2015中国网络安全报告发布 网络诈骗最常见

简介:

腾讯研究院1月6日发布的《中国网络生态安全报告(2015)》(简称《报告》)表示“当前网络犯罪猖獗。在众多案件中,网络诈骗首当其冲,是主要且高发的犯罪类型。”

目前,网络黑产链条孵化成熟,正在向组织化和集团化发展:上游黑客技术实施木马开发和代理、网络攻击、制作钓鱼网站、盗取用户数据库、整合社工库;中游是黑产犯罪团伙:利用木马和钓鱼网址进行网络盗窃、利用社工库进行网络诈骗、利用网络攻击进行敲诈勒索;下游周边犯罪组织包括洗钱团伙、取钱团伙、收购游戏点卡或话费等赃物卡团伙、贩卖身份证团伙等。

而色情产业线上线下交织,擅结合社会热点推广传播。犯罪分子将招徕图片、服务内容、开工区域、价格等信息,配以电话、二维码等联系方式,发布于移动社 交平台。网络色情服务群组中,还存在群内成员互相介绍卖淫从而获得资金收入的犯罪方式。

在网络诈骗方面,经常利用个人信息泄露,设置精准场景。公示案件显示,网络犯罪分子掌握网民个人信息后,通过冒充熟人博取同情,以精准场景设置实施诈骗、敲诈。

《报告》显示在网络犯罪案件类型中,19.2%为网络诈骗,11.9%为电信诈骗。网络诈骗主要是指网络犯罪分子掌握网民个人信息后,通过冒充熟人博取同情,以精准场景设置实施的诈骗、敲诈。“比如说在QQ、微信和微博等社交工具里犯罪份子伪装成社交工具用户本人,向其好友、家属发送汇款、充值等诈骗信息,目前比较高发。”

而在电信诈骗这方面,目前以短信、电话为主的电信诈骗也越来越多,尤其是在春运期间,飞机票退改签的诈骗行径很常见。

与往年的网络生态安全相比,P2P平台的网络犯罪成为2015年互联网新技术催生的新型网络犯罪。目前在P2P平台里,存在纯诈骗跑路型平台、提现困难型平台、经营不善停业型平台以及经侦主动介入型平台,这些违法平台具有公开性、利诱性和社会性的特征。

本文转自d1net(转载)

相关文章
|
27天前
|
安全 算法 Java
【网络安全】网络防护之旅 - 点燃网络安全战场的数字签名烟火
【网络安全】网络防护之旅 - 点燃网络安全战场的数字签名烟火
46 1
|
27天前
|
安全 算法 Java
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
43 0
|
27天前
|
安全 算法 Java
【网络安全】网络防护之旅 - 对称密码加密算法的实现
【网络安全】网络防护之旅 - 对称密码加密算法的实现
49 0
|
28天前
|
安全 网络安全 数据安全/隐私保护
【网络工程师】<软考中级>网络安全与应用
【1月更文挑战第27天】【网络工程师】<软考中级>网络安全与应用
|
21天前
|
安全 网络协议 算法
计算机网络——应用层与网络安全(六)
计算机网络——应用层与网络安全(六)
52 1
计算机网络——应用层与网络安全(六)
|
27天前
|
存储 安全 Java
【网络安全】网络防护之旅 - Java安全机制探秘与数字证书引爆网络防线
【网络安全】网络防护之旅 - Java安全机制探秘与数字证书引爆网络防线
32 1
|
1月前
|
安全 网络安全
企业通信网络安全防护管理系统,进行通信网络单元定级备案
通信网络安全防护管理系统是什么?根据《工业和信息化部办公厅关于开展2018年电信和互联网行业网络安全检查工作的通知》工信厅网安函〔2018〕261号第三条第(一)项要求:定级备案,各网络运行单位要按照《通信网络安全防护管理办法》的规定,在工业和信息化部“通信网络安全防护管理系统”对本单位所有正式上线运行的网络和系统进行定级备案或变更备案。通信网络安全防护定级备案工作包含:网络单元划分、定级、备案、调整、审核共五个环节,并依托“通信网络安全防护管理系统”开展日常管理工作。
|
1月前
|
云安全 人工智能 安全
面对网络威胁,2024年如何做好网络安全工作
为了应对网络安全威胁,企业和个人需要加强网络安全意识,采取有效的安全措施和技术手段,保障网络和数据的安全,维护网络空间的安全稳定。
|
2月前
|
安全 网络安全 PHP
ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全
ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全
71 0
|
2月前
|
网络安全
网络安全:获取系统信息常用的工具以及网络信息收集技术
网络安全:获取系统信息常用的工具以及网络信息收集技术
47 0

热门文章

最新文章