阿里网络安全"特工" 捕捉数据异常剥去骗子马甲

简介:

数万元被骗、假冒淘宝客服、接警地浙江湖州、受害人是新手卖家,几条线索摆在眼前。一边盘算如何顺藤摸瓜,一边赶往办公室,天赞要在今天晨会前巡查最新的安全情报。

天赞这三年几乎没睡过几次好觉。

数万元被骗、假冒淘宝客服、接警地浙江湖州、受害人是新手卖家,几条线索摆在眼前。一边盘算如何顺藤摸瓜,一边赶往办公室,天赞要在今天晨会前巡查最新的安全情报。

各路情报在封闭会议室里汇集,墙上布满电子屏,实时监控虚假认证和交易等恶意行为。某省份的几处指标闪烁异常,天赞扫描式地盯着,来到屋子中央的巨型指挥台,向同事预警。

现在,9点15分。这里,阿里巴巴位于杭州的安全情报中心。天赞,阿里安全团队的“王牌特工”。

每天600分钟的极限挑战已开始。同事们鱼贯而入。20多人的晨会开始了,今天议题就一个:反电信网络诈骗。

分析信息、输出线索,处理突发案件

天赞,真名季勇强,是阿里巴巴安全部合成作战中心的资深经理。他左手边是分析组,负责日常安全情报、研判电信网络黑灰产业。右手边是行动组,负责处理电信网络诈骗等突发风险事件,联动所有相关业务团队,一起解决账号、交易、信息等安全问题。合成作战中心还与公安等政府部门合作,输出案件线索。

每天晨会前,大家查看内部系统抓取的动态数据,查收淘宝等产品团队上报的异常问题。会上,根据不同预警级别,选出10起案件列入当日议程。10点,大家各自领到任务。天赞还想着早上接手的线索,案子来得突然,但并不新鲜,典型的淘宝网店保证金诈骗。

他担心的不是案件这棵“毒草”本身,而是深埋地下的“毒根”——电信网络黑灰产业。这一切让他想起今年上半年公安部督办的一起专案,两者惊人的相似。

犯罪线上化、场景切割化趋势明显

今年1月,浙江刑侦总队传来消息,有人假冒淘宝买家和淘宝客服,专挑新手卖家,骗其缴纳“开店保证金”等费用,如衢州常山有人被骗走11万元。

诈骗过程很简单:第一步,假买家在新开网店大批量下单,让卖家误以为大买卖上门。第二步,用淘宝聊天软件旺旺告诉卖家“因卖家没有缴纳开店保证金,下单失败”,并发送虚假的系统消息截图,骗取手机号或QQ号。第三步,卖家被骗到QQ上。这时,假客服出现,发送付款二维码,让卖家登录虚假保证金缴纳链接。事实上,除了针对手机等部分类目产品,淘宝对普通卖家不征收这类保证金。而新手卖家对此并不了解。

2个月后,在福建三明、厦门警力支持下,常山公安局40名警力跨省查获6个诈骗窝点,意外缴获40款作案软件。天赞还记得,有一款专门物色新开店卖家的软件,能通过电商平台公开数据锁定“猎物”,获取新店注册时间地点、店铺介绍等信息。

案情并未止步。5月,软件作者孔某在杭州被查。现场发现了他编写的20多款软件,曾经出售的一款软件有扒窃58网痕迹。循着线索,警方揪出分布在三省12市的近50个团伙。目前,这起系列诈骗案正在进一步侦办,涉案金额3000余万元。

“招募黑客写软件可能在贴吧,组织骗子培训也许要用聊天室,而实施诈骗会从电商下手。”天赞分析,在线下犯罪线上化时代,网络诈骗不在同一平台完成,犯罪场景被切割了。而更大挑战来自这类线上犯罪的产业化。

软件、账号成网络黑灰产焦点

10点14分,安全情报中心电子屏突然显示,有黑客正利用网上泄露的用户和密码,批量测试相关网站,企图登录他人账号。天赞起身,这需要马上解决。

下午2点,会议室里,关于黑灰产业的报告分析会,阿里安全部总裁助理赵云等几位“特工”面前摆着分析组提交的报告材料。“从网店商品、买家评论等‘可见’安全业务到底层网络安全等‘不可见’安全技术,电信网络黑灰产已形成一条完整产业链。”赵云边看边说。研究显示,黑灰产大致分四层,呈金字塔状。

最顶层主要围绕“软件”,最有技术含量。第一类人——恶意软件开发者会在论坛等平台招募技术员,分包一款作案软件所需模块的编程任务。软件出炉后,第二类人——软件销售者粉墨登场,把软件卖给下家从事违法活动。

第二层主要围绕“账号”。任何网络行为都需要账号这个身份载体,网络诈骗也不例外。在这一层,第三类人——利用软件形成虚假注册和认证,每天可注册并卖出几万个垃圾账号。这些账号能用来从事电信网络诈骗等活动,冲击现有信用体系。

第三层主要围绕“信息”。非法售卖个人信息进入公司化运作,第四类人——大规模买卖身份证、银行卡等,用以刷单、刷票房等。很多大学生成为雇佣军。

最底层则充斥着诈骗、骚扰、盗号等常见电信网络犯罪行为。一些拥有心理学博士学位的人精心编排行骗剧本,更专业地攻破受害人防线,诸如诈骗导师等第五类人层出不穷。

讨论中,有同事分享了腾讯在今年初发布的移动支付网络黑色产业链年度报告。2015年以来,移动互联网诈骗更加高技术化。不法分子无须花时间诱骗受害人转钱,直接通过伪基站发送各种木马钓鱼短信。用户后,手机木马随即盗取用户个人信息。不法分子借机登录用户电商平台购物,并卖掉套现。整个过程中,用户几乎毫无感知。

2点半、3点、3点半……热议中,几位“特工”看到未来挑战。“从2013年初进入安全团队,我的‘作战’技能不断刷新,”天赞说,自己最近正接受反诈骗数据化、技术化等训练。5点,还要参加“双11”突发事件的安全应急培训。

手机工作群不断更新信息,同事们正陆续上传今天10起案件的处理简报:1号案件,犯罪场景切割化,软件开发者声称不知道软件用作诈骗。目前对此问题的监管还是空白。8号案件,线人提供新线索,某团伙在聊天群组织誓师大会,针对“双11”部署诈骗计划……就在天赞想继续询问时,手机响起。湖州警方告知,之前的诈骗案有了新线索。

6点20分,接完电话,手机只剩10%的电了。“中午才充过一次。”天赞摇摇头,每天600分钟真不够用。

本文转自d1net(转载)

目录
相关文章
|
2月前
|
监控 安全 网络安全
云计算与网络安全:保护数据的关键策略
【9月更文挑战第34天】在数字化时代,云计算已成为企业和个人存储、处理数据的优选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境中的网络安全挑战,并提供一系列策略来加强信息安全。从基础的数据加密到复杂的访问控制机制,我们将一探究竟如何在享受云服务便利的同时,确保数据的安全性和隐私性不被侵犯。
68 10
|
3月前
|
存储 安全 网络安全
云计算与网络安全:守护数据,构筑未来
在当今的信息化时代,云计算已成为推动技术革新的重要力量。然而,随之而来的网络安全问题也日益凸显。本文从云服务、网络安全和信息安全等技术领域展开,探讨了云计算在为生活带来便捷的同时,如何通过技术创新和策略实施来确保网络环境的安全性和数据的保密性。
|
1天前
|
运维 监控 安全
公司监控软件:SAS 数据分析引擎驱动网络异常精准检测
在数字化商业环境中,企业网络系统面临复杂威胁。SAS 数据分析引擎凭借高效处理能力,成为网络异常检测的关键技术。通过统计分析、时间序列分析等方法,SAS 帮助企业及时发现并处理异常流量,确保网络安全和业务连续性。
19 11
|
29天前
|
安全 算法 网络安全
量子计算与网络安全:保护数据的新方法
量子计算的崛起为网络安全带来了新的挑战和机遇。本文介绍了量子计算的基本原理,重点探讨了量子加密技术,如量子密钥分发(QKD)和量子签名,这些技术利用量子物理的特性,提供更高的安全性和可扩展性。未来,量子加密将在金融、政府通信等领域发挥重要作用,但仍需克服量子硬件不稳定性和算法优化等挑战。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
19天前
|
弹性计算 安全 容灾
阿里云DTS踩坑经验分享系列|使用VPC数据通道解决网络冲突问题
阿里云DTS作为数据世界高速传输通道的建造者,每周为您分享一个避坑技巧,助力数据之旅更加快捷、便利、安全。本文介绍如何使用VPC数据通道解决网络冲突问题。
70 0
|
1月前
|
安全 Java Linux
如何确定 Broken Pipe 异常是由网络问题还是其他原因引起的
Broken Pipe 异常可能由网络问题或其他原因引起。要确定具体原因,可以检查网络连接状态、防火墙设置和系统日志,同时分析异常发生时的上下文信息。
158 5
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
2月前
|
存储 安全 网络安全
云计算与网络安全:如何保护您的数据
【10月更文挑战第21天】在这篇文章中,我们将探讨云计算和网络安全的关系。随着云计算的普及,网络安全问题日益突出。我们将介绍云服务的基本概念,以及如何通过网络安全措施来保护您的数据。最后,我们将提供一些代码示例,帮助您更好地理解这些概念。
|
2月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
62 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)