5连肖是几倍|金牌高手www

陜西省人民政府 陜西省發展和改革委員會 信用中國 陜西省信息中心 陜西一帶一路網

【誠信建設萬里行】當心網絡勒索的“黑手”

發布時間:2018/07/31|來源:人民日報|專欄: 誠信建設萬里行

  • 分享到
分享到微信朋友圈x

 

2017年5月集中爆發的Wannacry(“想哭”)勒索病毒,至今讓全球大量互聯網用戶心有余悸:該病毒利用漏洞鎖定計算機數據和文件,向用戶敲詐比特幣。據統計,全球超過150個國家、10萬家機構組織、100萬臺電腦遭受該病毒攻擊,造成的經濟損失超過80億美元。

  

這種新型的勒索方式,實際上也掀開了互聯網“黑產”的黑幕一角。記者調查發現,近年來隨著互聯網的迅猛發展,特別是移動互聯網的快速普及,過去的敲詐勒索也紛紛改頭換面搬到了網上,并且呈現出較過去手法更隱蔽、涉及面更廣、危害更大等特點,網絡勒索也逐漸發展成一條新興的地下黑色“掘金”產業鏈。

 

 黑客入侵勒索,手段不斷升級

  

2017年7月12日,某大型房地產企業發現自己的服務器上數據庫被加密,該企業的IT技術人員擔心受責罰,隱瞞情況未上報。3個月后,該企業領導才發現該問題,但由于距離加密時間太久,黑客密鑰已經過期,被加密的數據和文件無法恢復,給該企業造成了大量財產損失。

  

經安全廠商人員實際勘測發現,攻擊者主要是使用帶有惡意附件的郵件進行的釣魚攻擊。受害者點擊附件中含病毒的腳本文件后,腳本文件就自動從網絡上下載勒索軟件,勒索軟件會對磁盤上指定類型的文件進行加密,讓受害者只能支付贖金解密。

  據360互聯網安全中心相關人員介紹,2017年以來該中心監測到大量針對普通網民和政企機構的勒索軟件攻擊,勒索軟件已成為對網民直接威脅最大的一類木馬病毒。目前釣魚郵件傳播依然是黑客常用的手段,此外還出現了服務器入侵、軟件供應鏈攻擊、利用掛馬網頁等手法,一些勒索軟件還會利用系統自身的漏洞進行傳播。

  

劫持流量、突破網站承載極限以“擊潰”網站來達到勒索目的,也是一種新型的犯罪手法。2017年10月,北京法院判決了一起案件,涉案的潘某通過互聯網聯系境外黑客,對國內3家大型比特幣交易網站進行DDoS流量攻擊,導致這3家網站均出現客戶端無法啟動、網站交易系統癱瘓、用戶不能正常訪問等現象,以此要挾勒索一定數量的比特幣。

  

“當前,黑客之間呈現團伙運作、資源整合、跨境指揮攻擊等特點,使用肉雞集群形成持續的大流量攻擊。”騰訊“守衛者計劃”安全專家周正介紹,其主要針對網絡直播、網絡游戲、網絡云服務、金融教育醫療等政企網站實施攻擊,繼而對目標敲詐勒索錢財,威逼利誘支付保護費,已經嚴重危害網絡空間安全穩定。

  

傳統敲詐改頭換面,網民商家容易中招

  

過去一些傳統的敲詐勒索,如今也有不少換上了互聯網的“外衣”。

  

今年2月,湖南省瀏陽市連續發生4起受害人與陌生人聊天,被以發布不雅照片為要挾進行敲詐勒索的案件。接到報案后,湖南警方經調查發現,這些案件背后是一個福建漳州籍涉嫌犯罪團伙,主要犯罪窩點在柬埔寨,主要方式是誘騙男性用戶錄制不雅視頻后敲詐勒索。公安部門今年7月統一收網,將該團伙77名犯罪嫌疑人成功抓獲。

  

“不要輕信陌生人,特別是不向陌生人泄露身份和家庭等敏感信息。”騰訊“守護者計劃”安全團隊介紹,之所以此類犯罪能夠“精準打擊”,在于不法分子已提前利用非法渠道獲取被敲詐對象的姓名、身份證號、家庭住址、工作單位、手機號碼等個人信息。

  

如今,人們在網購前都會注意查看商品評價,消費者“曬單”的好壞往往能左右商家銷量,但這也催生了“職業差評師”這樣一個以網絡勒索為生的新行當。

  

2017年7月底,正在機關大院辦公的邱某被警方帶上了警車。原來,邱某平時工作比較清閑,一天在QQ聊天群接了一份“兼職”,對方每晚給她發一些淘寶店鋪的鏈接,讓她購物后打差評。對方承諾,由其出面讓商家“花錢消災”,敲詐所得兩人“對半分”。對此,受害商家在向平臺投訴的同時,也選擇了報警。很快,一個利用差評敲詐勒索電商賣家的團伙被警方一舉破獲。

  

部分機構疏于防范,暴露安全存在“軟肋”

  

“2017年以來,勒索軟件的攻擊進一步聚焦高利潤目標,其中包括高凈值個人、連接設備和企業服務器,特別是針對中小企業網絡服務器的攻擊急劇增長。”360互聯網安全中心相關負責人表示,統計顯示,今年1—4月,在向360互聯網安全中心求助的勒索軟件受害者中,制造業是遭受攻擊最多的行業,占比約為23.1%;其次是互聯網企業,占比約為15.7%;外貿行業排第三,占比約為10.6%。

  

事實上,即使是公共服務器也可能面臨網絡勒索的威脅。2017年8月,某公共服務系統單位的工作人員在對服務器進行操作時,發現數據庫內所有文件都無法打開,懷疑遭到勒索軟件加密,因此向360安全監測與響應中心求助。幸好該勒索軟件程序編寫存在漏洞,安服人員直接利用解密工具恢復了數據。

  

調研結果顯示,當前許多政企網站在安全上“裸奔”,是導致網絡勒索得以乘虛而入的重要原因。例如,一些政企機構內部隔離網絡中的設備不及時打補丁,這些缺乏日常維護的電腦一旦不慎與外界被感染的介質連接,反而比正常更新的電腦更無招架之力,而出現大面積陷落的情況。

  

騰訊“守護者計劃”相關負責人表示,在線上對抗和線下配合警方打擊治理中,通過綜合分析案例和犯罪手法發現,當前網絡勒索出現的新趨勢主要表現為分工精細化、產業專業化,同時技術門檻降低,利用新技術或新模式的能力強,并有跨境公司化或團伙化運營等特點,給法律定性、調查取證、打擊治理等諸多方面都帶來新的挑戰。

  

與網絡勒索日益高發相對應的是,當前我國一些政企機構員工甚至IT管理者依然輕視安全問題,不能對突發安全事件作出正確的判斷,甚至出現國家有關部門發布預警公告后也毫不在意的情況。360互聯網安全中心發布的勒索軟件威脅形勢分析報告顯示,政企機構面對網絡安全時對病毒預警不在乎、管理規定不遵守、應急方案不執行等情況大量存在,業務優先忽視安全、內部安全監管機構級別低缺乏話語權、疏于日常的安全教育和培訓等因素也影響了風險防范。

  

對此,業內專家表示,政府、企業和個人都必須將網絡安全置于突出位置,做好日常維護,才能避開網絡勒索的“黑手”。

  


? ? 5连肖是几倍 十一夺金前三直最大遗漏数据 福彩3ad开奖结果 北京快乐8可以控制吗 重庆时时开奖直播 吉林体育十一选五开奖结果 幸运农场水果版走势图今天 福建时时公式规则 开奖宝典官方免费下载 腾讯分分彩输到怀疑人生 金七乐当天开奖查询