钱财掉入骗子的口袋里。

4)低价商品诱惑

网民在淘宝网等某些购物网站上买东西时,会发现有的店里的东西比商场里或是其他店里卖的便宜,就直接点击支付,买下了商品。事后才发现东西没有拿到,钱却不翼而飞了。

5)一元秒杀、刷信用、删差评设圈套

骗子批量伪造各种“秒杀网,淘宝秒杀,一元秒杀”等网站,诱惑用户去点击,然后引导受骗者输入网银、支付宝、财付通账号密码,然后盗取用户的个人信息,致使资金全部卷入黑客的钱袋里。有的店家的信誉很高(实为钓鱼网站),其实是通过一些刷信誉软件等来刷信誉,让你掉入他的陷阱中。还有一些骗子声称可以删除差评,而实际上要么发送网购木马,要么使用钓鱼网站实施诈骗。

6)微博回复中隐藏钓鱼网站

随着微博的火热,催生了新的营销方式——微博营销,在评论回复中插入广告,但是这其中也隐藏着许多钓鱼网站的链接。一般链接前的广告特别吸引人,一旦点击链接,就会进入他们的钓鱼网站的页面里,进而上当受骗。据金山云安全中心统计,目前每天冒出的微博

钓鱼网站高达几百个,有时甚至达到500个/天。

(三)网络游戏安全风险容易导致多种安全问题

从2000年中国大陆发行第一款大型多人在线游戏以来,中国网络游戏经过十几年的发展,无论在产品数量以及用户规模方面,都有了很大的提升。但与此同时也滋生了外挂、私服、盗号、打金工作室、网络信息诈骗等一系列的灰色产业链,由此引发的游戏安全问题也成为影响游戏正常运营和发展的重要因素。

纵观网络游戏的发展史,所面临的安全问题,大致可以分为5类:外挂、帐号安全问题、私服、打金工作室、信息安全问题。此外还有一些服务器和运维安全方面的问题。

外挂

外挂可以说是影响网络游戏正常运营的首要问题,玩家利用外挂可以打破游戏的平衡性,破坏游戏的正常经济系统,影响玩家游戏内的正常体验和游戏公司的收入,工作室外挂则衍生出了打金工作室问题,随外挂绑定的木马病毒可能引发帐号安全问题,而游戏内宣传外挂的恶意信息也会严重影响游戏的整体环境,可以说外挂是游戏安全问题的“万恶之源”。

什么是外挂

外挂:通过修改游戏的部分程序或数据,严重破坏游戏平衡性、扰乱游戏规则、影响玩家体验感的第三方非法程序。

外挂成因

外挂问题在中国为何“百反不尽”?究其原因主要有以下四点:

玩家热衷外挂

从任天堂的金手指到金山游侠、游戏修改大师,再到星际争霸中的“show me the money”,可能很多老玩家对这些并不陌生,由此也养成了很多玩家玩游戏乐于找捷径、挖bug的习惯。外挂充分的满足了这些玩家的需求,能够让玩家在游戏中的成长水平得到快速的提高。

与此同时网络游戏玩家的年龄结构很大一部分在19岁以下,这个年龄段的玩家在性格上相对来说会比较叛逆,喜欢追求不一样的东西,而外挂正好能够让他们拥有完全不一样的游戏体验。

游戏自身安全性不足

游戏开发方缺乏安全方面的经验,游戏自身安全性不足,大量的游戏逻辑被放到客户端,同时缺乏服务端的校验,导致游戏可以外挂修改利用。

外挂分类

基于目前外挂的实现原理上来区分,大致可以分为以下四类:

帐号安全问题

盗号对于大家来说都不陌生,玩家在游戏中花了大量的时间和精力积攒起来的角色、装备、金币等都是宝贵的虚拟财产,一旦这些东西被非法盗取,有可能换来的是玩家的彻底流失,帐号安全问题在很大程度上也影响着一款游戏的长久稳定运营。

帐号安全问题定义

帐号安全问题:通过盗号木马、钓鱼等方式对玩家的游戏帐号进行盗取,并由账号被盗带来的虚拟财产转移、恶意操作等问题。

帐号安全问题成因

帐号安全问题成因主要有以下四点:

玩家安全意识不足

虽然随着网络的普及应用,玩家对于网络安全的认识越来越深,但依然存在安全意识不足的问题,不良的上网习惯再加上侥幸心理,在浏览一些挂马网站、打开一些种马文件的过程中,导致机器中毒帐号被盗。

外挂对木马精确投放的促进作用

在游戏帐号被盗的绝大多数玩家中,曾经使用过外挂的占很高的比例,不少外挂中都绑定了木马,玩家在使用外挂的同时,为了保证外挂稳定运行,甚至会主动关闭杀毒软件,导致木马有机可乘。

木马盗号产业化

高额的黑色收入让网游盗号产业化,渐渐形成了盗Q、卖号、转移虚拟财产、发广告、诈骗等系列“黑色”获利点,同时也养肥了木马编写、号码交易、辅助软件等周边“灰色”市场。产(生产木马)、挂(挂马)、销(销脏)、洗(洗钱)分工明确。

帐号安全问题分类

帐号安全问题大致可以分为以下三类:

盗号木马:用于盗取玩家帐号密码的木马病毒。

钓鱼:假客户端、假输入框、钓鱼网站

由账号被盗带来的虚拟财产转移、恶意操作

四、你不知道的网络安全威胁

(一)智能手表存安全隐患 黑客可盗取密码

http://tech.ifeng.com/a/20160707/41635196_0.shtml

据《每日邮报》网络版报道,可穿戴设备的安全性引发了新一轮担忧,美国的研究人员称,智能手表等穿戴产品存在泄露用户密码的风险。

美国宾汉姆顿大学托马斯-沃特森工程与应用科学学院计算机科学助理教授王彦(音译)表示,攻击者可以复制用户手部的活动轨迹,然后复原ATM机、电子门锁以及由按键控制的企业服务器的登陆密码。

研究人员声称,通过入侵可穿戴设备的运动传感器,黑客可以搜集到足够的信息,猜出用户输入的文字,然后盗取ATM密码。

通过研究,科学家将来自可穿戴产品(如智能手机和健康追踪系统)嵌入式传感器的数据,与计算机算法相结合,破解个人识别码(PIN)和密码,第一次破解尝试的准确率达到80%,三次以后的准确率超过90%。

“这种威胁是真实存在的,尽管方法很复杂。目前黑客已经实现了两种攻击手段:内部攻击和嗅探攻击。在内部攻击中,攻击者通过恶意软件,进入戴在手腕上的可穿戴设备的嵌入式传感器。”王彦说。

试验过程中,研究人员要求20个成年人穿戴各种高科技设备,在11个月的时间内利用三种基于密钥的安全系统,进行了5000次密钥登陆测试,其中包括ATM机。这些测量数据可以帮助研究人员预估连续击键之间的距离和方向,然后使用“反向PIN序列推导算法”来破解编码,而且根本不需要有关按键的前后关系线索,准确率很高。

王彦领导的研究小组表示,当前他们处于发现可穿戴设备安全漏洞的早期阶段。尽管可穿戴设备能够追踪健康和医疗活动,但是这种设备的大小和计算能力,让用户无法实现强大的安全措施,这使得设备里面的数据更容易遭到攻击。

(二)无人机能够帮助黑客关闭电厂或其他基础设施

http://mt.sohu.com/20160809/n463306623.shtml

在去年乌克兰遭遇到的部分地区电网受黑客攻击事件当中,地方当局曾经发动运营商对供电机制进行手动切换,同时配合手机沟通进行协同。然而,如果攻击一方能够截断手机网络,结果又会怎样——特别是在使用无人机的情况下?

这虽然只是个假设,但却极具现实可能性。就在上周,有安全研究人员在于拉斯维加斯召开的Black Hat黑帽大会上展示这一场景。研究员Jeff Melrose同时警告称,未来无人机将被用于支持及放大各类针对关键性基础设施的攻击活动。

利用无人机,“所有现场类型的遥测及传感器攻击活动都将成为成本低廉且极易实现的手段,”横河电机公司安全部门首席技术战略师Melrose在采访当中告诉我们。“我能够利用数架无人机构建起基础的覆盖面积,并保证身处这一范围内的受害者无法从其发电设施或者通信渠道处获得任何信息。”

“我可能身处5公里之外,但该无人机能够直接深入到对方的电磁发射区边界以内。”

Melrose强调称,无人机现在已经非常先进,从而更轻松地飞行至人类难以徒步到达的位置。一旦物理接近电力设施等重要位置,黑客即可以利用无人机来堵塞网络、阻止厂方运营者通过传感器获取信息,或者是与现场工作人员的沟通能力。

全部必需的硬件只有一架消费级无人机,例如大疆幻影4,外加一款虽然违法但却能够轻松从网上购得的干扰器。掌握这两台设备,攻击者即能够监控无人机上的摄像头并借此接近目标位置的WiFi网络,从而加入其中并造成潜在破坏乃至组织其它形式的攻击。

“无人机能够做到的就是充当一个中继点,”Melrose表示。“我可能身处5公里之外,但该无人机能够直接深入到对方的电磁发射区边界以内。这样我就能够立足于无人机这一中继实施破坏,它相当于我在对方边界内安插的小马仔。”

这些都是理论层面可行的攻击手段。就在上周,研究人员在黑帽大会上演示如何利用一架价格为500美元的无人机——他们将其描述为一台“飞行黑客笔记本”——入侵难以抵达的网络位置。

作为一名控制系统工程师兼顾问,Michael Toecker表示Melrose提及的场景“完全具备可行性”,并指出工业设施管理员们“应当着眼于自身安全度量方案,从而将禁止接近的对象由‘个人’转换为‘飞行中的无人机’。”

“当安全人员对自己的无线电信号漏洞进行检查时,他们需要假设攻击者一方可能无需翻越围栏、躲避视频监控、攀爬塔楼以接近发射装置位置,”Toecker告诉我们。“因此,如果单纯因为难以接近而放弃采用强大的通信加密机制,那么这类通信方式将很容易被对方所入侵。因为无人机能够直接飞行至目标区域,并利用板载无线电装置以避开全部物理保护。”

在未来,黑客们可能会利用无人机达到更多以往难以触及的区域。虽然这一结论在很大程度上还仅仅属于猜测,但我们无疑应当率先做好准备。

换句话来说,正如Melrose撰文称,负责关键性基础设施保护工作的人员也许是时候“将物理安全机制带入二十一世纪”了。

(三)黑客能黑进显示器窃取数据,篡改显示信息

http://mt.sohu.com/20160808/n463115025.shtml

我们将显示器视为被动实体。计算机向显示器发送数据,它们如同魔术师般转化为生成文字和图片的像素。

但如果黑客可以黑进显示器会如何?

事实证明,确实有可能。一组研究人员发现在不需要进入实际电脑的情况下,直接入侵控制显示器的微型计算机,从而查看显示器上显示的像素—暗中监视—并控制像素显示不同的图像。

经过长达两年的研究、反向工程、在控制显示器和固件的处理器上实验,Red Balloon的安全研究人员发现在不入侵计算机的情况下便可黑进显示器。

在DEF CON黑客大会上,Red Balloon的首席科学家Ang Cui博士以及首席研究科学家Jatin Kataria演示了“黑暗显示器:反向与利用现代显示器中无所不在的屏幕显示控制器(A Monitor Darkly: Reversing and Exploiting Ubiquitous On-Screen-Display Controllers in Modern Monitors)”。这两名科学家将Monitor Darkly的概念验证代码和REcon 0xA演示发布在GitHub上,链接地址:https://github.com/redballoonshenanigans/monitordarkly

本周早些时候,Cui及同事在Red Balloon位于纽约市的办公室进行了演示,展示他们如何黑进显示器。从本质上而言,如果黑客能让你访问恶意网站或点击网络钓鱼链接,他们然后能以显示器的嵌入计算机为目标,尤其是固件实施攻击。

黑客之后可以植入程序以便进步一获取指令。然后,黑客可以与植入程序通信,这种做法相当精明。植入程序等待通过闪烁像素发送的命令(可能包含在任何视频或网站内)。基本上,这个像素上传代码至显示器。从这一点可以看出,黑客能扰乱显示器。

通过利用被黑进的显示器,他们可以控制像素并通过URL添加安全锁图标,可以将PayPal账户余额从0美元修改显示为十亿美元,还可以将发电厂控制界面的警报状态从绿色改为红色。

该研究小组先将Dell U2410显示器拆解,最终找出如何改变屏幕像素的方法。他们发现固件存在安全隐患。攻击者会需要通过HDMI或USB端口访问显示器,但之后显示器将被劫持。这种情况听起来像勒索软件,不让用户查看显示器上显示的信息,除非愿意缴纳赎金。

研究人员强调,不只Dell显示器存在漏洞。在演示文稿中,许多显示器被黑。他们确定,包括宏碁、惠普和三星在内的品牌易受无法检测的固件攻击。

实际上,Cui表示,该漏洞可用来暗中监视,也能显示实际上不存在的内容。如果黑客胡乱操纵控制发电厂的显示器,也许制造一个虚假紧急情况,造成严重后果。

如果你有显示器,就可能受影响”

研究人员警告称,该漏洞可能潜在影响十亿台显示器,因为市场上最常见的品牌都包含易受攻击的处理器。

有更简单的方法同时诱骗大量用户并在显示器上显示不真实的内容,比如在无线热点安装Newstweek设备。远程攻击者可用来操纵热点中所有人的信息。

尽管如此,对我们大多数在工作场所或家里使用的显示器而言,显示不正确信息的情况不太可能发生。如果攻击者能访问许多显示器,然后会同时影响大量用户,比如在股票交易者用来的显示器上显示伪造信息。

顽固的攻击者能利用显示器主动监视用户的所有行为,甚至会窃取数据。

Cui表示,:但是,这不是简单的入侵行为。至于此类攻击的实用性?他称:“我们不需要任何特权访问电脑执行这类攻击。”当谈及修复的现实可能性时,Cui表示,不是那么容易的事,未来如何构建更安全的显示器,我们无从得知。

这类攻击,有一个缺点,那就是加载缓慢,因此也许不是快速控制受害者计算机最有效的方法。但如果黑客的目标是工业控制系统显示器,不会是什么问题,因为这些显示器大多为静态。

对于Cui而言,在任何情况下,研究的目的是为了展示可能性,让人们了解显示器并非牢不可破。

Cui总结道,“我们现如今生活的世界,连显示器都无法信任。”

(四)黑客能控制Jeep汽车方向盘和刹车

http://www.wtoutiao.com/p/2f7jScz.html

E安全8月3日讯 随着万物互联的智能时代快速走来,关于汽车的安全漏洞却层出不穷。正在美国拉斯维加斯召开的2016黑帽大会上,针对汽车安全的话题自然也吸引到众多与会者的重点关注。

黑客Charlie Miller和Chris Valasek再次入侵了2014款的Jeep吉普切诺基,这次是通过物理连接笔记本电脑操纵方向盘并控制刹车。

这两名黑客本周将在拉斯维加斯举办的Blackhat黑帽大会上通过视频演示概念。为了成功入侵切诺基,攻击者必须在现场进行操作。但是,Miller证实称,能通过使用包含自动和定时命令的隐藏设备进行攻击,或通过无线连接实施远程攻击。

Miller表示,这种攻击最有可能被当成实施有针对性、过度设计的攻击载体。

这种限局性的攻击类似其它CAN(汽车控制器局域网络)总线攻击,研究人员解除锁定、操控方向盘与刹车。

入侵CAN总线具有合法用途:比如,促使产品制造企业接入端口向司机显示详细的油耗和发动机数据。

在其中一个概念验证视频中,Miller坐在切诺基的后排,用一根导线将他的笔记本电脑连向CAN总线。

Valasek在麦田公路慢速巡航,直到Miller将方向盘向右锁定为90度,使其偏离轨道。

这两人去年远程入侵吉普车,虽然车载系统经过修复,但这种攻击仍对其有影响。

他们攻击了这辆吉普的电子控制单元,通过将其中一个单元设置为维护模式并使用另一个单元发送假命令从而禁用电子控制单元。同时还能设置巡航控制速度,但司机能通过踩刹车控制车辆。

CharlieMiller和Chris Valasek称他们写了一篇论文,将在黑帽大会上亮相。论文中,他们推荐汽车制造商如何更好锁定CAN总线。为了帮助汽车制造商,这两名黑客已构建了一个入侵检测系统,便于检测攻击。

当前,鉴于智能汽车系统的快速发展,加上CAN总线协议在部署难度、通信速率、性价比等方面上优势特色,已成为目前汽车领域中应用最为广泛的国际标准协议之一,全球各大车企都纷纷采用CAN总线来实现汽车内部控制系统与各检测和执行部件间的数据通信。因此,也为考察和校验其安全提供了必要性。

不过,通过视频可以发现,目前汽车厂商对于CAN总线协议的安全问题明显还认识不足。为此,两人也表示现在正协助汽车制造商一起,构建一套针对CAN总线攻击的入侵检测系统,来进一步强化其安全性,更多的技术细节也会在2016黑帽大会上公布。

(五)黑客尝试入侵酒店客房与POS系统

http://it.sohu.com/20160803/n462437962.shtml

E安全8月3日讯 来自Rapid7公司的安全研究人员Weston Hecker开发出一款成本仅为6美元的工具,但其足以开启酒店房门及攻克销售点系统。

相信没人指望酒店的电子锁能挡得住黑客们的入侵——但真正令人惊讶的是,技术人员仅使用一款成本为6美元的工具就完成了这一目标。

来自Rapid7公司的安全研究人员Weston Hecker打造出一款成本极低的小型设备,可用于开启各类酒店房门。

这款设备只有一张磁卡大小,亦可用于入侵销售点系统与现金出纳机。

去年,知名黑客Samy Kamkar设计出一款名为MagSpoof的工具,这款成本低廉的小工具(成本为10美元)能够预测并存储数百张美国运通(AMEX)信用卡信息,并利用其进行无线交易。这款小工具实际上是一款信用卡/磁卡欺诈装置,这套包含有微控制器、驱动马达、电线、电阻器、开关、LED以及一块电池的设备还适用于有线支付终端。

现在,Weston Hecker对Kamkar的MagSpoof做出了进一步改进,事实上这款成本仅为6美元的新工具能够直接读取并复制电子钥匙。该工具还可以针对门锁发动“暴力破解”攻击,从而顺利开启房门。

攻击者可以利用此工具访问酒店客房钥匙中的信息,具体包括对开数编码输出结果、酒店房间号以及结账日期等等。

黑客可以将该工具靠近读卡装置,并利用以上信息的任意组合进行暴力破解。这款工具速度极快,每分钟可以进行48次钥匙组合猜测。

“在此之后,他会了解到钥匙副本中有哪些数据字段需要猜测,”《福布斯》杂志的Thomas Fox-Brewster写道。

“黑客随后可以前往某间酒店客房,手持Hecker的工具贴近读卡装置,并运行由上述细节信息组成的密钥组合尝试,直到试出正确的组合(即密钥)。”

这款设备之所以速度极快,是因为与Kamkar设计的原始工具相比,其可利用多条天线以负载均衡方式实现并发工作。

“可以将其视为一种负载均衡机制,”Hecker在接受《福布斯》杂志采访时解释称。“当一根天线过热,其即会转移至另一根天线。”

这台设备可用于入侵销售点系统(即PoS机),并可通过磁条读取装置注入键盘敲击内容。

Weston Hecker本周将在拉斯维加斯举行的DefCon大会上演示该设备。

(六)黑客利用木马窃取数据,受害者被迫沦为“傀儡”

http://toutiao.com/i6308920137684615682/

E安全7月19日讯,近期出现一款新型木马,专门收集目标受害者信息,黑客便以此勒索受害者为其行事。组织机构需防范内部威胁。

威胁情报公司Diskin Advanced Technologies(以下简称DAT)发现一款名为“Delilah”的恶意软件,这款软件大概参照圣经人物—主要针对地下网络犯罪。非公开的黑客组织间共享此软件。

Gartner著名分析师Avivah Litan表示,访问并尝试从某些特定成人与游戏网站下载的用户会受此木马感染。

一旦安装,该恶意软件会收集目标受害者的个人信息,包括家庭和工作场所信息。同时还部署插件让黑客远程打开受害者的网络摄像头并进行记录。黑客利用窃取的信息操纵受害者。

Litan在博文中解释道,“根据DAT所述,黑客给受害者下达的指示通常包括使用VPN服务、TOR以及删除浏览历史(可能为了移除审查跟踪)。”

“这种木马程序还要求高水平人工参与识别并优先确定勒索对象作为内部人员攻击目标机构。如果缺乏这些特定技能,想使用该木马的罪犯还能获取托管的社会工程和欺诈服务。”

很明显,该木马尚未完善,当使用网络摄像头间谍功能时会报错并导致画面冻结。

Litan认为需要更多VPN和TOR活动更好了解此威胁性质。她还补充道,IT安全小组应该封锁某些危险网站降低风险。

Litan总结道:“有了像Delilah这样的木马,组织机构应该期望内部招募进一步快速升级。这只会让内部威胁数量不断增加,因为心怀不满的员工为了伤害雇主会在暗网出售服务。”

2015年12月卡巴斯基实验室的研究指出,近四分之三的公司已遭受内部威胁事件。

(七)语音验证有漏洞 黑客每年可从Google、Facebook和微软盗窃数百万欧元

http://tech.hnr.cn/archives/view-125468-1.html

原创 2016-07-18 E安全 E安全

E安全7月18日讯 比利时安全研究员Arne Swinnen发现通过双因素语音验证系统一年能从Facebook、Google和Microsoft公司盗窃数百万欧元。

许多部署双因素认证(2FA)的公司通过短信息服务向用户发送验证码。如果选择语音验证码,用户会接收到这些公司的语音电话,由机器人操作员大声念出验证码。

接收电话通常为与这些特定账户绑定的电话号码。

从理论上讲,攻击者还可以攻击其它公司

Swinnen通过实验发现,他可以创建Instagram、Google以及Microsoft Office 365账号,然后与高费率(premium)电话号码绑定也不是常规号码。

当其中这三个公司向账户绑定的高费率电话号码提供验证码时,高费率号码将登记来电通话并向这些公司开具账单。

Swinnen认为,攻击者可以创建高费率电话服务和假Instagram、Google或Microsoft账号,并绑定。

Swinnen表示,攻击者能通过自动化脚本为所有账号申请双因素验证许可,将合法电话呼叫绑定至自己的服务并赚取可观利润。

攻击者可赚取暴利

根据Swinnen计算统计,从理论上讲,每年可以从Instagram赚取206.6万欧元,Google 43.2万欧元,以及Microsoft 66.9万欧元。

Swinnen通过漏洞报告奖励计划向这三家公司报告了攻击存在的可能性。Facebook给予他2000美元的奖励,Microsoft的奖励金额为500美元,Google在“Hall of Fame”(名人堂)中提及他。

Arne Swinnen先前还发现了Facebook的账户入侵漏洞,并帮助Instagram修复登录机制,防止多种新型蛮力攻击。

(八)黑客们盗取联网车辆的六种高科技手段

http://mt.sohu.com/20160714/n459249597.shtml

E安全7月14日讯未来,您的爱车将不仅仅作为交通工具存在,但其中更为丰富的信息也会吸引到更多犯罪分子。

奔驰在互联网高速公路上

我们的车辆包含有多种重要的个人信息,例如通讯录、登记以及保险等等,甚至包括财务数据乃至家庭住址等等。一旦这些信息被攻击者获取,那么更多危害后果或将接踵而来。

伴随着更多高精尖技术的涌现,车辆盗窃活动本身也发生了转变。目前的车辆虽然更智能也更易于同网络对接,但这也给攻击者们留下可乘之机——而他们正是所谓“联网车辆窃贼”。作为针对此类状况提供恢复与高级车队管理解决方案的厂商,LoJack公司提供了以下新时代窃贼们最为惯用的技术手段。

01

车辆克隆

P@}WU%S(J_LXOKP$@_~Y$KY

“车辆克隆”是一种新型先进盗车手段,经验丰富的贼人能够为目标车辆创建并安装一条伪造的车辆身份编号(即VIN),从而获得控制权。这种方法用于盗取高端豪车,并将其神不知鬼不觉地转卖到海外市场。黑客随后可利用盗取的VIN变更车主信息,或者伪造新文档以隐藏车辆的真实身份。

02

车辆赎金

D0@E@B{`]6@%QLR9KR$}@_8

目前勒索软件正在大行其道,这类攻击活动利用恶意软件对数字数据进行加密,并要求受害者支付赎金以完成信息解绑。由于联网车辆开始逐步充当活动热点的角色,黑客会经由WiFi热点入侵车辆并完成“绑架”活动。举例来说,不久的未来他们能够轻松侵入车辆,禁用发动机及制动器,并要求车主支付比特币以赎回对车辆的使用权。

03

利用扫描设备作为智能钥匙

_S558A6E7OO{57KO1)DL3KQ

联网车辆盗贼开始利用扫描设备,或者那些能够可作为智能钥匙的装置完成自己的罪恶目标。这些攻击者们可借此完成车辆解锁、启动,且过程中无需触碰任何实体按键。一旦智能钥匙与扫描设备间的距离缩小到一定程度,其传输信息即会被破解。目前这个问题在美国已经得到高度重视。

04

盗窃团伙瞄准豪华车型

X5_4%4XN~4~1YT{VBB}P){2

根据LoJack公司发布的2015年车辆恢复报告所指出,目前窃贼们越来越多地以团伙形式行动,并将目标设定为价格高昂豪华车身上。他们随后将其拆分为零件、重新销售甚至是发往海外。这些豪华车型的价格普遍超过3万美元,而2015年遭窃情况最严重的高端车型包括路虎揽胜、福特F系列以及宝马X系列等等。这些盗窃团伙经常利用复杂的方案,例如获取并复制智能钥匙,实施偷盗,并使用偷来的信用卡与假身份进行车辆二次销售。

05

远程劫持

{@ZT44T{L~9]B8[G9K7GN8N

远程劫持在去年着实火了一把,人们亲眼见证了吉普切诺基是如何被攻击者通过互联网所控制的。目前地点导航及内置GPS在很多现代车型上已经非常普遍,而其实现基础全部为连接电信网络。但这样一来,网络攻击活动就有可能影响到此类车辆,甚至彻底接管其导航系统。

06

数据引发身份盗用

C4[8C{4Q~U74O8X2U{_]BK6

时至今日,联网车辆中包含的信息及个人数据远超以往,这意味着我们正面临着更为严重的身份被盗威胁。盗贼不仅想要我们的车,更想要我们的“人”(身份)。信用卡信息、身份证号码、驾照信息等一旦泄露,我们的网络账户将很可能被其全面盗用。

(九)黑客可通过宝马门户网站漏洞篡改BMW车辆的设置

http://toutiao.com/i6304784625126343170/

E安全7月8日讯 宝马ConnectedDrive门户网站存在的两大漏洞可以让攻击者原创操纵与宝马信息娱乐系统有关的车辆设置。

ConnectedDrive,德国BMW公司于2006年联手Google公司开发的“联网驾驶”服务,也是宝马车载信息娱乐系统的名称。该系统可以在车内使用,或可以通过一系列连接的移动应用程序让司机通过移动设备管理车辆设置。除了移动应用程序,该服务还有网页版。

Vulnerability Lab的安全研究人员Benjamin Kunz Mejri昨日公布ConnectedDrive门户存在的两个零日漏洞,宝马过去5个月未对这两大漏洞进行修复。

漏洞#1:VIN会话劫持

会话漏洞允许用户访问另一用户的VIN—车辆识别代码。

VIN是每个用户帐号的车辆ID。VIN码备份车辆ConnectedDrive设置到用户的帐号。在门户网站更改这些设备将更改车载设置以及附带应用程序。

Mejri表示,他可以绕过VIN会话验证并使用另一VIN访问并修改另一用户的车辆设置。

ConnectedDrive门户的设置包括锁定/解锁车辆,管理歌曲播放列表、访问电子邮件账号、管理路由、获取实时交通信息等。

漏洞#2: ConnectedDrive门户的XSS

第二个漏洞就是门户密码重置页面存在XSS(跨站脚本)漏洞。

这个XSS漏洞可能带来网络攻击,比如浏览器cookie获取、后续跨站请求伪造(Cross-site request forgery,缩写CSRF)、钓鱼攻击等。

Mejri声称,他2016年2月向BMW报告了两大漏洞。由于宝马没有及时回应Mejri的漏洞报告,于是Mejri将漏洞公开。

差不多一年前,安全研究员Samy Kamkar揭露,OwnStar汽车黑客工具包攻击过宝马远程服务。

五、图解:网络安全大形势

(一)世界各国发布网络安全战略

近年来,信息技术迅猛发展,网络安全形势发生了重大变化,发达国家纷纷加强战略谋划,出台新的网络安全战略。截至2015年底,共有44个国家和地区发布或更新了网络安全战略,遍布美洲、欧洲、亚洲、大洋洲和非洲。其中美洲4个国家,欧洲25个国家,大洋洲2个国家,亚洲9个国家,非洲4个国家,共计69份网络安全战略级文件。另有多个国家正在准备出台国家网络安全战略,网络安全战略地位获得进一步提升。

(二)国家互联网应急中心(CNCERT)《2015年我国互联网网络安全态势综述》

2015年,党中央、国务院加大了对网络安全的重视,我国网络空间法制化进程不断加快,网络安全人才培养机制逐步完善,围绕网络安全的活动蓬勃发展。我国新《国家安全法》正式颁布,明确提出国家建设网络与信息安全保障体系;《刑法修正案(九)》表决通过,加大打击网络犯罪力度;《反恐怖主义法》正式通过,规定了电信业务经营者、互联网服务提供者在反恐中应承担的义务;《网络安全法(草案)》向社会各界公开征求意见;高校设立网络空间安全一级学科,加快网络空间安全高层次人才培养;政府部门或行业组织围绕网络安全举办的会议、赛事、宣传活动等丰富多样。

2015年是我国“十二五”规划收官之年,我国实现了半数中国人接入互联网,网民规模达6.88亿,手机网民规模达6.2亿,域名总数为3102万。2015年,我国陆续出台了“互联网+”行动计划、“宽带中国2015专项行动”等,加快建设网络强国。我国不断完善网络安全保障措施,网络安全防护水平进一步提升。然而,层出不穷的网络安全问题仍然难以避免。基础网络设备、域名系统、工业互联网等我国基础网络和关键基础设施依然面临着较大安全风险,网络安全事件多有发生。木马和僵尸网络、移动互联网恶意程序、拒绝服务攻击、安全漏洞、网页仿冒、网页篡改等网络安全事件表现出了新的特点:利用分布式拒绝服务攻击(以下简称“DDoS攻击”)和网页篡改获得经济利益现象普遍;个人信息泄露引发的精准网络诈骗和勒索事件增多;智能终端的漏洞风险增大;移动互联网恶意程序的传播渠道转移到网盘或广告平台等网站。

1.基础网络和关键基础设施

基础通信网络安全防护水平进一步提升

基础电信企业逐年加大网络安全投入,加强通信网络安全防护工作的体系、制度和手段建设,推动相关工作系统化、规范化和常态化。2015年,工业和信息化部以网络安全管理、技术防护、用户个人电子信息和数据安全保护、应急工作、网络安全问题整改等为检查重点,对电信和互联网行业落实网络安全防护工作进行抽查。根据抽查结果,各基础电信企业符合性测评平均得分均达到90分以上,风险评估检查发现的单个网络或系统的安全漏洞数量较2014年下降20.5%。

我国域名系统抗拒绝服务攻击能力显著提升

CNCERT监测发现,2015年针对我国域名系统的DDoS攻击流量进一步增大。4月,我国某重要新闻网站的域名服务器多次遭受DDoS攻击,峰值流量达8Gbit/s,经分析发现此次攻击主要为利用NTP2和UPnP3进行的反射攻击,主要攻击源均来自境外;8月,我国顶级域名系统先后遭受2次大流量DDoS攻击,峰值流量超过10Gbit/s。2015年发生的多起针对重要域名系统的DDoS攻击均未对相关系统的域名解析服务造成严重影响,反映出我国重要域名系统普遍加强了安全防护措施,抗DDoS攻击能力显著提升。

工业互联网面临的网络安全威胁加剧

新一代信息技术与制造业深度融合,工业互联网成为推动制造业向智能化发展的重要支撑。近年来,国内外已发生多起针对工业控制系统的网络攻击,攻击手段也更加专业化、组织化和精确化。2015年,国家信息安全漏洞共享平台(以下简称“CNVD”)共收录工控漏洞125个,发现多个国内外工控厂商的多款产品普遍存在缓冲区溢出、缺乏访问控制机制、弱口令、目录遍历等漏洞风险,可被攻击者利用实现远程访问。据监测,2015年境外有千余个IP地址对我国大量使用的某款工控系统进行渗透扫描,有数百个IP地址对我国互联网上暴露的工控设备进行过访问。2015年12月,因遭到网络攻击,乌克兰境内近三分之一的地区发生断电事故。据分析,此次网络攻击利用了一款名为“黑暗力量”的恶意程序,获得了对发电系统的远程控制能力,导致电力系统长时间停电。此次事件的发生,再次对我国提出警示,我国工业互联网也可能面临着严峻的网络安全威胁。

针对我国重要信息系统的高强度有组织攻击威胁形势严峻

据监测,2015年我国境内有近5000个IP地址感染了窃密木马,存在失泄密和运行安全风险。针对我国实施的APT4攻击事件也在不断曝光,例如境外“海莲花”黑客组织多年以来针对我国海事机构实施APT攻击;国内安全企业发现了一起名为APT-TOCS的长期针对我国政府机构的攻击事件。2015年7月发生的Hacking Team公司信息泄露事件,揭露了部分国家相关机构雇佣专业公司对我国重要信息系统目标实施网络攻击的情况。

2.公共互联网网络安全环境

2015年,根据CNCERT自主监测数据,我国公共互联网网络安全状况总体平稳,位于境内的木马和僵尸网络控制端数量保持下降趋势、主流移动应用商店安全状况明显好转,但个人信息泄露、网络钓鱼等方面的安全事件数量呈上升趋势。

(1)木马和僵尸网络

◎ 我国境内木马和僵尸网络控制端数量再次下降 首次出现境外木马和僵尸网络控制端数量多于境内的现象

据抽样监测,2015年共发现10.5万余个木马和僵尸网络控制端,控制了我国境内1978万余台主机。其中,位于我国境内的控制端近4.1万个,较2014年下降34.1%,继续保持下降趋势。以上情况的出现主要与行业内相关单位近年来持续开展木马和僵尸网络治理有关。2015年,在工业和信息化部指导下,按照《木马和僵尸网络监测与处置机制》的有关规定,CNCERT组织基础电信企业、域名服务机构等成功关闭678个控制规模较大的僵尸网络,累计处置690个恶意控制服务器和恶意域名,成功切断黑客对154万余台感染主机的控制。随着我国境内持续开展木马和僵尸网络治理工作,大量木马和僵尸网络控制端向境外迁移。2015年抽样监测发现境外6.4万余个木马和僵尸网络控制端,较2014年大幅增长51.8%,占全部控制端数量的61.2%,首次出现境外木马和僵尸网络控制端多于境内的现象。

(2)个人信息泄露

◎ 个人信息泄露事件频发

2015年我国发生多起危害严重的个人信息泄露事件。例如某应用商店用户信息泄露事件、约10万条应届高考考生信息泄露事件、酒店入住信息泄露事件、某票务系统近600万用户信息泄露事件等。针对安卓平台的窃取用户短信、通讯录、微信聊天记录等信息的恶意程序爆发。安卓平台感染此类恶意程序后,大量涉及个人隐私的信息被通过邮件发送到指定邮箱。2015年,CNCERT抽样监测发现恶意程序转发的用户信息邮件数量超过66万封。CNCERT在判定此类恶意程序的恶意行为后,立即协调处置了涉及的URL、域名和邮箱,有效防止影响范围进一步扩大。此外,个人信息泄露事件频繁被媒体报道,反映出社会对此类事件的关注度不断提升。

◎ 个人信息泄露引发网络诈骗和勒索等“后遗症”

2015年发生多起因网购订单信息泄露引发的退款诈骗事件,犯罪分子利用遭泄露的收件地址和联系方式等用户购物信息,向用户发送虚假退款操作信息,迷惑性很强,造成财产损失。由于许多网民习惯在不同网站使用相同账号密码,个人隐私信息易被“撞库”5等黑客行为窃取,进而威胁到网民财产安全。2015年,CNCERT多次接到网民投诉苹果手机被锁遭敲诈勒索事件。据查,此类事件大多因用户个人隐私泄露,攻击者利用用户账户密码等信息结合苹果手机的防遗失功能,对用户进行锁机勒索,勒索不成则远程删除用户手机数据,给用户带来了严重损失。

(3)移动互联网恶意程序

◎ 移动互联网恶意程序数量仍大幅增长

2015年,CNCERT通过自主捕获和厂商交换获得移动互联网恶意程序数量近148万个,较2014年增长55.3%,主要针对安卓平台。按恶意行为进行分类,排名前三位的恶意行为分别是恶意扣费类、流氓行为类和远程控制类,占比分别为23.6%、22.2%和15.1%。CNCERT发现移动互联网恶意程序下载链接30万余条,同比增长7.2%,涉及的传播源域名4万余个、IP地址近2万个,恶意程序传播次数达8384万余次,较2014年增长了9.8%。

◎ 主流移动应用商店安全状况明显好转 大量移动恶意程序的传播渠道转移到网盘或广告平台等网站

在工业和信息化部指导下,经过连续三年的治理,国内主流应用商店积极落实安全责任,不断完善安全检测、安全审核、社会监督举报、恶意程序下架等制度,积极参与处置响应与反馈,恶意APP下架数量连续保持下降趋势,2015年较2014年下降了57.3%。2015年,CNCERT累计向302家应用商店、云盘、网盘或广告宣传网站等平台通报恶意APP事件1.7万余起,要求对通报的恶意APP进行下架,全年下架率达97.2%。按各平台接到通报数量来看,排名前6的平台接到的通报次数占全年总通报次数的50.2%。经确认发现,这6家主要是提供云盘、网盘、广告宣传等业务的网站,反映出大量的恶意程序传播源已发生转移。

六、警惕!这样上网真的很危险!

(一)计算机中毒有哪些症状

1.经常死机;

2.文件打不开;

3.经常报告内存不够;

4.提示硬盘空间不够;

5.出现大量来历不明的文件;

6.数据丢失;

7.系统运行速度慢;

8.操作系统自动执行操作。

(二)不要打开来历不明的网页、电子邮件链接或附件

互联网上充斥着各种钓鱼网站,病毒、木马程序。当有不明来历的网页、电子邮件链接、附件时,不要轻易打开,因为这些网页、电子邮件、附件中,很可能隐藏着大量的病毒、木马,一旦打开,这些病毒、木马会自动进入电脑并隐藏在电脑中,会成文件丢失损坏甚至导致系统瘫痪。

(三)细数容易让人上当的网络上十七种安全威胁

一、会感染电脑的恶意Flash文件

地点:任意使用Flash的网站

近些年来,Adobe的Flash图形软件已成为恶意软件的一个大目标,所以Adobe公司频繁推出安全补丁。

或许你还不知道另一个危险和Flash Cookie相关。Flash Cookie(即:本地共享对象/LSO)把Flash相关配置数据保存在用户电脑上。和其他普通的Cookie相同,Flash Cookie也能跟踪你访问过的网站。一般来说,你删除浏览器Cookie时,Flash Cookie依然还在电脑上。

建议:

1.把你的浏览器Flash插件更新到最新版本。另外,也可以设置Flash插件在下载Flash Cookie之前先询问你。如果没记错的话,Flash插件有新版本后,会自动提示你下载更新。

2.如何删除Flash Cookie?a.用清理垃圾的工具b.如果对清理垃圾工具不放心,手动删除。方法如下根系统盘符:\Documents and Settings\***\Application Data\Macromedia\Flash Player\#SharedObjects\###(***为计算机用户名,###为所在文件名)。

二、指向危险链接的短网址

地点:微博(Twitter等)或利用短网址服务生成的链接

微博微博,关键在“微”,故字数有限,便采用短网址,以节省空间。比如,你在微博中粘贴超链接,发布后的链接已是“面目全非”。所以,有些骗子就利用这一点,借机发布一些有潜在威胁的超链接。

另外,一些提供短网址服务网站,比如Bit.ly、TinyURL和Google新推出的goo.gl,它们也会努力过滤恶意网址,但还是会有些恶意网址没被及时过滤。

建议:

1.别轻易点击微博中的短网址。你把鼠标光标指向短网址,不到1秒后便有“目的链接”提示。比较国内新浪微博和腾讯微博在这一点上差异:新浪微博的提示语中仅是“目的链接”,而腾讯微博除了“目的正链接”之外,还有一句话“原链接有风险”。

2.看到了短网址后面的“目的链接”之后,如果是你熟知的信任网站,可以放心点击。如果是陌生网站,可以在Google中搜索该网址。如果搜索结果中提示语:“该网站可能含有恶意软件,有可能会危害您的电脑。”请谨慎访问。

3.针对短网址服务生成的链接,建议通过代理访问。另外,TinyURL有个反查短网址的功能,其作用类似微博中的提示语,可以预先看到“目的链接”。

三、钓鱼/欺诈邮件或让你安装恶意软件的附件

地点:你的收件箱

尽管钓鱼邮件和受感染的邮件已不再是新鲜事,但网络犯罪分子的诱骗手段也一直在进化提高。在一些案例中,这些非法邮件几乎和合法邮件一模一样。我的雅虎邮箱收件箱中经常会有类似“雅虎管理员中奖”邮件。其实这些邮件非常容易鉴别,仔细查看其邮件地址便可知真假。

建议:最好不要相信任何陌邮件,最好不要点击其中的任何链接,最好别相信收件箱中有馅饼!可尝试改换邮箱(就编者的众多邮箱中,雅虎收到的广告/垃圾邮件居多,Gmail最少。)

四、隐藏于视频/音乐/软件下载后的恶意软件

地点:Torrent网站(比如:下载站、P2P)

因肖恩.范宁的Napster而发扬光大的P2P技术初衷非常好,随着第二代P2P技术衍生出来的Torrent网站(比如:BitTorrent)通常用于共享盗版音乐、视频或软件,其中当然不乏各种恶意软件。很遗憾,很多人都不会去检查已下载的文件。

哈佛商学院的隐私研究员和助理教授本。埃德尔曼认为,Torrent网站是网络上最危险的地方之一,因为这些网站没有商业模式,也没有良好声誉(相比之下,很多成/人站点似乎更值得信赖)。“这些网站的用户,他们真的不想付钱(付正当版权的费用),”他说。

相比国外下载而言,国内下载站整体非常乱。虽然有些网站整改过,但还有很多网站上是五颜六色、闪闪发亮、不停提示你下载下载的欺诈链接。用户真正需要的下载链接,却在和用户玩捉迷藏。某些下载站甚至连联系方式都不公布,这样的站怎能令人放心!

建议:

1.鉴于有不值得信任内容,最好还是远离这类网站。但是,如果你必须得访问这类网站,建议使用次要的电脑(或用虚拟机),以保护主系统。如有杀毒软件,请及时更新。因为有些最新的恶意程序还不在杀毒软件的病毒库中,所以已下载的文件得过一段时间后先扫描再打开。

2.如果要下载软件,首选到其官方网站下载。如果没有官网的软件,则选择可信任的常用下载站(英文软件请到海外下载站搜索)。如果只有不知名的或名声不好的网站,请慎重下载,在这类站上,不要随意点鼠标,谨防被下载。

3.在安装下载的软件时,请注意是否有被捆绑的其他程序,小心被默认安装。

五、很黄很暴力的图片/视频

地点:“合法”的“成人网站”

虽然成人网站的声望没有主流网站要好,但这种说法还并不能意味着全部主流网站都很好。“毫无疑问,访问这些低声望的网站非常危险。如果你经常访问,你的电脑总有一天会遭受攻击,”AVG安全公司的首席研究官罗格。汤普森说,“不幸的是,远离这些网站也无法保证你(电脑)的安全,因为总有无辜的网站受到攻击,而这些被攻击网站又把你引向到那些网站。”

刚才已说到,很多成人网站事实上合法运作,以吸引和留住用户。这也就是说,很难区分哪些是“合法”成人网站,哪些是拿着惹火图片/视频吸引人的恶意网站。(注:这里是指美国网站。此类网站在国内是非法的。)

有些成人网站拼命往正规主流靠拢,但有些所谓的主流网站则向“很黄很暴力”靠拢,其中不乏本应该严肃的网站。贴上这些图片,GG怎能不收录,怎能不叫人心神不宁呢?

建议:谨慎下载视频,特别小心那些要求你安装视频解码器才能观看视频的网站。最好远离这类心神不宁的网站。

六、伪装成视频解码器的木马

地点:视频下载站和P2P网络

如果你在线看视频或下载视频,你很肯能会看到下载视频解码器的提示要求。通常来说,这类软件大多数是合法的(比如,DivX解码器),但是一些信誉不高的下载站或视频站可能引导你去下面伪装成视频解码器的木马。

建议:如果要看视频,不管是电影还是电视剧,最好的方法就是坚持去知名视频网站,比如城外的YouTube和Vimeo,国内几大视频网站。

伪装成视频解码器的木马

七、泄露隐私的地理位置服务

地点:你的智能手机

智能手机市场还处于起步阶段,所以这里边也存在危险。其中之一就是地理位置的应用/滥用。尽管已有很多的合法位置数据,但不正当的使用同样一并存在。在一个案例中,Android网站的Market频道中有款游戏,它在现实生活中就是一款间谍应用程序。另外,在FourSquare类网站上,有种功能可以显示张三李四是否在家。虽然这些网站的初衷并不是纵容偷窃,但这种潜在问题不得不防。

苹果公司最近已更新期隐私政策,公开如何在iOS 4上处理地理位置数据。这一政策称:“为了在苹果产品上提供基于地理位置的服务,苹果公司与其合作方和经销商或许会收集、使用并共享精确的地理位置数据。”相关详细信息,请见苹果公司网站的新隐私条款。

建议:留心你使用的基于地理位置的网站、应用程序和服务。

八、导向恶意网站的搜索引擎搜索结果

地点:搜索引擎

如果你是位老网虫,你应该会看到搜索引擎搜索结果出现警告语。比如,在Google中搜索结果中提示语:“该网站可能含有恶意软件,有可能会危害您的电脑。如果你是位新网虫,平时多注意一下,就能看到的。

根据McAfee安全公司的最近研究表明,比如在"Cameron Diaz and screensavers"的搜索结果中有19%包含恶意程序。突发新闻和Facebook也是这类攻击者的寻求目标。

用搜索引擎搜出含恶意程序的网站并不可怕,可怕的是某些搜索引擎居然纵容恶意网站或钓鱼网站,把这些网站的结果放在前几位,甚至第一位。比如,前段时间冒充淘宝官网的钓鱼网站。面对错综复杂的网络环境,这篇《如何识别并判断虚假、假冒和不正规的网站》或许可以给你带来一定的帮助。

建议:

1.尽量使用会提示某些网站有危险的搜索引擎;

2.仔细看清搜索结果,不要盲目点击;

3.如果你一直用IE,改用火狐浏览器(FF安全更高些,如果你访问包含恶意程序并且已有人举报,FF则会有个警告页面提示你)。

九、恶意PDF文件

地点:被黑的网站和你的收件箱

在过去几年中,微软已更加重视Windows系统的安全,所以攻击者不得不重新寻找新的途径来攻击电脑。Adobe Acrobat的漏洞就是其中之一。那些受感染的PDF文件已经被修改,这些修改后的PDF文件会触发Adobe阅读器Bug.黑客会把这些PDF文件发布在被黑的网站上,一旦你下载并打开这类PDF文件,黑客便可控制你的电脑,从而盗取你的文件和个人信息。

有一个新的变种,它可以在看似是PDF的文档中插入恶意程序。虽然Adobe阅读器或许弹出一个警告窗口,但黑客可以修改这个警告信息,诱导你打开文件。

这个问题有多严重呢?根据赛门铁克研究报告显示,在2009年利用恶意PDF文件所引发的攻击数量是基于网络攻击的49%,利用恶意PDF文件造成的垃圾信息比例已经超过80%.PDF成为了黑客有针对性攻击的首选媒介,它也有史以来第一次超过Microsoft Office成为网络犯罪第一载体。

建议:

1.保持Adobe阅读器更新;

2.如果有更高的安全需求,应该采用其他PDF阅读器,(比如,Foxit阅读器)或使用第三方应用程序和浏览器插件等;

3.关闭Adobe阅读器打开非PDF文档的特性。

十、利用播放器软件漏洞攻击电脑的恶意视频文件

地点:视频下载站

黑客已经在利用播放器软件(比如QuickTime)的漏洞进行攻击个人计算机。这种威胁和恶意PDF文件类似,也是篡改文件,以触发播放器的Bug,进而窥探你的电脑,或者在你电脑上种下恶意软件等。

建议:保持播放器软件是最新版本。苹果和微软周期性地发布QuickTime和Windows Media播放器的安全补丁。不要随意下载视频。坚持在知名视频网站下载,或通过iTunes。

利用播放器软件漏洞攻击电脑的恶意视频文件

十一、访问某网站时,隐蔽下载恶意软件

地点:被黑的合法网站和恶意网站

隐蔽下载经常出现于两种情况:下载正规文件时或按照程序时。其毒性堪比华府的“一日丧命散”,无色无味,杀PC于无形之中,实在是某些人的居家必备害人的手段。有些网站就是为隐蔽下载而建立的。常见的攻击方法是:黑客劫持某个网页,通常是合法网站的网页,插入特殊代码。当用户访问该网页时,即开始悄无声息地下载恶意软件。

建议:这种威胁防不胜防,保持杀毒软件是最新的,扫描恶意程序。若发现电脑异常时,比如运行速度缓慢,网速慢或硬盘咔嚓作响,可以检查是否有可疑进程。

十二、假冒杀毒软件骗钱骗信用卡信息

地点:收件箱和被黑的合法网站

这个年代,假冒杀毒软件其外貌和行为几乎克隆了真正的杀软,它也有完整的警报信息。如果不是这些警报信息漏洞百出,你怎么能知道自己上当了呢?

大部分假冒杀软就是勒索软件,其试用版就不停地催你买正版,你不买就老催,你一买就上当。一旦你把信用卡信息发给罪犯后,他们会怎么用你的信用卡,请自行发挥想象力。

除了骗钱,这类软件还有其他方式让你崩溃。比如,它也会同时和隐蔽下载勾搭在一起,在你电脑上悄无声地下载恶意软件。

建议:如果你收到一份警报消息,说你电脑感染病毒了,提示你如何进行下一步操作,但它又不是你已安装的杀软发出的,那么你就赶紧重启电脑,在安全模式下用你的正规杀软扫描电脑。但是,这种很可能无法彻底清除恶意程序,可能因为病毒库不够新,也可能不是普通恶意程序。如果实在无法清除,向专业人士求教吧。

假冒杀毒软件骗钱骗信用卡信息

这是编者雅虎邮箱中收到的比较高仿真的钓鱼邮件截图。看图中要你输入的网址,乍一看似乎是真的,其实是另外一个钓鱼网站用了特殊的二级域名。一些粗心或经验不够的用户会很容易上当。

十三、虚假/欺诈广告

地点:有广告的网站

网站上投放广告(特指正当广告),这本身无可厚非,这也是正规网站借以生存并向继续提供服务的基础。但互联网上的虚假/欺诈广告数量之多,令人“目不暇接”。更多相关信息,请看参考此文《虚假广告的分类、排行榜和识别方法》。

某些网站只为赚钱,不惜昧着良心投放虚假/欺诈广告;有些搜索网站还变相支持那些假药;有些门户/新闻网站上也挂着那些“挂羊头卖狗肉”的广告;有些网站的内容就是专门采集的,彻底就是一个广告网站(这类网站常被称为“垃圾网站”)。虚假广告的危害性不用编者赘言,即便你目前尚未上当受骗过,你身边的朋友或许已有“体会”。

建议:目前状况下还是自己多多留心!在花钱之前,尽可能先多了解产品及生产公司的声誉。常用了解途径有直接咨询和通过Google查询网友的评价。(网友评价中不排除有人当托故意赞美和有网络打手故意贬低。)另外,这种欺诈广告也经常和恶意软件狼狈为奸。

十四、可疑的Facebook类应用程序

地点:Facebook类网站

Facebook的应用程序一直是安全专家关注的对象。你永远不知道是应用程序谁开发的,应用程序所收集的数据用来做什么。不管你证实了应用程序是合法的还是非法的,你的用户资料恐已早就在应用程序开发人手上。你上不了Facebook并不说明你的信息没被泄露。既然Facebook的用户有此类问题,其他类似Facebook网站的用户也同样面临此类问题。

建议:在你的Facebook类用户资料中,请选择性地添加应用程序。确保你的隐私设置是否正确。(编者见过有些网站的隐私设置默认是公开的。)在SNS类网站,你可以设置个人信息对某部分是否公开。

十五、引诱你登录并注册后向你发送垃圾邮件的网站

地点:需要注册的网站

你应该在某些网站上看到这样的情景:免费的iPad!免费的笔记本!免费的iPod!免费的**!这类网站不是通常意义上的危险网站,你的电脑通常不会感染恶意软件,但是你的个人信息可能会被兜售给其他人。而那些买主,如果是好一点的,是向你发送正常的商品广告邮件;但大部分的,估计是虚假广告或是推销广告。

建议:

1.注册前,请仔细阅读隐私政策;(有些网站虽然口口声声称会很好保护你的信息,但或许还是会买给第三方)

2.注册一个邮箱,专门用来注册网站/论坛所用;

3.注册时,能不填的信息,尽量别填;能不用真实的信息,尽量别用。

十六、诱使你下载恶意软件或出售你的信息的钓鱼社交网站

地点:社交网站

隐藏在社交网站上的危险不只是可疑的Facebook类应用程序和恶意的短网址。诸如Facebook之类的网站的钓鱼现象也不少。一般来说,骗子会劫持张三的Facebook账号,然后诱骗张三的朋友点击恶意链接,或访问垃圾网站,或把张三的账号信息给其他更多的骗子。

这个诱骗点击的手段,相信大家都很熟悉。你的即时通讯软件(QQ或MSN)上,应该收过来自好友所发的激情网站链接。

“目前像Facebook和Twitter之类的社交网站用户面临的最大危险有恶意软件、广告软件和间谍软件,”Sunbelt软件公司的恶意软件研究主管埃里克。豪威说,“用户可能会收到垃圾信息、有趣视频的链接或增强Facebook账户的插件。在很多案例中,用户收到的都是广告软件、间谍软件或可以操控用户电脑的恶意软件”。

建议:对SNS网站上“好友”发给你的链接,持谨慎态度。打开之前,可以在Google中搜索该链接。如果你怀疑账号被盗了,请立即更换强度更高的秘密。

十七、过度分享,在社交网站上过度暴露个人信息

地点:SNS网站或论坛网站

在你的SNS网站好友中,有多少个公布了那些非必填信息?过度分享不再是小事了,它让你的私人信息对所有人公开。但这完全可以避免的。

“很少人理解社交网站上潜在的危险——信息泄露,”AVG的罗格。汤普森说,“人们,尤其是十几岁的青少年,把各种各样的信息都放在网上,他们并没有意识到除了他们的好友外,还有很多人都是可以看到这些信息的。”

建议:这种特殊的危险可以相对容易躲避,只要你谨记:我有必要填写或公开这些信息么?检测你的隐私设置是否正确。

(四)几种常见的不安全上网行为威胁网络安全

网络瘫痪、受人攻击大部分原因是因为我们平时不注意,给了病毒、木马可乘之机。所以,保障网络安全,要从我们日常行为开始。

一、 杀毒软件要安装并且保证每天升级

有些用户因为杀毒软件装了,使得电脑速度变慢,所以,冒着被病毒侵袭的危险,不装杀毒软件。其实,他们还有一种侥幸的想法,认为自己不去上什么不好的网站,平时浏览的都是正规的网页,所以不会中病毒,就没必要装杀毒软件。

确实,电脑上装了任何一款杀毒软件,特别是配置不怎么好的老电脑,杀毒软件对于电脑的性能影响确实很大,特别是在杀毒软件进行升级的时候。病毒、木马不是你不去惹他,他就会放过你了。所以,千万不要有这个侥幸的想法,认为不浏览黄色网站,就不会中病毒了;或者认为自己是小人物,不会遭到黑客攻击。

对于杀毒软件另外一个误区就是杀毒软件没有天天升级。杀毒软件不及时升级的话,跟没有安装杀毒软件差不多,你的网络仍然是黑客眼中的肉鸡。

二、 上网要懂得抵制诱惑

我们在上网时,经常会看到一些“诱惑”。如现在是某某日子,腾迅网络在发送一批六位数字的QQ号码了;如某个杀毒软件为了庆祝销售额突破多少,对今天访问的用户提供一个免费的软件升级序列号;如现在有一个可以在家坐着赚钱,月收入过万的网络兼职工作,让你去点击查看。这些很可能是一些黑客所设的一些陷阱。你若稍微动点贪心,不加区分,就直接进行访问的话,那么,很可能你就会中招了。所以,我们对于这些“天上掉下来的馅饼”,还是要特别留意,分辨真为。

一般来说,我们不要直接点击上面给出的连接。而是通过正规途径去访问他们的网站主页。如在某个不知名的网页上,或者你收到某个邮件(即使这个邮件是你的朋友发给你的)说现在金山毒霸推出了什么优惠活动,可以免费使用一年。此时,我们也不能直接去点上面的连接,而应该直接去访问金山毒霸的主页。只要在GOOGLE或者百度里一搜,就可以找到他们的网站。如此的话,比我们直接去点击连接要安全的多。

三、 浏览器或者邮件客户端要关闭自动执行脚本

我们有时候在上网的时候,往往会弹出需要安装什么脚本的提示。有些用户看着这个提示很烦,每次都要去点击,就自作聪明的把这个脚本改为自动安装或者自动执行。以为现在浏览网页,网上看电影,不用再为这个插件安装提醒所打断了。但是,此时病毒或者木马可能就在旁边偷着乐呢,又有一个傻瓜中招了,今天又可以侵入一台电脑了。

利用浏览器或者邮件客户端的自动执行脚本功能,运行一些木马程序正是黑客们常用的一种手段。若用户不小心打开了这种功能,就会在不知情的情况下,安装木马程序。

有些商业软件,在安装或者升级的过程中,会要求用户打开浏览器的自动执行或者自动安装脚本功能,如有些网上银行客户端的安装等等。此时,我们把浏览器的自动执行脚本功能的打开了,软件装好以后,千万不要忘了把这个功能关闭掉。

若你比较懒的话,我建议直接把浏览器的安全级别,设置为中以上的级别。如此,系统会自动的把一些不需要的脚本功能关掉。如对于ACTIVES控件,对于不安全的控件的话,系统是不允许你安装的,除非你改变这个控制。对于有些已经签名的ActiveX控件的话,需要用到的时候,系统也会提醒用户,现在需要这个控件,是否需要从网上下载,让用户确认这个控件的安全性。

一般来说,只要把安全性的级别设置为中就可以了。若设置为高的话,很可能给我们正常的网上冲浪带来影响。

四、 关闭你电脑上不需要用到的服务

以前我读书的时候,微软的2000系统刚出来,存在一个很大的漏洞。IPC$是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码,利用这个空的连接,连接者还可以得到目标主机上的用户列表。

我们说的IPC$漏洞是指为了方便管理员的远程管理而开放的远程网络登陆功能。而且他还打开了系统默认共享,即所有的逻辑盘和系统目录,如此的话,利用这个技术远程登陆系统的话,可以查看电脑上的所有文件。设计者的初衷都是为了方便管理员的管理,而别有用心的人会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限,从而窃取一些私密资料,如照片、日记等。那时候大家对管理员用户往往没有设置复杂密码的习惯,让其他人可以轻易的登陆到别人的电脑。我为了毕业论文的需要,对学校宿舍的网络经过一次扫描,发现95%以上的2000操作系统打开了IPC共享,而且一种70%以上的电脑没有设置管理员帐户密码或者密码设置过于简单,利用扫描工具一扫,这些漏洞都出来了。

我们一般按照默认情况下把系统安装完成之后,其实,其有很多不需要发服务默认是打开的,若我们手动不关闭的话,会给一些人可乘之机。上面讲到的IPC服务就是其中一个活生生的例子,类似的服务还有远程桌面、远程连接、FTP、TELNET等服务。我的工作习惯是每次装完系统后,都会运行一个脚本。这个脚本的功能就是关闭一些不需要用到的服务,只需半分钟就可以完成,省去挨个去关的麻烦。还是根据企业的实际需要,看看需要哪些服务,然后写一个批处理程序,把一些不需要的服务,通过脚本语言关掉。工作即轻松,又给我们的网络安全设置了一道安全的保障。

七、安全上网指南,你一定用得到

(一)计算机安全

在使用电脑过程中应该采取哪些网络安全防范措施

1.安装防火墙和防病毒软件,并经常升级;

2.注意经常给系统打补丁,堵塞软件漏洞;

3.不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开msn或者QQ上传送过来的不明文件等。

如何能将网页浏览器配置的更安全

1.设置统一、可信的浏览器初始页面;

2.定期清理浏览器中本地缓存、历史记录以及临时文件内容;

3.利用病毒防护软件对所有下载资源进行及时的恶意代码扫描。

(二)上网安全

l 安全上网的5个建议

1.保持更新

不仅是操作系统要坚持更新,杀毒软件和其他常用的应用软件也要保持最新版本。

2.密码安全

不要在多个地方使用用一个密码;使用更长的秘密(比如:15位);提供密码强度,推荐使用特殊字符+字母+数字组合(比如:%^a113jobBole#@);如果你有很多账号密码,建议使用专业的密码管理软件。

3.安全软件

虽然计算机病毒似乎走在安全软件之前,但安全软件还是可以帮你阻挡大量的恶意软件。保持你的杀毒软件和安全软件处于最新状态。

4.时刻戒备

安全软件并不是万无一失的,所以在信息安全和计算机安全方面,你必须要偏执,要怀疑一切!即使是朋友发给你的链接,也要确定清楚!

5.洁身自好

不管图片视频有多么火辣,不管文字有多么诱人,不管东西有多么低价,甚至是免费,请洁身自好,网上没有免费的午餐。

如何防范病毒或木马的攻击

1.一定要为电脑安装杀毒软件,并且定期扫描系统,查杀病毒;及时更新木马库,更新系统补丁;

2.下载软件时尽量到软件相应的官方网站或大型软件下载网站。在安装或打开来历不明的软件或文件前先杀毒;

3.请勿随意打开不知明的网页链接,尤其是不良网站的链接。陌生人通过QQ给自己传链接时,尽量不要打开;

4.使用网络通信工具时不随意接收陌生人的文件。若接收可取消“隐藏已知文件类型扩展名”功能来查看文件类型;

5.对公共磁盘空间加强权限管理,定期查杀病毒;

6.打开任何移动存储器前用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf的文件夹(可防U盘病毒启动);

7.需要从互联网等公共网络上下载资料转入内网计算机或涉密计算机时,用刻录光盘的方式实现转存;

8.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;

9.定期备份,当遭到病毒严重破坏后能迅速修复。

如何防范QQ、微博等账号被盗

我们在使用QQ、微博时,在设置用户名和密码方面应当注意:

1.账户和密码不要相同;定期修改密码,增加密码的复杂度,不要直接用生日、电话号码、证件号码等有关个人信息的数字作为密码;

2.密码尽量由大小写字母、数字和其他字符混合组成,适当增加密码的长度并经常更换;

3.不同用途的网络应用,应该设置不同的用户名和密码;

4.在网吧使用电脑前重启机器,警惕输入账号密码时被人偷看;为防账号被侦听,可先输入部分账户名、部分口令,然后再输入剩下的账户名、口令;

5.网络涉及交易时,要注意通过电话与对象本人确认。

如何安全使用电子邮件

1.不要随意点击不明邮件中的链接、图片、文件;

2.使用电子邮件地址作为网站注册的用户名时,应设置与原邮件密码不相同的网站密码;

3.适当设置找回密码的提示问题;

4.当收到与个人信息和金钱相关(如中奖、集资等)的邮件时要提高警惕。

如何防范钓鱼网站

1.通过查询网站备案信息等方式核实网站资质的真伪;

2.安装安全防护软件;

3.要警惕中奖、修改网银密码的通知邮件、短信,不要轻意点击未经核实的陌生链接;

4.不要在多人共用的电脑上进行金融业务,如在网吧等。

如何保证网络游戏安全

1.输入密码时尽量使用软键盘,并防止他人偷窥;

2.为电脑安装安全防护软件,并从正规网站上下载网游插件;

3.要注意核实网游地址;

4.如发现账号异常要立即与游戏运营商联系。

如何防范网络虚假、有害信

1.及时举报类似谣言信息;

2.不造谣,不信谣,不传谣;

3.要注意辨别信息的来源和可靠度,要通过经第三方可信网站认证的网站获取信息;

4.要注意打着“发财致富”,“普及科学”,传授“新技术”等幌子的信息;

5.在获得信息后,应先去函或去电与当地工商、质检等部门联系,核实情况。

当前网络诈骗类型及其如何预防

一是利用QQ盗号和网络游戏交易进行诈骗,冒充QQ好友借钱。二是网络购物诈骗,收取订金骗钱。三是网上中奖诈骗,指犯罪分子利用传播软件随意向互联网QQ用户、MSN用户、邮箱用户、网络游戏用户、淘宝用户等发布中奖提示信息。四是“网络钓鱼”诈骗,利用欺骗性的电子邮件和伪造的互联网站进行诈骗活动,获得受骗者财务信息进而窃取资金。

预防网络诈骗的措施如下:

1.不贪便宜;

2.使用比较安全的安付通、支付宝、U盾等支付工具;

3.仔细甄别,严加防范;

4.千万不要在网上购买非正当产品,如手机监听器、毕业证书、考题答案等;

5.不要轻信以各种名义要求你先付款的信息,也不要轻易把自己的银行卡借给他人;

6.提高自我保护意识,注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露,并尽量避免在网吧等公共场所使用网上电子商务服务。

如何防范社交网站信息泄露

1.利用社交网站的安全与隐私设置保护敏感信息;

2.不要轻意点击未经核实的链接;

3.在社交网站谨慎发布个人信息;

4.根据自己对网站的需求选择注册。

如何保护网银安全

网上支付的安全威胁主要表现在以下三个方面:

1.密码管理不善

由于密码管理不善,很多用户或企业使用的密码都是“弱密码”,且在所有网站上使用相同密码或者有限的几个密码。易遭受攻击者暴力破解。

2.网络病毒、木马攻击

木马会监视浏览器正在访问的网页获取用户账户、密码信息,或者弹出伪造的登录对话框,诱骗用户输入相关密码,然后将窃取的信息发送出去。

3.钓鱼平台

攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗,如将自己伪装成知名银行和信用卡公司等可信的品牌,获取用户的信用卡号、口令等信息。

保护网银安全我们可采取以下防范措施:

1.尽量不要在多人共用的计算机(如网吧等)上进行银行业务,发现账号有异常情况,应及时修改交易密码并向银行求助;

2.核实银行的正确网址,安全登录网上银行,不要随意点击未经核实的陌生链接;

3.在登录时不选择“记住密码”选项,登陆交易系统时尽量使用软件盘输入交易账号及密码,并使用该银行提供的数字证书增强安全性;核对交易信息;

4.交易完成后要完整保存交易记录;

5.使用完网上银行后,应点击“退出”按钮,在使用U盾购物时,在交易完成后要立即拔下数字证书Key;

6.对网络单笔销费和网上转账进行金额限制,并为网银开通短信提醒功能,在发生交易异常时及时联系相关客服;

7.通过正规渠道申请办理银行卡及信用卡;

8.不要使用存储额较大的储蓄卡或信用额度较大的信用卡开通网上银行;

9.支付密码最好不要使用姓名、生日、电话号码等个人信息,也不要使用12345等默认密码或与用户名相同的密码;

10.应注意保护自己的银行卡信息资料,不要把个人资料随便留给不熟悉的公司或个人。

l 网上购物安全

1.核实网站资质及网站联系方式的真伪,要到知名的、权威的网上商城购物;

2.尽量通过网上第三方支付平台交易,切忌直接与卖家私下交易;在完成交易后,保存交易订单等交易信息;

3.在购物时要注意商家的信誉、评价和联系方式;

4.在交易完成后要完整保存交易订单等信息;

5.在填写支付信息时,一定要检查支付网站的真实性;

6.注意保护个人隐私,直接使用个人的银行账号、密码和证件号码等敏感信息时要慎重;

7.不要轻信网上低价推销广告,也不要随意点击未经核实的陌生链接。

l 网上炒股的安全措施

1.慎重保护你的交易密码和通讯密码;

2.尽量不要在多人共用的计算机(如网吧等)上进行股票交易,并注意在离开电脑时锁屏;若办公室上网交易,不要在无防备的情况下离开电脑;

3.网上炒股应注意核实证券公司的网站地址,防止钓鱼网站,并下载其提供的证券交易软件,不要轻易相信小广告;

4.要及时修改个人账户的初始密码,设置安全密码,发现交易有异常情况,要及时修改密码,并通过截图、拍照等保留证据,同时向专业机构或证券公司求助。

如何防范网络传销

网络传销一般有两种形式,一是利用网页进行宣传,鼓吹轻松赚大钱的思想。如浏览网页时发现“轻点鼠标,您就是富翁!”、“坐在家里,也能赚钱!”等信息;二是建立网上交易平台,靠发展会员聚敛财富,让你“交入门费”,交纳一定资金或购买一定数量的产品,获得加入资格,或者让你“拉人头”,发展他人加入其中,形成上下线的层级关系,并以直接或间接发展的下线的数量所交纳的资金或者销售业绩为计算报酬的依据。

防范网络传销需注意以下方面:

1.在遇到相关创业、投资项目时,一定要仔细研究其商业模式。无论打着什么样的旗号,如果其经营的项目并不创造任何财富,却许诺只要你交钱入会,发展人员就能获取“回报”,请提高警惕。

2.克服贪欲,不要幻想“一夜暴富”。如果抱着侥幸心理参与其中,最终只会落得血本无归、倾家荡产,甚至走向犯罪的道路。

如何防范假冒网站

防范假冒网站的措施如下:

1.使用U盾等证书,留意部分商业银行网站的预留信息验证;

2.直接输入所要登录银行网站的网址,不要通过其他链接进入;

3.用户在登录网站后留意核对所登录的网址与官方公布的网址是否相符;

4.登陆官方发布的相关网站辨识真伪;

5.安装QQ电脑管家、360上网助手等防护软件,及时更新系统补丁;

6.当收到邮件、短信、电话等要求客户到指定的网页修改密码时或通知客户中奖并要求客户在领取奖金前先支付税金、邮费等时务必提高警惕。

如何防范网络非法集资诈骗

非法集资特点如下:一是未经有关部门依法批准,包括没有批准权限的部门批准的集资以及有批准权限超越权限批准的集资;二是承诺在一定期限内给出资人还本息,还本付息的形式除以货币形式为主外,还包括以实物形式或其他形式;三是向社会不特定对象及社会公众筹集资金,集资对象多为下岗职工、退休人员、农民等低收入阶层,承受经济损失的能力与心理承受能力都比较脆弱;四是经合法形式掩盖其非法集资的性质。

防范非法集资注意事项:

1.加强法律知识学习,增强法律观念;

2.要时刻紧绷防范思想,不要被各种经济诱惑蒙骗,摒弃“发横财”和“暴富”等不劳而获的思想;

3.在投资前要详细做足调查工作,要对集资者的底细了解清楚;

4.若要投资股票、基金等金融证券,应通过合法的证券公司申购和交易,不要轻信一些非法从事证券业务的人员和机构,以及小广告、网络信息、手机短信、推介会、雇人游说等方式;

5.社会公众不要轻信非法集资犯罪嫌疑人的任何承诺,以免造成无以挽回的巨大经济损失。

使用ATM机时需要注意哪些问题

1.使用自助银行服务终端时,留意周围是否有可疑的人,操作时应避免他人干扰,用一只手挡住密码键盘,防止他人偷窥密码;

2.遭遇吞卡、未吐钞等情况,应拨打发卡银行的全国统一客服热线及时与发卡银行取得联系;

3.不要拨打机具旁粘贴的电话号码,不要随意丢弃打印单据,另外刷卡门禁是不需要输入密码的。

受骗后该如何减少自身的损失

1.及时致电发卡银行客服热线或直接向银行柜面报告欺诈交易,监控银行卡交易或冻结、止付银行卡账户;如被骗钱款后能准确记住诈骗的银行卡账号,则可以通过拨打“95516”银联中心客服电话的人工服务台,查清该诈骗账号的开户银行和开户地点(可精确至地市级);

2.对已发生损失或情况严重的,应及时向当地公安机构报案;

3.配合公安机关或发卡银行做好调查、举证工作。

网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应当遵循什么原则

应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经被收集者同意,不得违反法律、法规的规定和双方的约定收集、使用信息。

互联网有害信息都包括哪些内容

计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,并在互联网上被复制、转载、传播的,含有攻击人民民主专政、社会主义制度、攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息;含有封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息,以及危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、保密性和完整性,用于违法活动的计算机程序(含计算机病毒)。

当公民个人发现网上有泄露个人身份、散布个人隐私等侵害其合法权益的网络信息该怎么办?

公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的,有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止,必要时可向网络安全事件处置相关机构进行举报或求援。网络安全事件处置相关机构联系方式,参见第七部分“网络安全事件处置”。

(三)移动终端安全

如何安全地使用Wi-Fi

目前WiFi陷阱有两种:

1.“设套”。“设套”主要是在宾馆、饭店、咖啡厅等公共场所搭建免费WiFi,骗取一些用户使用,并记录其在网上进行的所有操作记录。

2.“进攻”。“进攻”针对一些在家里组建WiFi的用户。即使设置了WiFi密码,如果密码强度不高的话,黑客也可通过暴力破解的方式破解家庭WiFi,进而可能对用户机器进行远程控制。

关于无线上网安全的建议,有以下方面:

1.请勿见到免费WiFi就用,而是要用可靠的WiFi接入点;关闭自己手机和平板电脑等设备的无线网络自动连接功能,仅在需要的时候开启;

2.警惕公共场所免费的无线信号为不法分子设置的钓鱼陷阱,尤其是一些和公共场所内已开放的同名的WIFI信号。在公共场所使用陌生的无线网络时,尽量不要进行与资金有关的银行转账以及支付宝支付;

3.修改无线路由器默认管理员用户名密码,将家中的无线路由器的密码设置的复杂一些,并采用强密码,最好应是字母、数字的组合;

4.启用WPA/WEP加密方式;

5.修改默认SSID号,关闭SSID广播;

6.启用MAC地址过滤;

7.无人使用时关闭无线路由器电源。

如何安全地使用智能手机

1.不要轻易打开陌生人通过手机发送的链接和文件;

2.为手机设置访问密码是保护手机安全的第一道防线,以防智能手机一旦丢失时,犯罪分子可能会获得其中有的重要信息如通讯录、文件等等并加以利用;

3.为手机设置锁屏密码,并将手机随身携带;

4.在某些应用程序中关闭地理定位功能,如QQ、微信;并仅在需要时开启蓝牙;

5.经常为手机数据做备份;

6.安装安全防护软件,并经常扫描手机系统;

7.下载手机应用软件要到权威的网站,并在安装时,谨慎选择与程序不相关的权限;

8.不要试图破解自己的手机,以此来保证应用程序的安全性。

● 如何防范病毒和木马对手机的攻击

1.为手机安装安全防护软件,开启实时监控功能,并定期升级病毒库;

2.警惕收到的陌生的图片、文件和链接,不要轻易打开在QQ、微信、短信、邮件中的链接;

3.下载手机应用要到权威网站。

● 如何防范“伪基站”的危害

今年以来出现了一种利用“伪基站”设备作案的新型违法犯罪活动。“伪基站”设备是一种主要由主机和笔记本电脑组成的高科技仪器,能够搜取以其为中心、一定半径范围内的手机卡信息,并任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。犯罪嫌疑人通常将“伪基站”放在车内在路上缓慢行驶或者将车停放在特定区域,从事短信诈骗、广告推销等违法犯罪活动。

“伪基站”短信诈骗主要有两种形式:一是“广种薄收式”,嫌疑人在银行、商场等人流密集地以各种汇款名目向一定半径范围内的群众手机发送诈骗短信;二是“定向选择式”,嫌疑人筛选出手机号后以该号码的名义在其亲朋好友、同事等熟人中发送短信实施定向诈骗。

用户防范“伪基站”诈骗短信可从如下方面着手:

1.当用户发现手机无信号或者信号极弱时仍然收到了推广、中奖、银行相关短信,则用户所在区域很可能被“伪基站”覆盖,不要相信短信的任何内容,不要轻信收到的中奖、推销的信息,不轻信意外之财;

2.不要轻信任何号码发来的涉及银行转账及个人财产的任何短信,不向任何陌生帐号转账;

3.用户可安装手机安全防护软件,以对收到的垃圾短信进行精准拦截。

● 如何防范骚扰电话、电话诈骗、垃圾短信

用户使用手机时遭遇的垃圾短信、骚扰电话、电信诈骗主要有以下4种形式:

1.冒充国家机关工作人员实施诈骗;

2.冒充电信等有关职能部门工作人员以电信欠费、送话费等为由实施诈骗;

3.冒充被害人的亲属、朋友,编造生急病、发生车祸等意外急需用钱;

4.冒充银行工作人员,假称被害人银联卡在某地刷卡消费为名,诱使被害人转帐实施诈骗等。

防范骚扰电话、电话诈骗、垃圾短信的主要措施如下:

1.克服“贪利”思想,不要轻信麻痹,谨防上当;

2.不要轻易将自己或家人的身份、通讯信息等家庭、个人资料泄露给他人,对亲人和朋友求助、借钱等短信、电话,要仔细核对;

3.对接到培训通知、冒充银行信用卡中心声称银行卡升级、招工、婚介类等信息时多作调查应证;

4.不轻易将自己的信息透露给陌生人,如收到以加害、举报等威胁和谎称反洗钱类的陌生短信或电话,不要轻信,最好不予理睬,更不要为“消灾”将钱款汇入犯罪份子指定的账户;

5.对于广告“推销”特殊器材、违禁品的短信、电话,应不予理睬并及时清除,更不应汇款购买;

6.到银行自动取款机(ATM机)存取遇到银行卡被堵、被吞等以外情况,应认真识别自动取款机“提示”的真伪,不要轻信,可拨打95516银联中心客服电话的人工服务台了解查问;

7.遇见诈骗类电话或者信息,应及时记下诈骗犯罪份子的电话号码、电子邮件号址、QQ号、MSN码等及银行卡账号,并记住犯罪份子的口音、语言特征和诈骗的手段经过,及时到公安机关报案,积极配合公安机关开展侦查破案和追缴被骗款等工作。

● 出差在外,如何确保移动终端的隐私安全

1.出差之前备份好宝贵数据

2.不要登录到不安全的无线网络。

3.在上网浏览时不要选择“记住我”。

4.使用互联网浏览器后,清空历史记录和缓存内容。

5.如果你使用公用电脑,就要当心击键记录程序和跟踪软件。

● 如何防范智能手机信息泄露

智能手机的安全威胁主要存在以下五个方面:

1.远程控制木马。

2.话费吸取软件。话费吸取软件定时在系统后台发送短信到增值业务服务提供商,大量定制增值业务,或自动拨打指定增值业务号码,并且能自动拦截相关业务定制后的确认短信和运营商的资费提醒短信,暗地里“吸取”用户的资费。

3.手机病毒。手机病毒是一种具有传染性、破坏性的手机程序,将会导致用户手机死机、关机、个人资料被删、手机自动向外发送垃圾邮件等。

4.系统破坏程序。绝大多数系统破坏类恶意软件都会非法获取系统的最高权限,强行结束安全防护软件的进程,将自身程序移动到系统程序目录以伪装成系统应用,使自己无法被卸载,破坏了用户的手机系统。

5.APP抓取用户信息。手机上窃取用户隐私、扣费的程序有许多,如手电筒、实用闹钟等。这些程序都要求用户开放手机的一些如读取用户的通讯录和通话记录、手机定位等与软件功能毫不相关的权限。

智能手机用户保护数据安全,可采取如下措施:

1.利用手机中的各种安全保护功能,为手机、SIM卡设置密码并安装安全软件,减少手机中的本地分享,对程序执行权限加以限制;

2.谨慎下载应用,尽量从正规网站下载手机应用程序和升级包,对手机中的Web站点提高警惕;

3.禁用Wi-Fi自动连接到网络功能,例如使用公共Wi-Fi有可能被盗用资料;

4.当下载软件或游戏时,我们应该详细阅读授权内容,防止将木马带到手机中;

5.经常为手机做数据同步备份;

6.请勿见码就刷。

● 如何保护手机支付安全

目前移动支付上存在的信息安全问题主要集中在以下两个方面:

1.手机丢失或被盗。不法分子盗取受害者手机后,利用手机的移动支付功能,窃取受害者的财物。

2.用户信息安全意识不足。用户轻信钓鱼网站,对不法分子要求自己告知对方敏感信息时无警惕之心,从而财物被盗。

手机支付毕竟是一个新事物,尤其是通过移动互联网进行交易,安全防范工作一定要做足,不然智能手机也会“引狼入室”。保护智能手机支付安全的措施如下:

1.保证手机在随身携带,建议手机支付客户端与手机绑定,使用数字证书,开启实名认证;

2.下载手机支付客户端和网上商城应用时,最好从其官方网站下载;

3.用手机支付服务前,按要求在手机上安装一些专门用于安全防范的插件;

4.登录手机支付应用、网上商城时,请勿选择“记住密码”的选项;

5.经常查看手机任务管理器,看是否有恶意的程序在后台运行,并定期使用手机安全软件扫描手机系统。

● 如何防范U盘/移动硬盘泄密

移动存储介质在使用中存在的问题主要有:

1.管理难度大,易因物理丢失造成信息泄密,易因使用保管不善造成信息丢失;

2.移动存储介质在涉密网和互联网之间交替使用,多人共用,公私混用等造成数据泄密的隐患;

3.病毒防范不到位,容易形成病毒传播源;

4.缺少有效的移动设备管理监督机制;

为规范移动存储介质的使用,切实保障信息安全与网络安全可采取如下措施:

1.严禁在涉密领域和非涉密领域混用可移动存储介质;

2.涉密移动存储介质应遵循“统一购置、集中管理、严密防范、确保安全”的原则;

3.配发涉密移动存储介质时必须进行登记、编号、贴注密级标识。严格遵守授权审批流程;严禁将涉密移动存储介质转借给外单位或他人;

4.及时查杀病毒、木马等恶意代码,防止其蔓延传播;

5.严禁将以报废的涉密移动存储介质转为非涉密载体继续使用,对报废的涉密移动存储介质要进行彻底的损毁;

6.数据加密;

7.定期数据备份。

八、用这些技巧保护你的网络隐私

(一)你忽视的个人信息有哪些

个人信息是指与特定自然人相关、能够单独或通过与其他信息结合识别该特定自然人的数据。一般包括姓名、职业、职务、年龄、血型、婚姻状况、宗教信仰、学历、专业资格、工作经历、家庭住址、电话号码(手机用户的手机号码)、身份证号码、信用卡号码、指纹、病史、电子邮件、网上登录账号和密码等等。覆盖了自然人的心理、生理、智力以及个体、社会、经济、文化、家庭等各个方面。

QQ截图20141010103304.jpg

个人信息可以分为个人敏感信息和个人一般信息。

个人一般信息是指正常公开的普通信息,例如姓名、性别、年龄、爱好等。

个人敏感信息是指一旦遭泄露或修改,会对标识的个人信息主体造成不良影响的个人信息。各行业个人敏感信息的具体内容根据接受服务的个人信息主体意愿和各自业务特点确定。例如个人敏感信息可以包括身份证号码、手机号码、种族、政治观点、宗教信仰、基因、指纹等。

(二)个人信息泄露的途径及后果

目前,个人信息的泄露主要有以下途径:

1.利用互联网搜索引擎搜索个人信息,汇集成册,并按照一定的价格出售给需要购买的人;

2.旅馆住宿、保险公司投保、租赁公司、银行办证、电信、移动、联通、房地产、邮政部门等需要身份证件实名登记的部门、场所,个别人员利用登记的便利条件,泄露客户个人信息;

3.个别违规打字店、复印店利用复印、打字之便,将个人信息资料存档留底,装订成册,进行对外出售;

4.借各种“问卷调查”之名,窃取群众个人信息。警方介绍,他们宣称只要在“调查问卷表”上填写详细联系方式、收入情况、信用卡情况等内容,以及简单的“勾挑式”调查,就能获得不等奖次的奖品,以此诱使群众填写个人信息;

5.通过在抽奖券的正副页上填写姓名、家庭住址、联系方式等方式,泄露个人信息;

6.在购买电子产品、车辆等物品时,在一些非正规的商家填写非正规的“售后服务单”,从而被人利用了个人信息;

7.超市、商场通过向群众邮寄免费资料、申办会员卡时掌握到的群众信息,通过个别人向外泄露。

目前,针对个人信息的犯罪已经形成了一条灰色的产业链,在这个链条中,有专门从事个人信息收集和泄密源团体,他们之中包括一些有合法权限的内部用户主动通过QQ、互联网、邮件、移动存储等各类渠道泄露信息,还包括一些黑客,通过攻击行为获得企业或个人的数据库信息。有专门向泄密源团体购买数据的个人信息中间商团体,他们根据各种非法需求向泄密源购买数据,作为中间商向有需求者推销数据,作为中间商买卖、共享和传播各种数据库。还有专门从中间商团体购买个人信息,并实施各种犯罪的使用人团体。他们是实际利用个人信息侵害个人利益的群体。据不完全统计,这些人在获得个人信息后,会利用个人信息从事五类违法犯罪活动:

1.电信诈骗、网络诈骗等新型、非接触式犯罪。如2012年底,北京、上海、深圳等城市相继发生大量电话诈骗学生家长案件。犯罪分子利用非法获取的公民家庭成员信息,向学生家长打电话谎称其在校子女遭绑架或突然生病,要求紧急汇款解救或医治,以此实施诈骗。

2.直接实施抢劫、敲诈勒索等严重暴力犯罪活动。如2012年初,广州发生犯罪分子根据个人信息资料,冒充快递,直接上门抢劫,造成户主一死两伤的恶性案件。

3.实施非法商业竞争。不法分子以信息咨询、商务咨询为掩护,利用非法获取的公民个人信息,收买客户,打压竞争对手。

4.调查婚姻。不法分子利用购买的公民个人信息,介入婚姻纠纷、财产继承、债务纠纷等民事诉讼,对群众正常生活造成极大困扰。

5.滋扰民众。不法分子获得公民个人信息后,通过网络人肉搜索、信息曝光等行为滋扰民众生活。如2011年,北京发生一起案件,由于分手后发生口角,闫某前男友将其个人私密照片在网上曝光,给闫某造成极大困扰。

QQ截图20141010103630.jpg

(三)如何防范个人信息泄露

1.在安全级别较高的物理或逻辑区域内处理个人敏感信息;

2.敏感个人信息需加密保存;

3.不使用U盘存储交互个人敏感信息;

4.尽量不要在可访问互联网的设备上保存或处理个人敏感信息;

5.只将个人信息转移给合法的接收者;

6.个人敏感信息需带出公司要防止被盗、丢失;

7.电子邮件发送时要加密。并注意不要错发;

8.邮包寄送时选择可信赖的邮寄公司,并要求回执;

9.避免传真错误发送;

10.纸质资料要用碎纸机;

11.光盘、U盘、电脑等要消磁或彻底破坏。