国外安全公司称99%的中国网络犯罪分子通过QQ和微信沟通

简介:

国外安全公司之前对网络犯罪分子常使用的即时通讯工具做了一番调查调研。作为网民大国,中国自然也引起了他们的兴趣。网络安全公司Flashpoint表示,99%的中国网络犯罪分子通过大众即时通讯工具沟通,例如QQ和微信。Flashpoint认为,腾讯与政府审查和监控机构有广泛的合作关系。

对于外界而言,网络犯罪分子选择这样的通讯环境看起来相当冒险,但即使这样,也没能阻止黑客使用这两大热门即时通讯工具。

Flashpoint东亚研究与分析总监乔恩·康德拉表示,人们一般认为非法分子至少会使用不被明确监视的平台从事非法活动。

网络犯罪分子活用汉语规避自动化审查工具
为了应对政府监控,中国的地下网络犯罪分子采用技术、排版和语言技巧,从而加大当局追踪难度。中国网民接近10亿,因此网络犯罪分子仍能混入人群干着非法盈利勾当,并做得风生水起。

与之形成鲜明对比的是俄罗斯,因为俄罗斯黑客独宠Jabber,因为这款即时通讯工具能最大程度地避开政府监管。

中国人口超过14亿,一半以上都在使用互联网,互联网规模如此庞大,网络犯罪分子被抓到的几率就如同中彩票巨奖。即使监管机构资源丰富,但面对如此多的网民,抓住网络犯罪分子挑战重重。

康德拉解释称,QQ和微信的用户加起来近10亿,腾讯最终将大量监控和审查工具自动化。网络犯罪分子的优势在于,当局的优先级不在网络犯罪分子身上。

99%的中国网络犯罪分子通过QQ和微信沟通,并通过一系列技巧对付监控和审查工具。

为了给产品打广告,网络犯罪分子更大程度上选择使用图片,而非纯文本,因为要在图片内发现、读取并分析文字难度较大。

康德拉指出,网络犯罪分子使用的另一个常用技巧是分隔字符。汉字可以是单字、双字或多字。之所以这种方式可行,是因为他们可以将字组合,或插入表情符号、字符等。这样一来,腾讯用来过滤非法内容的过滤器可能无计可施。

Flashpoint指出,网络犯罪分子还会将英语和汉字混用。例如“bank 卡”或“銀行 card”。黑客还将混用拼音、罗马字体等进一步将信息模糊。

除此之外,犯罪分子还通过数字(谐音)表示,这样一来就加大了追踪的难度。

Flashpoint指出,在犯罪分子的聊天群中,他们可能用“裤子”表示“数据库”,用“信封”表示一整套泄露的账号登录凭证。这种意思差异较大的词,就连本土监控人员也难以琢磨,这对自动监控而言自然难上加难。

说到这里,若是让老外来做QQ或者微信的网络犯罪监管、审查,想必会疯吧!毕竟汉语是这么优秀的语言,E安全小编忍不住骄傲了一下!

网络犯罪分子仍使用被监控的即时通讯工具还有诸多原因
聊天室和论坛被关闭表明,专门的人力调查人员在某段时期较为活跃。

2015年《刑法修正案(九)》实施,明确了网络服务提供者履行信息网络安全管理的义务,加大了对信息网络犯罪的刑罚力度,进一步加强了对公民个人信息的保护,对增加编造和传播虚假信息犯罪设立了明确条文。最终,网络上关闭了大量论坛和聊天室。

Flashpoint预计,今年夏天,中国互联网立法会发生变化,到时候又会使中国地下网络犯罪市场掀起千层浪。

为了加大监控和执法机构的追踪难度,盗窃QQ账号在地下市场变得有利可图。由于大量QQ账号经过实名认证,一旦被恶意软件感染,便能用来部署实施非法活动。

Flashpoint指出,中国网络犯罪分子仍使用QQ和微信这类大众通讯工具主要是因为,他们通常没有其它选择。

康德拉称,中国黑客面临一个独特的问题,他们想使用的大量服务可能无法下载,甚至无法运行。即使他们具有使用其它即时通讯服务的动力,采用也会成为问题,因为他们不具有这类服务的访问权。

例如,Tor这个匿名网络在在网络犯罪群体中相当热门,但其在中国使用相对比较困难。经验丰富的用户可以使用Tor,然而其它用户选择访问方式更为简单的通讯工具。

目录
相关文章
|
4天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
2月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
72 32
|
24天前
|
云安全 人工智能 安全
|
30天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
29天前
|
监控 算法 测试技术
即时通讯技术文集(第45期):微信、QQ技术精华合集(Part2) [共14篇]
为了更好地分类阅读 52im.net 总计1000多篇精编文章,我将在每周三推送新的一期技术文集,本次是第45 期。
35 3
|
2月前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
68 11
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
2月前
|
存储 编解码 监控
即时通讯技术文集(第44期):微信、QQ技术精华合集(Part1) [共14篇]
为了更好地分类阅读 52im.net 总计1000多篇精编文章,我将在每周三推送新的一期技术文集,本次是第44 期。
27 2
|
2月前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
在数字化浪潮中,网络安全与信息安全如同航船上不可或缺的罗盘和舵。本文将探讨网络安全漏洞的成因、加密技术的重要性以及安全意识的培养,旨在为读者提供一套完整的网络自我保护指南。从基础概念到实用策略,我们将一起航行在安全的海洋上,确保每一位船员都能抵达信息保护的彼岸。
|
2月前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
96 5