金融业网络安全攻防比赛_银行业网络攻防大赛

hacker|
150

关于黑客的攻防

黑客惯用手法揭秘

电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有。但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,不时地令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕,那么,如何做呢?

网络上的诈骗大都来自于“黑客”。其实,“黑客”也并不是什么不食人间烟火的怪物,而是像你我一样活生生的普通人,许多被发现的“黑客”只不过是十几岁的中小学生。如果你掌握一些必要的网络知识,那么只要你愿意,完全也可以“黑”人家一把。当然,我并不是鼓励你这么去做,而是想说明:“黑客”并不神秘,所以,只要有心,我们完全能对付!

最“笨”的“黑客”采取的手段看起来很拙劣,他们的策略完全是“姜太公式的”,这类“黑客”往往在自己的主页上制造种种借口,或以大奖作诱饵,要求访问者留下自己的Internet用户名、账号、密码、信用卡密码等个人敏感信息,碰到这种情况,你千万千万要记住:不要一时冲动,将自己的资料和盘托出!不管对方吹得如何天花乱坠,只要做到心明眼亮,对方就只能徒呼奈何。

当然,“黑客”不都是如此“弱智”的,他们总是会绞尽脑汁地不断变换“作案”手法,千方百计地要攻破别人的城池。典型的做法是:“黑客”通过电子邮件,或在你下载软件的时候,神不知鬼不觉地将一些“神秘”的小程序悄悄地移植到你的机器上,这些小程序会潜伏下来,自动地修改操作系统的核心、开辟数据通道,留下一个危险的后门,当你的机器再一次联上网络时,它们就像“特洛伊木马”一样,将你的账号口令等信息传送给坐享其成的“黑客”。

因为这种“间谍”程序像正常软件一样,也在不断“升级”,所以要防范它们难免有挂一漏万的情况。但原则的做法是不变的,那就是:对电子邮件中的附件或邮件列表保持警觉,不要一收到信箱中就马上打开,只有待杀毒软件对它们验明正身后才可以放行;下载软件时尽量不要光顾那些不知底细的个人网站,而应去专业的下载站点,主要是为了安全,而且速度也有保证。另外,经常性地变换自己的账号口令也是必要的和明智的做法。

以上涉及的都是个人如何防备“黑客”的问题,与个人比较起来,企业网络的安全无疑要重要得多,无论是学校的机房,还是银行、商业机构甚至ISP,它们组建的网络一旦被侵犯,后果往往是不堪设想的。所以对于他们来说,“扎紧篱笆”、堵住“后门”就格外显得紧迫,而“专业”的“黑客”也往往以这类目标作为攻击对象。下面从黑客常用的攻击手段中撷取几种,让大家见识一下。

1�真假李逵

在登录一些站点特别是那些提供个人服务(比如股票、银行)的站点时,站点往往会首先要访问者填写一些密码之类的个人信息后才能进入。一些“高明”的“黑客”正是利用了这个过程,精心伪造一个登录页面,抢在真正的登录页面之前出现,待你“认真”地写下登录信息并发送后,真正的登录页面才姗姗来迟,而这时你的秘密已被窃取了。今年9月份台湾发生的一宗网络银行诈骗案,狡猾的犯罪分子用的就是这种伎俩。对付此种“黑客”,最佳的解决之道就是防患于未然,经常查看服务器的运作日志,若发现疑点要坚决及早处理,将隐患消灭在萌芽状态之中。

2�声东击西

一些“黑客”利用某些防火墙的漏洞,巧妙地将自己的IP请求设置成指向防火墙的路径,而不是受防火墙保护的主机,所以他们可以畅通无阻地接近防火墙,这时“黑客”已经达到了目的。因为此时他们完全可以虚晃一枪,利用防火墙作跳板,轻松地长驱直入,直捣主机!如果有这种情况发生,那就得考虑是否要更换防火墙了,或者升级原来的防火墙,为它打上补丁。

3�一针见血

能够“修炼”到这种境界的一般都是“黑客”中的高手。他们凭借自己高超的技术,通过分析DNS(域名管理系统)而直接获取Web服务器等主机的IP地址,从而为打入“敌阵”彻底扫除障碍。对付这种“黑客”,几乎没有更好的办法,也许尽量不要接受免费域名服务是一个有点儿价值的措施,因为正规的注册域名服务一般都会有有效的安全手段,可以保证少受攻击或不受攻击。

4�旁敲侧击

电子邮件其实是一种很脆弱的通讯手段,一方面,它的安全性很差,传送的资料很有可能丢失或被中途拦截;另一方面,“特洛伊木马”等“黑客程序”大都通过电子邮件这个途径进驻用户的机器。而电子邮件恰恰是网络上用得最多的东西,许多公众网站和大公司局域网,出于吸引访问者或工作的需要,提供免费邮件或内部邮件的服务,而邮件服务器就成了“黑客”们攻击的对象。大名鼎鼎的微软甚至也深受“黑客”之害,而被迫将邮件服务器关闭了一天。当然,防范这些“黑客”,可采用以下措施:如邮件服务器专设专用,不与内部局域网发生关系;开启防火墙的邮件中转功能,让中转站过滤所有出入邮件等等。

以上所述的只不过是有关网络安全的一小部分,还有许多现象没有谈及。其实,谈得再多也不能使我们完全看清网络上的所有“猫腻”,因为网络的开放性决定了它的复杂性和多样性。随着技术的不断进步,各种各样高明的“黑客”会不断诞生,同时,他们使用的手段也会越来越先进,要斩断他们的黑手是不可能的。我们唯有不断加强防火墙等的研究力度,加上平时必要的警惕,相信“黑客”们的舞台将会越来越小。

攻击的各种级别

本章阐述各种级别的攻击。“攻击”是指任何的非授权行为。这种行为的目的在于干扰、破坏、摧毁你服务器的安全。攻击的范围从简单地使某服务无效到完全破坏你的服务器。在你网络上成功实施的攻击的级别依赖于你采用的安全措施。

⒈攻击会发生在何时?

大部分的攻击(或至少是商业攻击时间一般是服务器所在地的深夜。换句话说,如果你在洛杉矶而入侵者在伦敦,那么攻击可能会发生在洛杉矶的深夜到早晨之间的几个小时中。你也许认为入侵者会在白天(目标所在地的时间)发起攻击,因为大量的数据传输能掩饰他们的行为。有以下几个原因说明为什么入侵者避免大白天进行攻击:

■客观原因。在白天,大多数入侵者要工作,上学或在其他环境中花费时间,以至没空进行攻击。换句话就,这些人不能在整天坐在计算机前面。这和以前有所不同,以前的入侵者是一些坐中家中无所事事的人。

■速度原因。网络正变得越来越拥挤,因此最佳的工作时间是在网络能提供高传输速度的时间速率的时间。最佳的时间段会根据目标机所在地的不同而不同。

■保密原因。假设在某时某入侵者发现了一个漏洞,就假定这个时间是早上11点,并且此时有三个系统管理员正登录在网上。此时,此入侵者能有何举动?恐怕很少,因为系统管理员一旦发现有异常行为。他们便会跟踪而来。

入侵者总是喜欢攻击那些没有使用的机器。有一次我利用在日本的一台工作台从事攻击行为,因为看上去没有人在此机器上登录过。随后,我便用那台机器远程登录回美国。在罗马我发现了一个新的ISP也出现类似的情况。对于这类计算机,你可以暂控制它,可按你的特殊要求对它进行设置,而且你有充足的时间来改变日志。值得注意的是,绝大部分的这种攻击行为都发生在晚上(被攻击对象的当地时间)。

提示:如果你一直在进行着大量的日志工作,并且只有有限的时间和资源来对这些日志进行分析,我建议你将主要精力集中在记录昨夜的连接请求的日志。这部分日志毫无疑问会提供令人感兴趣的、异常的信息。

⒉入侵者使用何种操作系统?

入侵者使用的操作系统各不相同。UNIX是使用得最多的平台,其中包括FreeBSD和Linux。

⑴Sun

入侵者将SolarisX86 或SCO作为使用平台的现象相当常见。因为即使这些产品是需要许可证,它们也易获得。一般而言,使用这些平台的入侵者都是学生,因为他们可利用软件产品卖给教育部门和学生时可打很大的折扣这一优势。再者,由于这些操作系统运行在PC机上,所以这些操作系统是更经济的选择。

⑵UNIX

UNIX平台受欢迎的原因之一是它只耗费系统一小部分资源。

⑶Microsoft

Microsoft平台支持许多合法的安全工具,而这些工具可被用于攻击远程主机。因此,越来越多的入侵者正在使用Windows NT。Windows Nt的性能远远超过Windows 95并有许多用于网络的先进工具;而且NT正变得越来越流行,因为入侵者知道他们必须精通此平台。由于NT成为更流行的Internet服务器的操作平台,入侵者有必要知道如何入侵这些机器。而且安全人员将会开发工具来测试NT的内部安全性。这样,你将看到利用NT作为入侵平台的人会极剧增加。

⒊攻击的源头

数年前,许多攻击来源于大学,因为从那里能对Internet进行访问。大多数入侵者是年青人,没有其他的地方比在大学更容易上Internet了。自然地,这不仅影响了攻击的起源地而且影响着攻击发生的时间。同时,使用TCP/IP不像今天这样简单。

如今形势发生了巨大的变化,入侵者可在他们的家里、办公室或车中入侵你的网络。然而,这里也有一些规律。

⒋典型入侵者的特点

典型的入侵者至少具备下述几个特点:

■能用C、C++或Perl进行编码。因为许多基本的安全工具是用这些语言的某一种编写的。至少入侵者能正确地解释、编译和执行这些程序。更厉害的入侵者能把不专门为某特定某平台开发的工具移植到他用的平台上。同时他们还可能开发出可扩展的工具来,如SATAN 和SAFESuite(这些工具允许用户开发的工具附加它们上)。

■对TCP/IP有透彻的了解,这是任何一个有能力的入侵者所必备的素质。至少一个入侵者必须知道Internet如何运转的。

■每月至少花50小时上Internet。经验不可替代的,入侵者必须要有丰富的经验。一些入侵者是Internet的痴迷者,常忍受着失眠的痛苦。

■有一份和计算机相关的工作。并不是每个入侵者都是把一天中的大部分时间投入到入侵行为中。其中一些从事着系统管理或系统开发的工作。

■收集老的、过时的但经典的计算机硬件或软件。

⒌典型目标的特征

很难说什么才是典型目标,因为不同入侵者会因不同的原因而攻击不同类型的网络。然而一种常见的攻击是小型的私有网。因为:

■网络的拥有者们对Internet的使用还处于入门阶段

■其系统管理员更熟悉局域网,而不是TCP/IP

■其设备和软件都很陈旧(可能是过时的)

另一话题是熟悉性。绝大多数入侵者从使用的角度而言能熟知两个或多个操作系统,但从入侵的角度来看,他们通常仅了解某一个操作系统。很少的入侵者知道如何入侵多种平台。

大学是主要的攻击对象,部分原因是因为他们拥有极强的运算处理能力。

另个原因是网络用户过多。甚至在一个相对小的网段上就有几百个用户。管理这种大型网络是一件困难的任务,极有可能从如此的帐号中获得一个入侵帐号。其他常被攻击的对象是政府网站。

⒍入侵者入侵的原因

■怨恨

■挑战

■愚蠢

■好奇

■政治目的

所有的这些原因都是不道德的行为,此行为过头后便触犯了法律。触犯法律可带来一些令人激动的感受,这种感受又能消极地影响你的原因。

⒎攻击

攻击的法律定义是指:攻击仅仅发生在入侵行为完全完成且入侵者已在目标网络内。但我的观点是可能使一个网络受到破坏的所有行为都应称为“攻击”。即从一个入侵者开始在目标机上工作的那个时间起,攻击就开始。

可通过下面的文章了解入侵的事例:

http//

⒏入侵层次索引

■邮件炸弹攻击

■简单拒绝服务

■本地用户获得非授权读访问

■本地用户获得他们本不应拥有的文件的写权限

■远程用户获得了非授权的帐号

■远程用户获得了特权文件的读权限

■远程用户获得了特权文件的写权限

■远程用户拥有了根权限(他们已经攻克了你的系统)

本文通过七步设置介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵的“七招”。

第一招:屏幕保护

在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。

提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。

不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。

此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。

第二招:巧妙隐藏硬盘

在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。

原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。

接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。

如果你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开”。

将“要查看该文件夹的内容,请单击”改为“否则,后果自负!”,接着向下拖动滑块到倒数第9行,找到“(\wvlogo.gif)”这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d:\tupian\tupian1.jpg”替换“//”后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。

*This file was automatically generated by Microsoft Internet EXPlorer 5.0

*using the file %THISDIRPATH%\folder.htt.

保存并退出,按“F5”键刷新一下,是不是很有个性?接下来要作的就是用“超级兔子”将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中“~”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。

第三招:禁用“开始”菜单命令

在Windows 2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击“确定”按钮即可启动Windows XP组策略编辑器。

在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。

在禁用“开始”菜单命令的时候,在右侧窗口中,提供了删除“开始”菜单中的公用程序组、“我的文档”图标、“文档”菜单、“网上邻居”图标等策略。清理“开始”菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:

1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。

2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。

第四招:桌面相关选项的禁用

Windows XP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。

1)隐藏桌面的系统图标

倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。若要隐藏桌面上的“网上邻居”和“Internet EXPlorer”图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标”和“隐藏桌面上的Internet EXPlorer图标”两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可。

当启用了“删除桌面上的我的文档图标”和“删除桌面上的我的电脑图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站”这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站”策略项启用。

2)禁止对桌面的某些更改

如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置”这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。

第五招:禁止访问“控制面板”

如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。

此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始”菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。

提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。

第六招:设置用户权限

当多人共用一台计算机时,在Windows XP中设置用户权限,可以按照以下步骤进行:

1)运行组策略编辑器程序。

2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。

第七招:文件夹设置审核

Windows XP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:

1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。

2)在右侧窗口中用鼠标双击“审核对象访问”选项,在弹出的“本地安全策略设置”窗口中将“本地策略设置”框内的“成功”和“失败”复选框都打上勾选标记,然后单击“确定”按钮。

3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。

4)单击“高级”按钮,然后选择“审核”标签。

5)根据具体情况选择你的操作:

倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。

要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。

要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。

6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。

7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。

注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志”权限的用户可以审核文件或文件夹。在Windows XP审核文件、文件夹之前,你必须启用组策略中“审核策略”的“审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。

谁是骚扰电话幕后推手

新京报讯 骚扰电话是大家经常接到的,而它们的幕后推手到底是谁呢?昨日,央视3·15晚会上曝出猛料,直指中国移动、中国铁通等运营商在为骚扰电话提供各种支持,甚至给假冒“10086”、“110”类的诈骗电话开绿灯,即使诈骗电话显示为虚假主叫号码,仍然允许“透传”。

主叫号码可被随意显示“透传”

据3·15晚会报道,在上海银获财富呼叫中心、西安凯亁呼叫中心等多个呼叫中心,话务员的骚扰电话拨向各地用户,最多的可以打15000个电话。广州号码百事通李经理称:“爱呼哪儿就呼哪儿,你不要呼到市长那里就行了。”

这种每天成千上万的骚扰电话让用户苦不堪言,即使手机安装拦截屏蔽软件,也不管用。呼叫中心会和用户玩起攻防战,有的甚至可以随心所欲地任意显示号码,比如显示110、95588等。

而之所以呼叫中心具有这么强大的技术,是一些公司在背后专门提供技术支持。

深圳金伦科技就为呼叫中心专门研发了一套系统,既能批量外呼,还能语音自动群呼,还准备了大量电话号码,以应对用户的屏蔽。为了让骚扰电话更加具有迷惑性,增加识别难度,金伦科技帮助呼叫中心随意显示主叫号码,在这一行业被称作“透传”。

北京天润融通科技有限公司薛经理也称,“透传一个假的号码、手机号码都可以。”北京讯众通信技术有限公司上海分公司张经理则表示,这种透传不审核,呼谁都没关系。

群呼电话、显示虚假电话号码,为骚扰电话大开方便之门,更是被不法分子所利用。不少骗子正是利用了群呼、透传等技术,将主叫号码显示成银行、公安局、法院等单位的电话号码实施诈骗,诈骗金额少则几百上千,多则上百万。

运营商打开了透传功能支持

央视进一步调查发现,呼叫中心要想群呼骚扰电话,必须利用运营商的通道,一些运营商实际却在为骚扰电话提供各种支持。

中国铁通深圳分公司郭经理表示,呼叫中心任意显示虚假号码的行为,运营商本应尽到把关的责任。“就是说,我不把透传功能给你打开的话,我给你什么号,你就只能(显示)什么号。你发送什么号,但运营商不给你出去的话,就一直卡在这里。”

工信部曾多次对显示虚假主叫号码的行为开展治理,但广州移动西区分公司等部分运营商仍然允许透传。在运营商的默许和技术公司的大力支持下,呼叫中心将越来越多的电话拨给了用户,导致用户被骚扰。

有技术公司员工甚至称,现在垃圾短信没以前多了,正因为短信通道都被关了,所以都转成电话了,转成语音群呼,因此垃圾电话增多了。

 【金融】

假身份证开卡 部分银行“不设防”

钓鱼网站木马病毒联手盗取用户信息,将用户身份证、银行卡等公开兜售

一条来自10086积分兑换现金短信通知,可以让银行卡里的钱瞬间消失……来自广州的何女士按照短信提示操作后,银行卡里的5万多元钱竟不翼而飞。2014年,显示10086的积分兑换短信让很多受害人损失惨重。而不法分子盗取到的用户身份证、银行卡等,还会被公开兜售,部分银行对假身份证开新卡“不设防”。

钓鱼网站盗取客户信息

一条短信怎么把银行卡里的钱盗走的呢?昨日的3·15晚会上报道称,这些显示为10086的短信里,都隐藏着一个高仿的移动营业厅钓鱼网站,受害人填写的所有信息会全部显示在网站后台上。这个钓鱼网站背后还潜伏着一个木马病毒,能够拦截银行发给用户的所有短信,并悄悄转发到骗子的手机上。

利用钓鱼网站获得用户银行卡信息,再通过木马病毒截获短信验证码,不法分子可以迅速为受害人开通手机银行和快捷支付等功能,就这样受害人银行卡里的存款完全被骗子所掌控了。

假身份证办卡追查难

钓鱼网站获得的用户身份证等信息,还有进一步的“用途”。在一些QQ群里,有人公开兜售身份证和银行卡。几百张身份证被拍照上传供买家任意挑选,每张价格200元左右。卖家表示,他每年能够卖出四五千张身份证,其中大部分被用来办银行卡。

根据国务院《个人存款账户实名制规定》,个人在金融机构开立个人存款账户时,应出示本人身份证件,使用实名。

记者从网上购买了工商银行、农业银行、建设银行和中国银行四套银行卡和一张身份证。体验开卡时,北京建设银行的工作人员验证完身份证后直接拒绝。而同样一张身份证,在北京工商银行、中国银行、中国农业银行,工作人员为记者顺利办了新银行卡。

正是利用银行这个漏洞,网上一些人专门帮骗子洗钱。一次洗钱的过程会涉及几张甚至几十张这样的银行卡,深圳保安分局网警雷耿称,“他们买的这些银行卡,如果追查的话,基本也就到开卡人,用卡人这一级就很难追查。”

【通讯】

手机卡随意开 实名制成虚设

联通常德市分公司工作人员偷用消费者身份信息多次重复激活开卡

昨日3·15晚会上报道,在一些报刊亭可以随意买到联通电话卡,不需要任何信息。联通的销售群里,还发送信息提醒销售人员警惕实名制的审查要求。

据报道,联通常德市分公司的销售工作人员只需用手机拍下办卡人所提供的身份证和SIM卡,发到联通微信工作群里,由后台人员激活,入网手续就完成了。即使一些实在不愿意提供身份证号码的消费者,销售人员同样有办法,即用别人的身份证为其开卡。

而按照规定,用户必须是现场出示本人有效身份证原件,查看人证是否一致才行,不能出现“口头报身份证信息或者持他人身份证办理业务”等违规销售行为。

在这个微信工作群里,销售负责人不仅关注着销售业绩,还不时发来实名制的监管动态,提醒群里的销售人员小心防范。

此外,销售人员还使用一个“联通实名制客户端”的手机应用程序,现场为用户激活开卡。为完成开卡任务,有的联通员工偷偷利用消费者留下的身份信息再次重复激活开卡(一身份证可开五张卡),完成开卡任务,余下手机卡20元/张卖给卡贩子,做注册账号卖给网络水军,刷浏览量、点击量,也有的卖给诈骗犯用来打诈骗电话,发广告短信。联通工作人员表示,为完成销售业绩,使用积累的身份证件开卡不能够满足,大多数要使用假的身份证,假的占6成。

昨晚,中国联通公告称,已责成湖南分公司连夜组织调查处理,对曝光问题的责任人将按工业和信息化部、集团公司的相关规定严肃处理,有关调查处理结果将在第一时间对社会公布。

泄密的危害

根据公开信息,2011年至今,我国已有11.27亿用户隐私信息被泄露。包括基本信息、设备信息、账户信息、隐私信息、社会关系信息和网络行为信息等。人为倒卖信息、手机泄露、PC电脑感染、网站漏洞是目前个人信息泄露的四大途径。个人信息泄露危害巨大,除了个人要提高信息保护的意识以外,国家也正在积极推进保护个人信息安全的立法进程。

信息泄露的主要途径

研究发现,人为倒卖信息、手机泄露、PC电脑感染、网站漏洞是目前信息泄露的主要四大途径。

一是人为因素,即掌握了信息的公司、机构员工主动倒卖信息。

在信息高度发达的现代社会,一个人不可能与世隔绝,人们频繁地与外界交往,造成某些个人信息时刻处于被泄露的状态。汽车销售商、房产中介、医院等行业及其从业人员往往有机会接触到大量的公民个人信息,这些行业虽均有系统内部出台的关于个人信息的保护意见和规定,但由于部分从业人员法律意识不强,且内部执行不到位等情况,部分工作人员谋取私利,造成这些行业成为个人信息泄露的“重灾区”。

生活在分工细致、彼此关联性极强的现代社会,不知道要留多少次身份证号码、手机号码和家庭住址等个人信息,设想如果当人们将信息留给商家或公共服务部门时,某些工作人员为了蝇头小利,出卖了顾客的信息,带来的也许是一系列的连锁反应,那么后果将是无法预计的。

二是通过手机泄露的信息。主要有以下几条途径:

手机中了木马;

使用了黑客的钓鱼WiFi,或者是自家WiFi被蹭网;

手机云服务账号被盗(弱密码或撞库或服务商漏洞等各种方式);

拥有隐私权限的APP厂商服务器被黑客拖库;

通过伪基站短信等途径访问了钓鱼网站,导致重要的账号密码泄露;

使用了恶意充电宝等黑客攻击设备;

GSM制式网络被黑客监听短信。

三是电脑感染了病毒木马等恶意软件,造成个人信息泄露。

网民在享受互联网来的便利、快捷功能的同时,不经意间感染了病毒木马等恶意软件,造成个人隐私、重要信息泄露。如轻信假淘宝、假机票等购物被骗。

四是攻击者利用网站漏洞,入侵了保存信息的数据库。

从2014年网站安全的攻防实践来看,网站攻击与漏洞利用正在向批量化,规模化方向发展。网站安全直接关系到大量的个人信息数据、商业机密、财产安全等数据。攻击者入侵网站后,一般会篡改网站内容,植入黑词黑链;二是植入后门程序,达到控制网站或网站服务器的目的;三是通过其他方式骗取管理员权限,进而控制网站或进行拖库。2011年至今,约有总计11.2167亿用户信息数据因网站遭遇拖库和撞库等原因被泄露。

信息泄露会造成哪些严重后果?

1.垃圾短信

相信这个,大家都深受影响吧,现在每天接到垃圾短信的数量远比前几年要多的多,很大一部分原因,便是我们的个人信息已经泄露了!我们平常在填写个人信息的时候,一定要多留意一下,否则很容易泄露自己的个人隐私信息。

2.骚扰电话

你是否会接到莫名其妙的电话?是否经常接到卖保险的电话?当然还有办理信用卡的、装修的等等之类的骚扰电话,我根本不需要这些需求,他们又是怎样知道我的电话的呢?哎,据了解,这些泄露的信息可能已经被倒手卖了好多次啦!

3.垃圾邮件

每天自己的私人邮箱都被慢慢的垃圾邮件给填满了,导致正常的邮件不能被及时的看到,会给我们的工作带来很大的困扰,而这些垃圾邮件以推销邮件为主!在此也希望那些邮箱公司也对这些垃圾邮件采取严厉惩罚措施!

4.信用卡被透支

可能大家还不重视个人的信息安全,殊不知,你的信息泄露之后,可能有人用你的信息来办理身份证,然后恶意透支信用卡,这会造成你的信用低下,对你将来的银行贷款、房贷等等造成不可预估的影响!所以自己的各种证件不要借给别人使用!

5.惹上官司

信息泄露之后,不法分子如果利用你的身份信息干了某些坏事,到时候公安部可能便会请你去喝两杯茶,到时候你可能还不知道为啥的吧!

6.不法分子诈骗

可能大家看新闻的时候,会注意到,不法分子利用你的信息去向你身边的亲人去进行诈骗。这个是最让人恶心的,身边的朋友一不小心便有可能中招!

7.帐户被钓鱼网站盗取

各种虚假网址,充斥着各种钓鱼木马,有时甚至不法分子利用银行短信来进行诈骗,当你进去他们发的网址之后,按照要求填写完信息之后,你的账户便有可能会被盗取了!

8、用户隐私和权益遭到侵害,特别是一些重要数据甚至流向他国,不仅是个人和企业,信息安全威胁已经上升至国家安全层面。

信息泄露怎么办?

信息泄露会造成哪些严重后果?

第一、更换账号。个人信息泄漏后,要第一时间换账号。由于现在网络十分发达,信息泄露之后如果不换账号,那么在这个账号下登陆的各种信息就会源源不断地流出。因此,一旦发现了泄露的源头,就要立刻终止使用这个账号,从源头切断泄漏源。

第二、更改重要的密码。现在的人离不开网络,一旦个人信息泄露,涉及面非常广。尤其对于喜欢网购的人来说,个人信息往往和银行账号、密码等重要的信息联系在一起。因此一旦个人信息泄露,应该马上更改重要的密码,避免造成经济损失。

第三、报案。个人信息一旦泄露,应该报警。报案的目的一来是保护自己的权益,二来也是可以备案。一旦有更多的人遇到和你类似的情况,就可以一起处理。这样不仅可以维护自己的隐私权,还可以避免更多的经济损失。

第四、收集证据。在信息泄露之后,很容易收到各种各种的邮件,接到天南海北的电话。这时候要留心,记下对方的电话或者是邮箱地址等有用的信息。可能这些信息很琐碎,但是一旦收集好这些信息不仅能帮助自己维权,而且还可能帮助更多的人。

第五、律师起诉。如果个人重要的信息丢失,而且知道怎么丢失的或者是有很多线索,那么就可以向专业的律师咨询相关的法律法规。如果律师给予肯定的答复,就可以利用法律的武器维护自己的权益。

第六、提醒身边的亲朋好友防止被骗。个人信息泄漏后,不仅可以用这些信息盗用你的账号,甚至还可能骗你身边的亲朋好友。所以一旦你的信息泄露,或者联系工具账号丢失,一定要第一时间通知你的亲朋好友,要他们倍加防范,以免上当受骗。

第七、无关重要的信息可以不予理睬。现在信息泄露十分严重,防不胜防,如果事事都要追究,可能不会有那么多的精力和时间。因此对于无关紧要的、不涉及自身利益的信息,可以选择不予理睬。

怎样才能避免信息泄露?

信息泄露会造成哪些严重后果?

1、网络购物要谨防钓鱼网站。通过网络购买商品时,要仔细验看登录的网址,不要轻易接收和安装不明软件,要慎重填写银行账户和密码,谨防钓鱼网站,防止个人信息泄露造成经济损失。

提醒:在登录购物网站时要核实网站的域名是否正确,审慎点击商家从即时通讯工具上发送的支付链接,以防是钓鱼网站。

2、妥善处置快递单、车票、购物小票等包含个人信息的单据。快递单含有网购者的姓名、电话、住址,车票、机票上印有购票者姓名、身份证号,购物小票上也包含部分姓名、银行卡号、消费记录等信息。不经意扔掉,可能会落入不法分子手中,导致个人信息泄露。

提醒:对于已经废弃的包含个人信息的资料,一定要妥善处理好。

3、身份证复印件上要写明用途。银行、移动或联通营业厅、各类考试报名、参加网校学习班等很多地方都需要留存你的身份证复印件,甚至一些打字店、复印店利用便利,会将暂存在复印机硬件的客户信息资料存档留底。

提醒:在提供身份证复印件时,要在含有身份信息区域注明“本复印件仅供XX用于XX用途,他用无效”和日期。复印完成后要清除复印机缓存。

4、简历只提供必要信息。目前,越来越多的人通过网上投简历的方式找工作,而简历中的个人信息一应俱全,有些公司在面试的时候会要求你填写一份所谓的“个人信息表”,上面要你的家庭关系说明、父母名字、个人电话住址、毕业学校(详细到小学)、证明人(甚至还有学校证明人)、甚至身份证号。

提醒:一般情况下,简历中不要过于详细填写本人具体信息,尤其是家庭住址、身份证号等。

5、不在微博、群聊中透露个人信息。通过微博、QQ空间、贴吧、论坛和熟人互动时,有时会不自觉地说出或者标注对方姓名、职务、工作单位等真实信息。这些信息有可能会被不法分子利用,很多网上伪装身份实施的诈骗,都是利用了这些地方泄露的信息。

提醒:在微博、QQ空间、贴吧、论坛等社交网络要尽可能避免透露或标注真实身份信息。

6、慎在微信中晒照片。有些家长在朋友圈晒的孩子照片包含孩子姓名、就读学校、所住小区,有些人喜欢晒火车票、登机牌,却忘了将姓名、身份证号、二维码等进行模糊处理,这些都是比较常见的个人信息泄露行为。此外,微信中“附近的人”这个设置,也经常被利用来看到他人的照片。

提醒:晒照片时,一定要谨慎,不晒包含个人信息的照片,要通过设置分组来分享照片。

7、慎重参加网上调查活动。上网时经常会碰到各种网络“调查问卷”、购物抽奖活动或者申请免费邮寄资料、申请会员卡等活动,一般要求填写详细联系方式和家庭住址等个人信息。

提醒:参与此类活动前,要选择信誉可靠的网站认真核验对方的真实情况,不要贸然填写导致个人信息泄露。

8、免费WiFi易泄露隐私。在智能手机的网络设置中选择了WiFi(无线网络)自动连接功能,就会自动连接公共场所WiFi。但是,WiFi安全防护功能比较薄弱,黑客只需凭借一些简单设备,就可盗取WiFi上任何用户名和密码。

提醒:使用无线WiFi登录网银或者支付宝时,可以通过专门的APP客户端访问。为了保护自己的个人信息,最好把WiFi连接设置为手动。

9、涉密文件和信息不要使用碎纸机。购买碎纸机时,一定要选择正规厂家,不要贪图便宜在市面上购买,现在已经出现过碎纸机盗取信息的案例,不法分子通过碎纸机安装了扫面器和传输软件,当你进行碎纸时,首先经过了扫描,扫描件就会通过传输软件传输到指定的iP地址上。

网络管理员的发展方向

结合如今的技术趋势而言,IT运维人员的职业发展路径,也会伴随着云计算的发展,逐渐产生2个方向。

第一是考虑应用层面,进企业,搞项目实施,多接触业务,将来做IT经理和CIO,主要偏重IT与业务的结合;

第二是考虑基础设施层面,可以考虑进数据中心,搞基础设施,还有虚拟化,未来应该也有很大的人才缺口;

此外编程、安全这些路径也都可以考虑,重点是你要先问自己几个问题:

1. 你喜欢做什么

2. 你希望的生活状态是什么样的?(赚多少钱,每天作息时间)

3. 你擅长什么

有了答案以后,你再分析下IT技术趋势,比如虚拟化、云计算、大数据,结合这些未来注定会火爆的市场,找到一个你希望的职位

之后分析你现有能力与期望位置所需能力的差距,学习并实践

最后就是坚持了,祝你成功。

0条大神的评论

发表评论