“网络小偷”猖獗横行 探秘信息数据黑产链

简介:

多位从业者表示,利用黑色产业链进行欺诈的行为存在分散、隐蔽特征,上下游追查和证据链锁定难度都很大,一些案件甚至跨国发生在非洲、东南亚等地区,相关信息保护法律也不完善,困难重重,打击黑产需要多方联手共同打击。

电子商务、移动支付的普及,消费者越来越少随身携带现金,人们打趣道“小偷都快失业了”。

但在互联网上,靠盗窃用户电子账户资金、虚拟资产的“网络小偷”却十分猖獗。

各种途径泄露的个人信息被加工、转卖,并用于电信诈骗或盗刷等,形成庞大的黑色产业体系,成为互联网世界中的隐秘毒瘤。

“我们有业务团队潜伏在各种数据黑市上观察,国内进行专业欺诈的团伙非常猖獗。”前海征信总经理邱寒介绍。多位业内人士对此表示赞同。

赛门铁克2016《年度互联网安全威胁报告》指出,互联网数据黑市中专职于网络诈骗的黑色产业大军高达160万人,在黑市中流通的用户资料则高达6亿条。行业内测算,每年我国因黑产相关造成的经济损失近千亿元。

近日,21世纪经济报道记者采访多位互联网风控及技术人士,试图探秘网络世界背后的黑产链条。

黑客、木马、“内鬼”和购买用户数据

“如果各位习惯用同样的用户名和密码的,建议大家一定要进行更换,至少要保证有钱的地方,一定不能用同样的用户名和密码。”在多个场合,邱寒都提出上述建议。

随着电子商务以及互联网的普及,越来越多的用户行为数据和交易信息存储在互联网上,由于多数用户难以记住过多的网站登录账户名和密码,倾向于使用部分相同或近似的用户名和密码,带来便利的同时也存在一定隐患。

邱寒介绍,互联网公司对于数据安全的标准和投入不一,一些网站可能会把用户名和密码明文保存,或者未做任何加密、防火墙拦阻,当系统稍有漏洞时,就会被黑客攻击盗走用户数据,进而进行“撞库”,即利用这些账户名和密码等信息尝试登陆许多其他网站,一旦使用了相同的账户名和密码,便会被黑客“撞”进账户,进而盗走用户资金或其他相关信息。

信息窃取是黑色产业最基础的环节。除黑客攻击之外,木马病毒、机构内鬼、社工库等途径,用户信息泄露可谓防不胜防。

山东学生徐玉玉遭电信诈骗离世案件侦破细节披露,黑客利用网上报名系统的漏洞上传木马,侵入系统盗出60多万条考生信息并在网上出售,徐玉玉的个人信息就这样从黑客手中流入骗子手中。

利益驱使下,部分机构员工参与贩卖客户数据。银监会在《关于银行业金融机构客户个人信息泄露案件风险提示的通知》指出,部分银行有“内鬼”出售客户信息非法谋利。

基于100万份问卷的《中国个人信息安全和隐私保护报告》指出,个人信息泄露严重,但自我保护意识缺乏。生活中有55%的调研者不标明证件复印件用途,34%的参与者对免费WiFi不加鉴别使用。

公安部披露,在网络犯罪黑色产业中,各类钓鱼网站、手机木马,以及窃取用户个人信息的犯罪最为猖獗。2015年,仅各地公安部门破获的相关案件就超过千起,涉案金额超过10亿元。

借贷宝副总裁、风控部门负责人王少强对21世纪经济报道记者介绍,传统黑色产业由上游黑客获取用户敏感信息,挤轧有用信息后将数据卖给下游,数据分发商赚取差价卖给黑产数据使用方。而新型黑色产业则是终端渠道深入三四线甚至农村,以20元到50元不等的价格购买用户手机号、身份证、手持身份证照片、银行卡信息甚至U盾等全套资料,并要求出售方不得挂失上述材料,这些用户大多一辈子未离开居住地,其身份信息流向上游,并在黑产人员手中变成社交、电商、互联网金融等产品的注册用户,有良好的购物记录和小额信贷记录,只是不知何时会借入一大笔贷款消失不见。这样的欺诈技术从中国台湾地区传入大陆,并在东南沿海一带乃至向内地扩散。

识别用户是关键

“黑色产业的本质是完成相应利益变现。”京东消费者金融事业部风险管理高级总监程建波告诉21世纪经济报道记者。

当前大型网站和机构普遍有针对异常账户的识别和抵御机制,黑产从业者会选择在小型网站反复尝试“撞库”,获取用户相对完整的个人信息后再去变现。

程建波介绍,京东作为一个高频交易场景的平台,往往会成为黑产业者的作案目标。不过这样的攻击并不具体针对哪家平台,业内所有的机构都有可能面临这样的欺诈风险。

“黑产从业者是很现实的一群人,能变成钱就变成钱,不能变成钱就自己用。”程建波说,他们变现的产品五花八门,以虚拟类产品如游戏币、充值等为主,此类产品已经形成较成熟的变现路径;实物类则有手机甚至饼干、内裤都有。

王少强介绍,当前市场上的多数欺诈案例,根源都是用户个人账户信息泄露,而平台无法识别发起请求的到底是用户本人还是欺诈分子,导致用户损失。不完全统计,市场上银行卡四要素信息(姓名、身份证号、银行卡号、银行预留手机号)量级在千万以上,即便是五要素(四要素加银行取现密码)信息也在百万以上。

而在电信诈骗案件中,由于犯罪团伙掌握了用户详细的个人信息,也会分角色扮演、变换话术,令人防不胜防。

有机构负责人对21世纪经济报道记者表示,尽管黑产业者在具体某家平台上造成的损失不太大,但对平台的信息安全、用户信心和声誉造成极大影响,风险防范技术的投入在平台支出中占比巨大。

“我们的风险防范和技术研发人员占业务团队50%以上。”程建波介绍。为识别交易是否由用户本人发起,京东金融研发的风控系统将用户的每次行为记录,包括注册、账户登录、信息修改以及申请白条、开通快捷支付等。当发现设备型号或送货地址异常信息时,后台天网订单系统会识别并判断交易是否有问题,从而拦截送货订单或要求货到付款。

王少强也介绍,通过与领先的人脸识别技术公司合作,将能降低欺诈注册风险。

黑色产业是行业公敌。

多位从业者表示,利用黑产进行欺诈的行为存在分散、隐蔽特征,上下游追查和证据链锁定难度都很大,一些案件甚至跨国发生在非洲、东南亚等地区,相关信息保护法律也不完善,困难重重,打击黑产需要多方联手共同打击。

21世纪经济报道记者了解到,业内多个信息共享平台陆续成立,如中国支付清算协会支持,腾讯财付通、京东金融、蚂蚁金服、百度金融以及美团大众点评发起的“金融风险信息共享联盟”,中国互联网金融协会牵头搭建的互联网金融行业信用信息共享平台上线运行,在行业共享欺诈、违法违规交易信息的同时,还将进行联合惩戒。

本文转自d1net(转载)

目录
相关文章
|
2月前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目DWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取分为区域残差化和语义残差化两步,提高了特征提取效率。它引入了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,优化了不同网络阶段的感受野。在Cityscapes和CamVid数据集上的实验表明,DWRSeg在准确性和推理速度之间取得了最佳平衡,达到了72.7%的mIoU,每秒319.5帧。代码和模型已公开。
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
|
2月前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
54 1
网络信息系统的整个生命周期
|
2月前
|
安全 网络协议 网络安全
【Azure 环境】从网络包中分析出TLS加密套件信息
An TLS 1.2 connection request was received from a remote client application, but non of the cipher suites supported by the client application are supported by the server. The connection request has failed. 从远程客户端应用程序收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。连接请求失败。
|
2月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
175 5
|
2月前
|
安全 算法 网络安全
量子计算与网络安全:保护数据的新方法
量子计算的崛起为网络安全带来了新的挑战和机遇。本文介绍了量子计算的基本原理,重点探讨了量子加密技术,如量子密钥分发(QKD)和量子签名,这些技术利用量子物理的特性,提供更高的安全性和可扩展性。未来,量子加密将在金融、政府通信等领域发挥重要作用,但仍需克服量子硬件不稳定性和算法优化等挑战。
|
2月前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
2月前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
2月前
|
弹性计算 安全 容灾
阿里云DTS踩坑经验分享系列|使用VPC数据通道解决网络冲突问题
阿里云DTS作为数据世界高速传输通道的建造者,每周为您分享一个避坑技巧,助力数据之旅更加快捷、便利、安全。本文介绍如何使用VPC数据通道解决网络冲突问题。
102 0
|
2月前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
875 2
|
2月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!

热门文章

最新文章