一黑客团伙盗了千万个支付账户 揭秘盗窃“四步曲”
银行卡上的钱突然不翼而飞?可能是银行卡绑定的网络支付账号被“黑”了!昨日,广东省公安厅召开“安网2016”网络安全专项治理行动启动仪式发布会。据介绍,今年以来,广东网警在全省范围内开展严厉打击非法侵入控制计算机信息系统、非法获取贩卖网络数据、提供黑客工具等违法犯罪活动。截至目前,广东网警共清查整顿被黑客非法控制的企事业单位网站2903个,侦破黑客类违法犯罪案件80宗,抓获嫌疑人168人,打掉非法黑客产业团伙12个,有效保障了信息网络社会安全。
案例1:密码“同一性” 黑客“一撞就开”
今年4月中旬,有群众报警称,其银行卡未离身,但卡上的资金连续被盗。珠海网警顺藤摸瓜查出一个特大网络盗窃犯罪团伙。该团伙利用网站漏洞窃取各类用户资料,根据网民密码同一性的特点,通过碰撞比对,获取受害人网络支付账号密码,之后实施网络盗窃套现。
案例2:点了有“毒”图片 电脑竟遭控制
今年4月中旬,有群众报警称,其支付宝账号被他人离奇更改信息,并且4个支付宝账号被无故盗刷人民币29000元。惠州网警接案后,立即展开调查,发现作案嫌疑人假扮买家,通过即时聊天工具向受害人发送隐藏“木马病毒”的图片或者链接,受害人点击后其电脑被远程控制。在受害人浑然不知的情况下,其支付宝、网银账户和游戏币等财物被盗走。据悉,由于嫌疑人冒充买家,发送一些隐藏着“木马病毒”的购物图片,因此极易中招。
案例3:遭遇暴力破解 滋生“航班取消”骗局
2015年8月22日,某航空公司报案称其公司网上销售机票B2B系统在7月31日至8月20日期间遭受黑客攻击,非法下载160万条订单信息。同时,客服中心接到大量关于航班变更短信诈骗的旅客投诉,部分旅客被骗金额从几百元到几万元不等。
广东省公安厅网警总队曾警官介绍,犯罪分子通过多个不同的来源获取各类用户资料,比如常见的招聘网站、交友网站以及电子邮箱等其他类网站,如果该网站防范不力,出现漏洞,黑客就会攻击漏洞,从而窃取大量信息,“窃取的数据多则千万级别,少则十万、百万级别。”
第一步,称为“脱库”,即通过非法手段获取下载网站的数据库。
第二步,称为“洗库”,即将获取的数据信息进行清洗,按照一定的格式进行整理。
第三步,称为“撞库”,将不同来源的数据整理格式后进行碰撞,获取有价值的数据。通过多个数据交叉后,掌握到比如身份证、银行卡、手机号、登录密码等信息。然后利用用户存在的安全管理漏洞,比如有人为了方便记忆,将各个平台的账号密码设置相同,这样只要获得了一个登录密码(比如邮箱密码),其他密码(包括银行卡、支付账号等)瞬间也同时破解。
第四步,盗刷,拿到已经验证过的账户密码后,嫌疑人根据账户中的余额,将信息或者打折贩卖给下家,或者自己实施盗刷。
黑客拿到网络支付账户和密码后,又是如何将绑定银行卡中的钱转走的呢?曾警官介绍,犯罪分子实施盗刷,一般有三种方式。
第一种,对于账户有数字证书的,只能通过远程电脑控制,发送木马才能盗刷。
第二种,对于需要短信验证的账户,则会在对方手机中植入木马,受害人收到验证短信时,木马会将验证码转发给嫌疑人。
第三种,对于小额免验证支付的账户,则采取电话充值、游戏点卡充值等方式,直接消费掉。
12万患者隐私信息可被泄露
系统防护薄弱。排查发现某市一医院的信息系统存在严重的高危漏洞,该漏洞会导致在医院就诊的12万多名患者的身份证、生日、住址、联系电话等隐私信息泄露。省内某电视台的内部管理系统也存在严重问题,数据库可被“脱库”,内部员工的账号密码和详细资料一览无余。
安全提醒:一是“进不来”。重要系统上线前要等级测评和风险评估,测评合格方可投入使用。二是“拿不走”。加强对用户操作重要敏感信息的严格控制和审计。三是“看不懂”。重要敏感信息要采用加密的方式进行存储和传输。
安全意识不强,弱口令问题仍然多发。排查发现28个重点网站的管理后台存在只有数字或字母的弱口令问题,黑客可通过简单的暴力破解,直接登录管理后台,浏览、下载和删改各类信息数据。
安全提醒:一是请相关单位尽快修改密码,将密码改为由“数字+字母+符号”组成,且超过8位。二是调整网站管理后台的访问控制策略,防止未授权的网络访问。
平台有“病” 数十重点网站冒险
开发平台漏洞,引发群体性安全风险。由于一些建站平台自身的安全缺陷,造成基于该平台搭建的网站存在同一高危漏洞,安全风险大面积存在。如本次排查发现基于某平台搭建的高危重点网站就有28个。
安全提醒:建站平台开发者应专门跟踪平台的安全情况,一旦出现安全漏洞,及时向相关单位预警;尽快发布漏洞补丁或修补措施,并通知使用单位修补。
网站集中部署,一处漏洞导致多点爆发。某县级市将本地23个重点网站部署在同一服务器上,由于其中1个网站存在高危漏洞,导致其他22个网站都存在安全风险。
安全提醒:网站要安装防篡改软件,定期开展技术漏洞检测。同一服务器建站的,要加强网站之间的访问控制,如采用虚拟机隔离、服务器用户权限控制或使用第三方强访问控制软件等。
案例分析Anlifenxi