-
电脑一定不要裸奔,勤打补丁,用腾讯管家、百度卫士、360安全卫士都可以,增加安全防护。
-
不要随便在网上留个人真实信息,如QQ号、姓名、家庭住址、身份证号等。
-
重要网站、APP 的密码一定不要太简单,比如生日、名字拼音等,同时要相互独立。
-
不随便在公共场合(如咖啡厅、机场等)使用公共无线,使用时一定注意是否有个人账号登录。
-
网络上下载软件尽量到官方网站下载,对于安全性不确定的软件安装时放到虚拟机里面
-
公共或陌生电子设备上不输入个人账号信息,如有输入记住要安全退出并清除相关记录。
-
各类调研、投票、砍价等不要轻易填写个人真实信息。
-
不清楚的二维码等不轻易扫。
-
慎用网盘,尽量不要放私人照片和文档。
-
短信发送的链接不轻易点,即使是官方短信也要确认,因为通过“伪基站”可以造假。
-
外出时,输入个人密码时要注意周围环境,防止角落的摄像头等拍到。
-
网购进料不留真实姓名,快递单、车票发票等因含有信息,扔掉时请撕碎
-
使用身份证复印件时候,需要在上面填写本复印件仅供XX用于XX用途使用,防止被他们盗用,扔掉时请撕碎。
-
不要用安全性弱的邮箱,并且不要用该邮箱绑定支付宝或者Apple ID。
-
家里的路由器密码设置尽量复杂,简单的共享方式等尽量少用。
-
登录网站确认是否是官方网站,留意钓鱼网站。
-
涉及到 QQ、微信等的朋友、亲人向你借钱、充值之类事宜,电话过去确认。
-
手机锁屏不建议使用图形,尽量用数字或指纹。
-
天上不会掉馅饼,不要相信明显的网络利益诱惑。
-
有些信息的泄漏不是主动而是被动的,要学会伪装自己。
-
钓鱼网站的特点
高伪装性
网页伪装是钓鱼网站制作者最早采用的手段。近年来,伴随着网民网络安全意识的提升,传统的域名伪装法被网民所熟知。2010年,钓鱼网站的伪装性不断加强,伪装的办法也不断翻新,一些钓鱼网站使用了多次跳转,这种网页成功欺骗了若干聊天工具内置的安全识别系统,令广大网民防不胜防。
病毒式推广
钓鱼网站制作成本很低,但推广钓鱼网站有一定难度和门槛。钓鱼网站制作者和病毒、木马以及流氓软件的传播者相互勾结,通过病毒、木马、流氓软件来弹出钓鱼网站的广告,为钓鱼网站带来“人气”,令大量用户进入陷阱。针对特定目标的钓鱼网站会通过一些聊天工具、贴吧、论坛或网络游戏内置的聊天频道来推广。
技术含量提升
之前的钓鱼网站几乎没有什么技术含量可言,钓鱼者为了增加网络钓鱼的成功率,2010年开始尝试将一些病毒木马技术引入到钓鱼的过程中,如交易劫持木马利用正常软件的安全漏洞来实现自动加载,在网购用户最后的支付环节,直接将木马创建的交易单贴在正常交易单的前面。
钓鱼网站的黑色产业链分析
伴随着互联网应用的日益广泛,互联网上的“钱”越来越多。而钓鱼欺诈的方式与传统的病毒产业链相比,整个钓鱼欺诈过程,一个人即可完成,钓鱼者可以更直接、更快速的获取经济利益。
钓鱼欺诈流程:钓鱼网站代码贩子(木马作者)——钓鱼网站经营者——通过流氓软件产业链为钓鱼网站带流量(或通过游戏内置的聊天频道、虚拟物品交易平台推广)——诈骗受害者钱财或个人信息——收集出售个人信息——获取利益。
精准撞库视频链接
撞库的原理和危害
“撞库”在网络安全中是一个古老的概念,按中文的字面意思解读,就是“碰撞数据库”的意思。“碰撞”意味着碰运气,即不一定能成功;而“数据库”中往往存储着大量敏感数据,比如我们登录一个网站所需要的用户名、密码,再比如手机号、身份证号等个人隐私信息。“撞库”在英文中的表述为 Credential Stuffing(密码嗅探),也非常直白的说明了撞库的主要场景:试图获取正确的账号/密码组合,大白话就是“盗号”。
现实中发生的撞库攻击主要是攻击者通过一些自动化工具(如脚本)针对要撞库站点的相关接口(比如登录接口)批量提交大量的用户名/密码组合,记录下其中能成功登录的组合并盗取该账号,为接下来做其他的坏事(比如将银行账号中的资金转走,或是游戏账号中的虚拟物品出售,或是盗用他人身份发表一些言论等等)做好准备。
值得注意的是,盗号并不是撞库攻击的唯一目的,验证某个账号有没有在一个站点中注册过也是常见的撞库目的。
举个例子,同样是登录失败,很多站点对于“用户不存在”和“密码错误”会给出明确不同的两种提示,这意味着我即使不知道你的密码,也可以知道你的手机号有没有在这个站点注册过。知道这个有什么用呢?举个 P2P 行业的例子,假设一个手机号在几十个借贷平台上都注册过,那这个手机号的主人恐怕有着很糟糕的财务状况(多头借贷),贷款给他的风险就很高了。
从攻击目的上区分,撞库有以下几种常见场景:
弱密码嗅探:
类似 111111、123456 这样的简单密码因为很多人用,用这样的弱口令去试探大量的账号,就有一定概率能发现一些真正在使用弱密码的账号。实施这样的攻击一般要求攻击者手上已经掌握了大量的账号以及常见的弱密码库,当然如果不知道账号,随机构造一些也是有概率成功的,比如手机号这种格式固定的账号。
利用拖库数据:
这是攻击成功率更高的一种方式,原理是大多数人倾向于在多个站点上使用同一个密码(有多少人淘宝和支付宝的密码是一样的?)。当攻击者成功入侵一个安全防护能力很弱的站点 A,并拿到其数据库的所有用户名密码组合,然后再拿着这些组合去站点 B 尝试,如果你两个站点都注册过并且使用了同样的密码……撞库就成功了。
针对高权限账号的暴力破解:
暴力破解严格来说跟撞库是两种类型的攻击,但我们还是要提一下,因为二者从攻击方法和防护方式的角度来看都差不多。这主要是针对一些高权限账号(如网站的管理员)用大量密码去试探,想要盗用的账号目标非常明确。
云上常见的撞库案例
明白了原理,撞库攻击的危害也就很明确了。对个人用户来说,这会导致个人密码泄露、账号被盗,进而造成财产或名誉损失;对企业来说,不仅会造成客户信息等商业机密的泄露,还会对企业的声誉和形象造成严重伤害。
撞库攻击现状
撞库离我们远吗?实际情况如何?根据我们对阿里云 WAF 流量的分析,分享下面几个数据,不难看出撞库攻击早已日夜相伴于我们的身边,且已极具规模化、专业化。
数字 1:50 万个
这是我们明确观察到的每天有大量聚集性进行撞库攻击的 IP 量,考虑到还有相当多的攻击场景中使用了秒拨等离散 IP 资源没有被统计进来,每天实际参与撞库攻击的 IP 数量估计还要大 1-2 个数量级。另外值得注意的是,相当一部分攻击源 IP 在 C 段上有聚集性,从我们观察到的情况来看,每天有 200 多个 C 段(共 256 个连续 IP)中有超过 200 个 IP 实施撞库攻击。
数字 2:4.48 亿次
云 WAF 流量中每天检测到的撞库/暴力破解请求量高达 4.48 亿次,这只是每天的数据,由此可以看出撞库这种攻击手法是多么受到黑客的欢迎。
数字 3:630 万次
这是某网站一天内被撞库攻击的总请求量。
实际上,我们观测到在一些撞库攻击的“热门行业”,如 P2P、游戏、区块链、信用卡、电商等,撞库攻击已经在非常成规模的持续进行,这个持续时间可能达数月甚至是长年在跑,与业务相生相伴。而在一些笔者意想不到的行业(比如医美,瞎猜一下攻击意图也许是想通过验证你是否注册过医美类网站来给医美广告提供更精准的投放参考),也发现了大规模的撞库事件。
数字 4:83%
从实施撞库攻击的攻击工具来看,83%以上的攻击流量来自简单的脚本,这里的“简单脚本”定义为一些通过最简单的人机识别方式(如 JS 校验)就能检测出的脚本工具,而在这其中 Java Tools 和 Python Requests 是“最有存在感”的两种脚本工具。
不过值得注意的是,近些年随着爬虫技术和相关产业的迅猛发展,“正规军”占比已越来越大,这些团伙手中掌握大量的攻击资源和最新的爬虫技术,整个产业链上下游分工精细,协同流畅,普通企业防御起来的难度也在迅速上升。
撞库带来的合规风险
自欧盟隐私法 GDPR 生效以来,世界各国监管对于数据保护极为重视,自 2019 年开始,对泄露的处罚和后果也呈上升趋势。在 GDPR 的第 4 条中提出,个人数据泄露是指“由于违反安全政策而导致传输、储存、处理中的个人数据被意外或非法损毁、丢失、更改或未经同意而被公开或访问。”
所以,即使是使用已经泄露的数据来进行撞库攻击,但是企业自身的安全防护工作没有能够避免被未经授权的访问,也是违规的一种。美国的健康保险携带和责任法案(HIPAA)也有规定 “以 HIPAA 隐私规则所不允许的方式获取、访问、使用或披露个人医疗信息,等于损害安全性或隐私。”即使被非法访问的数据是被加密的,但是系统和数据受到了未经授权的攻击,因此也属于 HIPAA 隐私权规则所不允许的披露。被撞库的企业为受害者,但是每个受害者都因自身安全控制不到位而成为这雪球效应中贡献的一分子。
2019 年夏天,信用评级公司穆迪(Moody’s)对网络安全的业务影响进行了新的调整,将网络风险纳入其信用评级。穆迪根据企业违规而造成的业务影响将上市企业的评级从稳定降至负面。穆迪正在积极将网络风险纳入其信用评级,这可能只是第一个倒下的多米诺骨牌。信用评级广泛影响到投资者在选择投资对象时所考虑的风险评估以及投资决定。对上市企业来说,重新考虑其网络安全和合规性方法,尤其是随着法规变得越来越难以遵守。不仅如此,针对特定的行业,也将面对更多不同的处罚规定。
随着近年来物联网设备的爆炸性增长,再加上公共云、容器和 VM 的激增,导致人们对数据流量的可见性普遍缺乏,从而大大增加了整体威胁面和公司的漏洞。数据泄露事件不断增加,导致撞库攻击成为近年来常用的一种入侵办法。每一次泄露的数据都可能变成下一次入侵的开门匙。
如何防护撞库攻击?
个人防御
从个人用户自我保护的角度来说,我们给出 4 个建议:
尽量减少在不同网站使用相同密码。当然,人性的懒惰跟密码机制的安全性天然上就有冲突,大部分人很难做到这一点,据第三方统计,超过 60%的人依然在多个站点使用同一个密码。
使用更复杂的密码。比如请不要再用 123456、111111 了……
定期更换常用密码。黑产手里往往掌握大量的“社工库”,里面存储了很多已知的用户名-密码组合,他们可能就包含了你多年前在某网站上使用的组合。因此经常更换密码可以减小社工库信息的有效期。
启用更多密码以外的身份验证机制。其实很多安全性好的企业已经在采取一些二次验证、多因素验证之类的最佳实践,如苹果的二次验证、Google 的身份验证器、支付宝的人脸识别、微信的声纹等,建议个人用户尽可能的开启类似的验证机制。
网络钓鱼
攻击者利用极具欺骗性的电子邮件或伪造得像模像样的网站来进行网络诈骗一种行为,目的通过欺骗方式以获取用户的网络账户密码、私人资料、信用卡信息、银行卡账户、身份证号码等信息。从概率学角度,只要样本足够大,肯定就有中招上当的,实际也不需要足够大,诈骗成功概率绝对小于万分比。
网络钓鱼的种类有四种:网络银行钓鱼、零售网站钓鱼、信用卡网站钓鱼及网络账户密码钓鱼。
一、 网络银行钓鱼
网站上商品很多,而且价格跟市场上相比,也极有吸引力,比如A商品市面最低也要200元,该网站可能只要150,100,甚至是50元,以便吸引用户点击购买,只要用户点击购买且为该账户转账,那么就永远也等不到发货了,用户的损失除了商品金额外,还有可能面临账户、密码损失。
常见模仿网站:淘宝、EBAY、AMAZON、当当等购物或其它网站,典型特征是高仿、价格优势。
二、信用卡网站钓鱼
这类钓鱼网站最危险,因为信用卡都是可以透支的,所以一旦诈骗者得到用户的账户和密码,一般诈骗者还有一套自己刷卡程序,立即套转用户信用卡信用额度。我们知道,很多信用卡的签约商户,是只需要知道您的卡号和背面后三位数字就可以扣款的,根本不需要密码,请各位网友要格外小心,小编特别把信用卡钓鱼提出来,就是因为信用卡可以“随时刷”的原因,当然钓鱼的过程也有可能是受骗者帮诈骗者刷的。
常见模仿网站:以上银行的专门信用卡网站(如果有),或跟网络银行网站结合方式。
三、网络账户密码钓鱼
本次的微软、谷歌邮箱密码被钓就输入这一类别,实际上专门钓这些账户密码的是最没意思的,天缘认为,要么纯粹是为了“整”一下微软谷歌而已要么只是为了某个特殊的用途,因为偷取邮箱的账户密码商业价值是最低,其一偷取邮箱的账户和密码太招摇不妥,其二偷取邮箱账户和密码还要使用专门的程序去检测邮箱内是否有自己需要的东西很麻烦,其三如果单纯是为了发垃圾邮件用途是可以使用自动申请程序申请的也没这个必要。而且该事件的最终是把用户账户密码都公开了,这种公然损人的结果基本可以证明小编的推测。
针对账户密码钓鱼,小编想说的是,可能很多时候并非只是偷取邮箱的账户密码,更多是类似的淘宝、支付宝、PAYPAL等这些网站的账户密码,特别提醒各位网友小心。
网络钓鱼案例视频链接