跳至主要内容

博文

目前显示的是 十二月, 2020的博文

2020诈骗“工具”进化史,你永远不知道骗子有多努力!

近期在对博彩平台分析时发现,与之前发现的第三方在线客服系统不同的是,其使用的平台源码是免费并且开源的。由此看来, 诈骗产业使用的沟通工具又进行了升级! 黑灰产如何解决获客和沟通问题? 随着国家层面打击力度加大,对网络诈骗高发区域的QQ、微信、支付宝、POS机等社交和支付账户采取封停措施。诈骗使用的“获客“及与“受害人”联系的渠道空间受到压缩,为解决获客与沟通问题。其逐渐形成了以 “初步接触方式”、“深度交流载体”、“社交平台技术支撑“ 三种类型的网络黑灰产业链。 诈骗常用的沟通环节“进化史” 随着全民反诈的普及、安全攻防技术的发展,近期发现其出现了使用开源客服源码进行自主搭建的3.0升级版本。 1.0版本 通过黑灰产渠道购买QQ、微信账号,并借助微信的A16/62数据躲避微信换机时的登录验证。由于需求的不同,此些账号进行了分类售卖,如8位QQ信封(TXT文本中保存大量的QQ账号及密码)、QQ令牌号、微信白号(刚注册,未实名)、微信满月号(注册一段时间的)等。 此种方式被用户举报或风控识别后账号易失效。目前逐渐“沦落”成与受害人初步接触的工具。 2.0版本 通过API的方式,将国内第三方在线客服平台提供的在线客服系统集成到诈骗网站或APP中。此种方式改善了1.0版本中存在的账号易被封的问题, 但由于部分在线客服平台是网页形式,访客每次访问时会刷新页面,并无法保存聊天记录。 提高了受害人保存历史受骗聊天资料的难度,同样也增加了案件追溯的难度。 3.0版本 使用开源的源码,可根据功能需求,自主搭建所需的在线客服平台。相对于2.0版本而言,摆脱了第三方平台的“掣肘”, 基本实现了在线客服平台完全可控,聊天记录本地化。   开源的在线客服系统功能 私有化部署: 主打源码开放,私有化部署。聊天记录完全在本地。 源码开源: 存在多个版本,免费版本、单商户版本、多商户版本。 入门级搭建: 针对不同系统,有相应的安装+使用教程,且还有相应的演示站进行功能演示。 可接入微信/小程序客服: 针对微信/小程序做了功能适配,其主要流程是将用户发送的消息,通过接口回调的方式推送给你搭建的在线客服。 访客IP归属地数据统计、访客黑名单机制: 在线客服在与访客沟通时,可查看到访客的IP,客服管理后台可针对访客进行地区划分。甚至是可以针对指定的访客/IP进行黑名设置,限制其访问。 开源的多商户在线客

云计算与披萨的联动,这么多年终于看懂了!

你一定听说过 云计算 中的三个“高大上”的概念:IaaS、PaaS和SaaS,这几个术语并不好理解。不过,如果你是个吃货,那么这个问题就好解决了!下面我以吃披萨为例,让你们见识下云计算是怎么个吃法。 一个“吃货”是怎样吃到披萨的呢? 1. 在家自己做(本地部署) 这真是个麻烦事,你得准备很多东西,发面、做面团、进烤箱。。。。。简单列一下,需要下图所示的一切: 2. 买好速食披萨回家自己做着吃(基础设施即服务) 你只需要从披萨店里买回成品,回家烘焙就好了,在自己家的餐桌上吃。和自己在家做不同,你需要一个pizza供应商。 3. 打电话叫外卖将披萨送到家中(平台即服务) 4.在披萨店吃披萨(软件即服务) 你什么都不需要准备,连餐桌也是pizza店的。 总结一下,吃货可以通过如下途径吃披萨: 好了,现在忘掉pizza! 假设你是一家超牛X的技术公司,根本不需要别人提供服务,你拥有基础设施、应用等等其它一切,你把它们分为三层:基础设施(infrastructure)、平台(platform)和软件(software),这其实就是云计算的三个分层,基础设施在最下端,平台在中间,软件在顶端,分别是分别是IaaS、PaaS和SaaS,别的一些“软”的层可以在这些层上面添加。 而你的公司什么都有,现在所处的状态叫本地部署(On-Premises),就像在自己家做pizza一样。几年前如果你想在办公室或者公司的网站上运行一些企业应用,你需要去买服务器,或者别的高昂的硬件来控制本地应用,让你的业务运行起来,这就叫本地部署。 假如你家BOSS突然有一天想明白了,只是为了吃上pizza,为什么非要自己做呢?于是准备考虑一家云服务供应商,这个云服务供应商能提供哪些服务呢?其所能提供的云服务也就是云计算的三个分层:IaaS、PaaS和SaaS,就像pizza店提供三种服务:买成品回家做、外卖和到披萨店吃。 用一张图来表示就是这样的: 现在我们来谈谈具体细节。 IaaS: Infrastructure-as-a-Service(基础设施即服务) 有了IaaS,你可以将硬件外包到别的地方去。IaaS公司会提供场外服务器,存储和网络硬件,你可以租用。节省了维护成本和办公场地,公司可以在任何时候利用这些硬件来运行其应用。 PaaS: Platform-as-a-Service(平台即服务) 第二层就是

扒一扒《赛博朋克2077》骗局,你踩雷了吗?

今年最令人期待的游戏之一《赛博朋克2077》已于十二月上线。在玩家们翘首以盼之时,骗子们正利用这个期间来套现。我们发现几个网站宣称会免费赠送《赛博朋克2077》,这些都是骗局。 《赛博朋克2077》骗局如何运作? 我们所发现的网站都非常相似,区别在于所使用的语言和相对应的顶级域名不同。这些网站链接的语言中都含有PC、游戏、下载等词汇。 意大利语的假网站 德语的假网站,有一个大大的”HERUNTERLADEN”下载按钮 如果访问者点击按钮,网站就会下载一个看似是安装程序的可执行文件到电脑。打开它,用户会看到一个菜单,里面有一些无法点击的选项,给人造成一种错觉,以为点击安装完成后,就可以开始运行和配置游戏。 《赛博朋克2077》假安装程序 它显示三个选项。安装、支持(这个按钮没有任何作用)和退出。点击安装会打开一个窗口,伪装显示游戏正在下载和解压。 该假安装程序会佯装下载游戏 实际上,该程序并没有做任何事情,它只是模拟安装了一会儿,然后似模似样地要求用户输入游戏兑换key密钥。没有密钥?没有问题。他们提供了一个可以点击获取游戏许可证密钥按钮来吸引用户。 然后要求提供密钥 点击按钮会打开另一个网站,这里为用户提供一个调查或参加赠品获得钥匙的机会。 回答问卷才能拿到密钥,右边的留言都是虚构的 接下来的提示是一组无关紧要的问题,还要求用户提供电话号码和电子邮件地址。这些联系信息很可能是攻击的目标,联系信息对垃圾邮件很有用。 问卷的样子,还整的有模有样的 最后还要求提供名字和电话号码 在填写完所有回答后,该网站确实提供了一个密钥,输入进该假程序里也可以运作,因为它已经被编码到假安装程序中。接着游戏加载,看起来快要安装好了……接着,该应用程序出现一个弹窗,声称缺少一个运行游戏所需的DLL。 佯装的错误弹窗 沮丧的用户现在不得不点击另一个下载按钮,并再次被重定向到一个带有另一个调查的网页(这是一个死胡同)。 解决错误的办法:又要让人填写一遍问卷,这是个无止境的过程 遗憾的是,世上没有免费的午餐,这里的麻烦并没有尽头。上当的用户最后只有一个假的安装程序和一个永远弹窗无法启动的假”游戏”。 从正式渠道中获得《赛博朋克2077》 下载到仿冒游戏程序,把时间浪费在无意义的调查上,这显然不是好事情。虽然这不足损害你的权益,但类似的计划可能更危险。例如,网络不法分子可能会要求用钱来索取密钥。或

【BC特刊】新型的疯狂“铁线虫”式MRW攻击成为新趋势,移动端请提高警惕!

网络攻击出现突变,规模空前绝后,方式千变万化,伤害一击毙命,企业防不胜防。在过去的六个月内,包含超级CC攻击问世期间,Myasiacloud前前后后经历了数次超级CC的攻击。经过成功防御后,Myasiacloud表示,现在不得不感慨攻击规模的增长之快,就像当初的 DDoS攻击 规模的成长速度一样,攻击流量从1G到10G,10G到50G,50G到300G,如今竟然已经可以记录峰值到T级别的攻击;而针对CC攻击,已经不能用之前的概念来定义这类型的攻击。CC攻击的发育过程,雷同于 DDoS攻击 ,规模都是由小变大,流量都是由少变多。CC攻击最开始最大只有几百M或者几个G,后来攻击繁衍生态失控,使得攻击分子排列重组,以“少量多次”为核心战略,将多次微量的访问变成一支训练有素的流量军队,企图精确打击到每一个目标(网络应用层)。 时代迎来巨变,CC攻击衍生出超级CC攻击,在企业间树立威名,开篇提到的Myasiacloud便是它的座上宾。经过半年的轨迹探测和捕杀,在防御经验成熟的同时,超级CC攻击仍在继续壮大,并衍生为超新型攻击。如今,该攻击正以一种扭曲恐怖的趋势演化,它配得上一个新的名字——“MRW” ,即Mass Real Worm – Invalid Visit  (巨量铁线虫入侵)的简写,对的没错就是你想象中的铁线虫。MRW攻击模仿铁线虫的寄生方式,微控入侵,无孔不入,而后在极短时间内迅速耗光带宽和CPU资源,直到源站完全崩溃才罢休。 新型攻击—— MRW攻击 MRW,变通一下概念,就是合法请求以大量而密集的模式进行网页访问的攻击。这样的攻击方式沿袭了超级CC,从连接数来看,100W连接数/秒到200W连接数/秒,300W连接数/秒到800W连接数/秒,现在更是丧心病狂扩展到了1100W连接数/秒。可见攻击规模已经迅速扩大,其能力领先于超级CC攻击,不仅如此,MRW攻击的出现,或将导致大厂的“当红攻击一哥”DDoS和“二三线明星”CC攻击跌落神坛! DDoS攻击出道史 分布式拒绝服务攻击(DDoS)由一个14岁的天才少年所创造,随后凭借时代的技术赋予更多实力。在2000年后大步流星迈进互联网行业,一经出道就引起圈内哗然,长枪短炮,新闻媒体,以及所到之处的服务器都被它的强悍实力所征服,以超量级的秒级攻击让企业瞬间失去察觉,“一刀流”的手法令圈中人望而生畏。迄今为止,DDoS

MPLS与专线,如何选择?

  MPLS和专线都提供WAN连接。当MPLS被实现为全网状网络时,专线在两点之间建立连接。    MPLS 代表“多协议标签交换”。它是一种数据传输机制。在MPLS网络中为数据包分配标签。取代检查数据包本身,仅基于此标签的内容即可做出数据包转发决策。在数据包的每个点上都会贴上一个新标签,以告知路由器对数据包进行处理,直到到达目的地为止。通过使用任何协议,它允许跨所有类型的传输介质创建端到端电路。这是一个复杂的功能框架。通过使用这种机制,消除了对特定数据链路层技术(例如同步光网络,帧中继和异步传输模式)的依赖。还消除了需要多个第二层网络来满足不同类型的流量的需求。   MPLS是分组交换网络的成员。由于MPLS在OSI模型上的操作,因此通常被称为2.5层协议。它旨在为数据包交换和基于电路的客户端提供统一的数据承载服务。它用于多种流量,例如以太网帧,SONET,本机ATM或IP数据包。MPLS分配了ATM的信令协议和信元交换包。它还认识到,现代网络的核心不再需要ATM信元,因为现代网络是如此之快,以至于全长分组(1500字节)也不会引起实时排队延迟。使用MPLS的主要好处是,它通过降低复杂程度,流量调节和网络可扩展性来简化数据包转发。   客户和提供者之间的服务合同被称为专线。服务提供商同意提供一条连接不同位置的对称电信线路,消费者同意每月支付租金。与传统的PSTN线路不同,它没有电话号码。线路的每一侧相互连接。租用的线路可以用于数据,Internet或电话。一些连接两个PBX,而另一些则关闭服务。   租用线路通常由企业用来连接其遥远的办公室。与拨号连接不同,它们始终处于活动状态。租用线路每年更新一次。它可以承载语音,数据或两者。租用线路的主要好处是它们是私有的,因此安全级别以及速度,可靠性和弹性都更高。   1. MPLS和专线提供WAN连接。   2.如果需要,MPLS可以实现为全网状,而专线连接两个站点。   3.租用线路是最终用户解决方案,而MPLS是复杂的功能框架。 亚洲云海  www.myasiacloud.com  超级CC防御 秒级攻击防御 多重高防CDN守护您的网络。戳咨询  https://t.me/myasiacloud66

Zscaler 2021年网络威胁预测:远程办公将成企业违规重要诱因!

云安全厂商Zscaler ThreatLabZ就2021年可能出现的一系列 网络安全 问题做出预测与展望: 2020年远程办公浪潮将成为2021年大规模安全违规的重要诱因 COVID-19疫情迫使相当一部分企业迅速转向远程办公。对于那些在疫情爆发之前尚未面向劳动力广泛分布建立起必要安全架构(即云原生SASE架构)的组织,其业务攻击面必然急剧扩大。在这样的背景之下,网络犯罪活动必然快速跟进,敦促各类组织针对由外部设备及人员接入引发的潜在恶意攻击风险做好周全准备。 勒索软件应得到与数据泄露相对等的重视程度 面对网络攻击与勒索软件的复杂化趋势,组织必须将安全保护工作视为一种整体性责任,而不可单纯依赖于CISO自己。应在组织范围内制定勒索软件应对手册与响应计划,明确规定如何处理并据此缓解品牌形象可能遭受的损害,同时着力解决与数据泄露或被盗引发的合规性问题。 网络犯罪分子将针对特定市场发起攻势 制药企业、生物科技公司以及医疗保健服务商将面对更多来自民族国家支持型黑客团伙的攻击侵扰。对方的目的在于通过针对性网络钓鱼活动以窃取知识产权、PHI数据与登录凭证,借此获取公共利益层面的收益(例如了解COVID-19疫情发展与突破性诊疗成果)。 SolarWinds供应链攻击(以及其他类似攻击)将持续出现 2020年12月12日,FireEye就一起大范围攻击活动发布报告,称在SolarWindows Orion平台中发现后门组件,可能导致恶意方监控并管理该平台用户的IT基础设施。攻击者后续必然会继续使用受到感染的基础设施软件实施破坏性入侵。 公有云继续成为攻击传播源 使用企业公有云的不只是合法机构,也包括众多恶意攻击者。他们会利用公有云资源托管攻击计划,而唯一有效的抵御方法就是强化对云工作负载的安全保护。 市场对于网络安全专业知识的需求将愈发迫切 目前,网络安全市场上的技能短缺问题已经日益激化,人才需求与人才供给之间出现了巨大的鸿沟。要了解如何在云乃至移动优先时代下保护企业资产,组织必须开展有针对性的培训与投入。谁能在网络安全培训及合作关系领域有所建树,谁就能率先突破目前的人才短缺僵局。 亚洲云海  www.myasiacloud.com  超级CC防御 秒级攻击防御 多重高防CDN守护您的网络。戳咨询  https://t.me/myasiacloud66

APT攻击是怎么发生的?

APT事件并不是新鲜事,就在本月欧盟某国家外交部计算机被发现植入后门,长达5年的APT攻击行动揭秘。在过去的几年中,网络攻击的数量和复杂性一直在不断提升,APT攻击事件的普遍性预示着更不可估计的威胁,现在正是检测系统是否遭到网络攻击的好时机。 了解 APT攻击 对于任何公司而言,保护自己免受攻击的最佳方法是了解攻击的运作方式。APT攻击指的是高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。 典型的APT攻击通常分为五个阶段: 1、初始访问: APT攻击者获得对目标网络的访问权限。这是通过网络钓鱼电子邮件,恶意附件或应用程序漏洞来完成的。攻击者的目标是使用此访问权限将恶意软件植入网络。在此初始阶段,网络受到威胁,但尚未被破坏。 2、恶意软件部署: 植入到系统中的恶意软件探针可检测网络漏洞。它与外部命令和控制(CnC)服务器通信,以获取有关如何利用这些漏洞并接收其他恶意软件的指导。 3、访问扩展: 恶意软件检测其他漏洞,这些漏洞可用于在无法访问现有入口点时查找新入口点。即使安全措施禁用了入口点,这也可以确保攻击继续进行。 4、文件探索: 在此阶段,攻击者已经建立了可靠的长期网络访问。恶意软件会寻找用户凭证和敏感数据文件等。 5、数据收集和传输: 恶意软件将敏感数据存储在登录服务器上。然后,数据被泄漏到外部服务器。此时,目标网络已被破坏。攻击者将掩盖自己的足迹,使网络受到威胁,并在下一次攻击时重复该过程。 遭受APT攻击的迹象 即使APT攻击使用复杂的手段来隐藏活动,也有一些迹象可以帮助识别APT攻击,如下所示: 1、意外的登录: 在办公时间之外意外登录到服务器可能表明一项APT攻击正在发生。攻击者入侵网络的方法之一是使用其窃取的凭据。攻击者可能在不同的时区工作,或者尝试在夜间工作,以减少发现其活动的机会。 2、检测到的后门木马数量增加: 如果网络安全工具检测到的后门木马数量比平时多,则可能是由于APT攻击所致。APT攻击者会安装后门木马程序,以确保即使更改了登录凭据也可以继续访问受感染的设备。 3、鱼叉式网络钓鱼电子邮件的增加: 查找包含只能由入侵者获取的文档的鱼叉式网络钓鱼电子邮件。这些电子邮件可能会被发送给高级管理人员,以便攻击者访问他们的电脑或受限制的数据。 4、无法解释的数据转换: APT攻击策略的一部分是将他们要窃取的数据复

史上最离奇的网络攻击事件盘点!一个比一个离谱!

说起黑客群体,人们脑海中总会浮现出坚定、执着、聪明、适应力强、神秘且冷酷的形象。他们不会放过一切可以实施攻击的机会,包括当下的新冠疫情。 有时候,黑客想要实施攻击的确相当复杂且需要经验;但也有一些黑客会通过网络钓鱼、弱口令、未修复的系统甚至社会工程学方法,选择最易实施的方式。然而,有时候黑客却用一些奇奇怪怪的方式发起 网络攻击 ,脑洞大到令人难以置信,以下为8个案例,我们一起来看看吧! 01  通过鱼缸窃取数据 2017年,安全公司Darktrace发现有黑客利用联网鱼缸从某北美赌场窃取数据,这在当时引起了轰动。显然,这些水族箱配备有接入电脑的物联网传感器,借此监控水温、水箱清洁度并控制鱼类进食。 Darktrace公司网络情报与分析师Justin Fier表示,“ 有人利用鱼缸入侵了网络,一旦成功控制鱼缸,他们就能扫描并发现其他漏洞,并横向移动到网络中的其他位置 。” 虽然未透露是哪个赌场,但报告提到失窃数据被发送至位于荷兰的设备。Darktrace公司CEO Nicole Eagan在伦敦的一次会议中解释道,一旦黑客在网络中找到据点,他们得到的就不仅仅是一条小鱼,而是一头鲸(代指高价值的数据库)。 02  仿冒公司CEO实施诈骗 我们对钓鱼邮件通常比较警惕,但如果是你的老板直接给你打电话让你做一些事呢?你会怀疑自己受到了语音网络钓鱼攻击吗? 首例基于AI的语音网络钓鱼攻击在2019年发生于英国。显然,犯罪分子使用市场上能买到的AI语音生成软件冒充某家英国能源企业的德国母公司老板。 犯罪分子直接打电话给英国子公司的CEO,要求其向匈牙利的一家供应商支付243000美元 。在听到对方的德国口音和表达方式之后,这位CEO毫不迟疑,马上按照老板的意思操作。直到贪婪的攻击者打来第二通电话要求另一笔巨额电汇时,这位CEO发现不对劲并果断拒绝,由此该事件曝光。 然而,有关当局未能逮捕罪犯,款项也没有追回。或许在AI技术的加持下,Deepfake正开启一个令人恐惧的新时代。 03  入侵加油站获取免费汽油 黑客通常会窃取现金或者加密货币。然而,2019年法国当局逮捕了5名男子,他们用一种特殊的方法远程破解了加油站附近的油泵,并从这家巴黎周边的道达尔油站处偷走了近25000加仑(近95000升)燃油。 更令人大跌眼镜的是, 这次攻击之所以能够成功,是因为加油站的管理员没有改掉油泵