信息設備安全事件及現實教訓

2015-05-11 22:45:37 大云網  點擊量: 評論 (0)
隨著信息技術的不斷更新,世界正在發生著深刻的改變,社會和產業得到了快速發展,但同時信息技術也帶來了巨大的信息安全風險。各種關于信息安全的侵權行為也已開始肆意橫行,網絡的高速發展也給這些侵權行為提供

隨著信息技術的不斷更新,世界正在發生著深刻的改變,社會和產業得到了快速發展,但同時信息技術也帶來了巨大的信息安全風險。各種關于信息安全的侵權行為也已開始肆意橫行,網絡的高速發展也給這些侵權行為提供了絕好的載體,一些個人未經授權在網絡上宣揚、公開、傳播或轉讓他人、自己和他人之間的隱私;個人未經授權而進入他人計算機系統收集、獲得信息或騷擾他人;未經授權截取、復制他人正在傳遞的電子信息;未經授權打開他人的電子郵箱或進入私人網上信息領域收集、竊取他人信息資料。給他人造成了聲譽以及財產的傷害。甚至有一些專門從事網上調查業務的商業組織進行窺探業務,非法獲取他人信息,利用他人隱私。大量網站為廣告商濫發垃圾郵件。利用收集用戶個人信息資料,建立用戶信息資料庫,并將用戶的個人信息資料轉讓、出賣給其他公司以謀利,或是用于其他商業目的。頻頻發生的信息安全事件,給國家和社會帶來了不可估量的經濟損失。

面對飛速發展的信息產業,信息安全不容忽視,特別是國家信息安全、辦公信息設備安全更不容忽視。需要加強信息安全管理。我們從由信息設備引發的信息安全事件著眼,來一窺安全事件發生的根源。

1 個人臺式電腦安全案例

個人臺式電腦是人們日常接觸最多的信息處理設備,其由CPU、內存、主板、顯卡、硬盤以及其中安裝的軟件等組成。是信息運算的核心設備。而與個人臺式電腦有關的信息安全事件也是層出不窮,需要引起使用人員的注意。

1.1 計算機病毒案例

計算機病毒本質上是一個程序或一段可執行代碼,并具有自我復制性及隱蔽性、傳染性和潛伏性等特征,它利用軟件的漏洞對計算機造成損害。

1.1.1 案例回顧

熊貓燒香

2007年2月12日,湖北省公安廳宣布,根據統一部署,湖北網監在浙江、山東、廣西、天津、廣東、四川、江西、云南、新疆、河南等地公安機關的配合下,一舉偵破了制作傳播“熊貓燒香”病毒案,抓獲病毒作者李某,他于2006年10月16日編寫了“熊貓燒香”病毒并在網上廣泛傳播,并且還以自己出售和由他人代賣的方式,在網絡上將該病毒銷售給120余人,非法獲利10萬余元。

“熊貓燒香”病毒作者李某是先將此病毒在網絡中賣給了120余人,每套產品要價500~1000元人民幣,每日可以收入8000元左右,最多時一天能賺1萬余元人民幣,作者李某因此直接非法獲利10萬余元。然后由這120余人對此病毒進行改寫處理并傳播出去的,這120余人的傳播造成100多萬臺計算機感染此病毒,他們將盜取來的網友網絡游戲以及QQ帳號進行出售牟利,并使用被病毒感染淪陷的機器組成“僵尸網絡”為一些網站帶來流量。(來源于新浪網)

 

“熊貓燒香”事件,揭示了國內病毒灰色產業鏈,生產、制造、傳播計算機病毒已不再是某個計算機狂熱愛好者為了展示個人技術,體現個人能力的偶發事件,在利益的驅使下,制造計算機病毒已流水線化,更直接危害網民的經濟安全。

1.1.2 案例啟示

普通網民在使用信息設備時,需要重視病毒對信息設備的影響,目前,流行于網絡傳播的病毒主要包括特洛伊木馬程序、蠕蟲病毒、腳本病毒、文檔型病毒、破壞性程序和宏病毒等類型。其中特洛伊木馬程序是最主要的病毒程序,占網絡流傳病毒的45%,其后是蠕蟲病毒占25%,以及腳本病毒占15%。

特洛伊木馬

有些特洛伊木馬程序(簡稱“木馬”)也叫作遠程控制軟件,如果木馬能連通的話,那么可以說控制者已經得到了遠程計算機的全部操作控制權限,操作遠程計算機與操作自己計算機基本沒什么大的區別,這類程序可以監視、攝錄被控用戶的攝像頭與截取密碼等,以及進行用戶可進行的幾乎所有操作(硬件拔插、系統未啟動或未聯網時無法控制)。而Windows NT以后的版本自帶的“遠程桌面連接”,或其他一些正規遠控軟件,如若未進行良好的安全設置或被不良用戶篡改利用,也可能起到類似作用。但他們通常不會被稱作病毒或木馬軟件,判斷依據主要取決于軟件的設計目的和是否明確告知了計算機所有者。

用戶一旦感染了特洛伊木馬,就會成為“僵尸”(或常被稱為“肉雞”),成為任黑客手中擺布的“機器人”。通常黑客或腳本小子可以利用數以萬計的“僵尸”發送大量偽造包或者是垃圾數據包對預定目標進行拒絕服務攻擊,造成被攻擊目標癱瘓。

蠕蟲病毒

蠕蟲病毒也是我們最熟知的病毒,通常在全世界范圍內大規模爆發的就是它了。如針對舊版本未打補丁的Windows XP的沖擊波病毒和震蕩波病毒。有時與僵尸網絡配合,可以造成大面積危害。主要使用緩存溢出技術。

腳本病毒

腳本病毒也叫灰色軟件,包括間諜軟件和流氓軟件,是部分不良網絡公司出品的一種收集用戶瀏覽網頁習慣而制訂自己廣告投放策略的軟件。這種軟件本身對計算機的危害性不是很大,只是中毒者隱私會遭到泄露,同時,一旦安裝上它就無法正常刪除卸載了。比如對Internet Explorer的廣告軟件會自動修改并鎖定用戶缺省主頁以及加載廣告公司的工具條。

文件型病毒

文件型病毒通常寄居于可執行文件(擴展名為.EXE或.COM的文件),當被感染的文件被運行,病毒便開始破壞電腦。

破壞性程序

破壞性程序運行后會對信息設備造成很大的破壞,如破壞性很大的“格盤炸彈”,運行程序后會自動格式化硬盤,原本只為“愚人”目的,但這種惡意程序運行后就會對用戶重要數據造成很大的損失。與此相同的還有文檔感染器(File infector)以及在DOS下的根扇區病毒等。

宏病毒

宏病毒的感染對象為Microsoft開發的辦公系列軟件。Microsoft Word,Excel這些辦公軟件本身支持運行可進行某些文檔操作的命令,所以也被Office文檔中含有惡意的宏病毒所利用。

 

免殺技術以及更新特征

免殺是指對病毒進行處理,使之躲過殺毒軟件查殺的一種技術。通常病毒剛從病毒作者手中傳播出去前,本身就是免殺的,甚至可以說“病毒比殺毒軟件還新,所以殺毒軟件根本無法識別它是病毒”,但由于傳播后部分用戶中毒后向殺毒軟件公司舉報,就會引起安全公司的注意并將之特征碼收錄到自己的病毒庫當中,病毒就會被殺毒軟件所識別。

病毒作者可以通過對病毒進行再次保護如使用匯編加花指令或者給文檔加殼就可以輕易躲過殺毒軟件的病毒特征碼庫而免于被殺毒軟件查殺。

自我更新性是近年來病毒的又一新特征。病毒可以借助于網絡進行變種更新,得到最新的免殺版本的病毒并繼續在用戶感染的計算機上運行,比如熊貓燒香病毒的作者就創建了“病毒升級服務器”,在最勤時一天要對病毒升級8次,比有些殺毒軟件病毒庫的更新速度還快,所以就造成了殺毒軟件無法識別病毒。

除了自身免殺及自我更新之外,很多病毒還具有了對抗它的“天敵”殺毒軟件和防火墻產品反病毒軟件的全新特征,只要病毒運行后,病毒會自動破壞中毒者計算機上安裝的殺毒軟件和防火墻產品,如病毒自身驅動級Rootkit保護強制檢測并退出殺毒軟件進程,可以過主流殺毒軟件“主動防御”和穿透軟、硬件還原的機器狗,自動修改系統時間導致一些殺毒軟件廠商的正版認證作廢以致殺毒軟件作廢,從而病毒生存能力更加強大。

免殺技術的泛濫使得同一種原型病毒理論上可以派生出近乎無窮無盡的變種,給依賴于特征碼技術檢測的殺毒軟件帶來很大困擾。近年來,國際反病毒行業普遍開展了各種前瞻性技術研究,試圖扭轉過分依賴特征碼所產生的不利局面。目前比較有代表性產品的是基于虛擬機技術的啟發式掃描軟件。

1.1.3 防護建議

基于病毒的危害和其新興特征,保護信息設備的基礎就是要防止病毒的影響。如果你發現瀏覽器的首頁無端地被改動,或偶爾自動打開一些不明網頁,或計算機響應時間很長網速很慢等計算機異常情況,這很可能表明你的計算機中了病毒,但僅僅根據這些表象來斷定是否中了病毒是不行的。現今黑客編寫病毒目的性越來越強,以前多為窺探隱私或惡作劇,現在最主要的就是竊取有價值的信息(如網上銀行、股票交易系統、電子郵箱的賬號和密碼,涉密資料等),以之換取經濟利益。為了要達到這個目的,病毒要變得“能屈能伸”、“來無影去無蹤”,使得我們很難察覺它的“存在”。

病毒如此神出鬼沒,其間諜活動的實現原理不外乎“傳播病毒、植入病毒、控制病毒”。如何去防,如何去治,關鍵要從原理中找方法。

1) 如何防病毒

防病毒要把重點放在“傳播病毒、植入病毒”這兩個環節上,因為在病毒未被植入啟動前,病毒是不會對計算機有任何影響的。

黑客“傳播病毒”的方式有很多種,具體有:一是通過網站、論壇、博客等信息發布平臺上提供被掩飾過的病毒下載連接;二是通過MSN、QQ等網絡通信工具發出病毒;三是利用操作系統、網頁瀏覽器、文件編輯軟件(Word、Excel等)等的漏洞將病毒上傳到目標計算機;四是捆綁到網上下載的軟件中;五是通過共享的存儲空間(共享文件夾、共享服務器、移動存儲載體)散播。

對于這幾種方式,可以開展以下應對:一是不要隨意打開不知明的網頁鏈接,尤其是不良網站的鏈接;二是使用網絡通信工具時不隨意接收陌生人的文件;三是要定期對系統及常用軟件升級(打補丁);四是下載軟件時最好到軟件相應的官方網站,或到大型的軟件下載網站;五是對共享空間加強權限管理,定期查殺病毒。

“植入病毒”通常是由計算機使用者來實現的。病毒程序會通過偽裝(更改自身圖標和設置誘人的文件名)或捆綁其他軟件、文字圖表文件誘使計算機使用者執行,使其植入計算機。

對于這點,可以如下應對:一是對文件“驗明正身”。我們可以取消“隱藏已知文件類型擴展名”功能來看清文件名,根據擴展名知道文件是什么類型的文件,具體操作如下:打開“我的電腦”→選擇“工具”下拉菜單→選擇“文件夾選項”→選擇“查看”→在高級設置框中取消“隱藏已知文件類型擴展名”。二是在安裝或打開來歷不明的軟件或文件前先殺毒。

對一般人來說,病毒真的是防不勝防,對此最簡單、最有效的方法就是斷網,如涉密計算機嚴禁連接互聯網等公共網絡。黑客對此編寫出有“擺渡”功能的U盤病毒,即用移動存儲器作為病毒傳播介質,并利用移動存儲器的交叉使用情況竊取信息。

這種情況,可以這樣應對:一是打開任何移動存儲器前用殺毒軟件進行檢查,最好在移動存儲器中建立名為autorun.inf的文件夾(可防U盤病毒啟動)。二是確實要從互聯網等公共網絡上下載資料轉入內網計算機或涉密計算機時,用刻錄光盤的方式實現轉存。

2) 如何治病毒

治病毒涉及很多技術層面的東西,簡單來說就是查找和清除。對病毒的查找需要經驗積累,主要是“三查”。一查進程,看有沒有不明的進程,最好用進程查看工具(如Process Explorer等),可以看到更詳細的信息和注入到常規進程的病毒,如果沒有描述和公司簽名的進程多為病毒。二查網絡連接,通常用“netstat –an”命令查看有沒有與不明IP地址和端口的連接,又或者查看上網痕跡。三查啟動項(如注冊表的啟動項等),可用注冊表查看軟件(如Autoruns等)查看有沒有病毒通過操作系統的啟動項使自身運行。在查找到病毒以后,就可以根據查找出來的路徑對病毒進行刪除清理。

除了以上防治方法外,我們要用好殺毒軟件、防火墻、病毒專殺工具。殺毒軟件和防火墻對病毒的查找和預防攻擊是比較有效的,但對病毒的徹底清除通常要用到病毒專殺工具。

另外,我們在使用計算機的過程中要養成幾種良好習慣。一是對計算機系統的各個賬號要設置口令,不用的賬號要刪除或禁用。二是專人定期維護,以一個季度為周期,能有效地預防病毒,減少病毒造成的損失;三是定期備份,當遭到病毒嚴重破壞后能迅速修復。

 

1.2 黑客攻擊案例

黑客攻擊表現為具備某些計算機專業知識和技術的人員通過分析挖掘系統漏洞和利用網絡對特定系統進行破壞,使信息設備的功能癱瘓、信息丟失或變得亂七八糟等,常見的攻擊方式如拒絕服務攻擊,即通過消耗網絡帶寬或頻發連接請求阻斷系統對合法用戶的正常服務。

1.2.1 案例回顧

“肉雞”產業鏈

“肉雞”這是形容那些在互聯網上被“黑客”任意擺布的電腦的最新名詞,也就是說,你的電腦可能會在毫不知情的情況下,遭到各種木馬病毒的攻擊,之后你的電腦就會在互聯網上任人擺布,電腦里所有的信息,也會被人隨意偷窺、竊取,甚至更換。在百度、谷歌等網絡搜索肉雞幾個字,立刻出現大量的相關信息,網名叫“服務器”的人,聲稱手中有大量“肉雞”出售,為了驗證他出售的信息的真實性,他給記者發來一個文件,結果記者點擊接收后,不到五秒鐘,他就開始控制起記者的電腦。讓我們吃驚的是,在記者沒有對電腦進行任何操作的情況下,電腦里的鼠標自己在屏幕上移動起來,并點擊打開了電腦中的照片、日記、各種資料等文件夾,更恐怖的是,電腦開始自己安裝和刪除一些程序,直到自動關機。通過他的軟件,我們任何的秘密,對他來說都不成為秘密。

當這些黑客掌握了非常非常多的“肉雞”之后,可以用這些“肉雞”來強行點擊廣告,通過點擊幾十萬次向小廣告商牟利;也可以將這些“肉雞”租賃給一些企業向競爭對手發起DDOS攻擊;還可以直接盜取“肉雞”中的用戶信息打包出售。總之,黑客在拿到“肉雞”之后,他有各種各樣的辦法來“烹飪”你。另外網上有個叫抓“肉雞”QQ群,進去以后,可以免費獲得抓“肉雞”的教程,只要下載一個軟件,會使用電腦的,人人都可以成為黑客。

圖片1

圖 肉雞產業鏈

2007年1月,福建泉州的蔡先生驚奇地發現,自己的21萬元存款突然不翼而飛。短短五個月的時間里,江蘇、福建、浙江、廣東、湖北等21個省份,近500個儲戶,向各地警方反映自己銀行帳戶里的存款離奇失蹤,警方發現,這只盜取錢財的“黑手”來源于網絡,這些儲戶的電腦都中了一種名叫“密碼結巴”的木馬程序,電腦一旦中了這種病毒,用戶在所有登錄框里填寫的信息,包括網上銀行、股票、郵箱、游戲等各種帳號密碼,都會悄悄地自動發送到指定的電腦上。而黑客利用這些信息克隆身份證、銀行卡,大肆取款。(來源于騰訊網)

 

黑客已經是信息網絡的最大威脅,從前概念中的黑客往往是一群擁有非常高超計算機技術的人員,具備非常豐富的計算機知識,而現在,成為一名黑客已不需要非常好的技術,一名沒有進行過專業培訓的普通人,在簡單學習一兩款黑客軟件之后,就能成為黑客,并可以對網絡和網民造成嚴重危害,這一點是我們要警惕的。

1.2.2 案例啟示

在黑客攻擊的過程中,往往采用幾種手段,在前期安裝木馬程序或在后期借助于隱蔽通道實現機密信息的竊取。包括:

放置特洛伊木馬程序

特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等,誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統中隱藏一個可以在操作系統啟動時悄悄執行的程序。當您連接到互聯網上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的端口。黑客在收到這些信息后,再利用這個潛伏的程序任意地修改您計算機的參數設定、復制文件、窺視你整個硬盤中的內容等,從而達到控制你的計算機的目的。

網絡監聽

網絡監聽是計算機的一種工作模式,在這種模式下,計算機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩臺計算機進行通信的信息沒有加密,只要使用某些網絡監聽工具,例如sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網絡監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。

尋找系統漏洞

許多系統都有這樣或者那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟件本身具有的,如Sendmail漏洞、win98中的共享目錄密碼驗證漏洞、IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防御黑客的破壞,除非你將網線拔掉;還有一些漏洞是由于系統管理員配置錯誤引起的,如在網絡文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。

偷取特權

利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,后者可使黑客獲得超級用戶的權限,從而擁有對整個網絡的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。

歸納而言,黑客的這些活動導致的最終后果其實就是對一般信息設備或計算機系統應該擁有的保密性、完整性和可用性進行破壞。其中,保密性是指只有授權用戶才能以對應的授權存取方式訪問系統中相應資源和信息;完整性是指系統中的信息不能在未經授權的前提條件下被有意或無意地篡改或破壞;可用性是指系統中的信息應保持有效性,且無論何時,只要需要,均應支持合法授權用戶進行正確和適當方式的存取訪問。

1.2.3 防護建議

防范黑客的攻擊,在加強信息設備的防病毒能力的同時,重點是加固操作系統及其捆包軟件。減少漏洞被黑客利用的可能性。

及時安裝系統以及其捆綁的軟件如Internet Explorer、Windows Media Player的漏洞安全補丁,以操作系統Windows為例Windows 8以及以下版本可以在Microsoft Update更新系統,Windows 2000SP2以上,Windows XP以及Windows 2003等版本可以用系統的“自動更新”程序下載補丁進行安裝。設置一個比較強的系統密碼,關閉系統默認網絡共享,防止局域網入侵或弱口令蠕蟲傳播。定期檢查系統配置實用程序啟動選項卡情況,并對不明的Windows服務予以停止。

以常見的WINDOWS操作系統為例,建議在以下方面增強操作系統的安全配置。

序號 安全配置項 增強內容
1 賬戶和密碼的安全設置 刪除不再使用的賬戶,禁用Guest用戶
2 啟用賬戶策略 設置口令強度,定期更改周期
3 不自動顯示上次登錄的賬戶名 Windows登錄時不顯示賬戶名,以防不法分子猜測口令
4 啟動密碼設置 設置啟動密碼
5 文件系統加密(NTFS) 實現對文件系統的機密
6 啟用審核與日志查看功能 開啟日志記錄功能以便追溯
7 啟用安全模板 根據需要建立適合的安全模板
8 禁用遠程協助 防止遠程連接
9 禁用不必要的協議端口 禁用不必要的端口
10 屏蔽不必要的服務組件 屏蔽一些終端服務和信息服務可以降低這些服務漏洞引發的風險

表1 操作系統加固項列表

1) 賬戶和密碼的安全設置

刪除不再使用的賬戶,禁用Guest用戶。

圖片2

圖 禁用Guest用戶

2) 啟用賬戶策略

密碼策略:“控制面板” →“管理工具” → “本地安全策略”  → “本地安全設置”  →“賬戶策略”  → “密碼策略” →設置如下圖:

圖片3

圖 啟用賬戶策略

賬戶鎖定策略:“控制面板” →“管理工具” → “本地安全策略” → “本地安全設置” → “賬戶策略”  → “賬戶鎖定策略 →設置如下圖

圖片4

圖 賬戶鎖定策略

3) 不自動顯示上次登錄的賬戶名

圖片5

圖 不自動顯示上次登錄名

4) 啟動密碼設置

圖片6

圖 啟動密碼設置示例1

  圖片8

圖 啟動密碼設置示例2

5) 文件系統加密(NTFS)

導出證書:右擊該證書→“所有任務”→“導出”→“證書導出向導”→“下一步”→“是,導出私鑰”→“下一步”……

圖片9

圖 文件系統加密示例1

 圖片10

圖 文件系統加密示例2

圖片11

圖 文件系統加密示例3

 

6) 啟用審核與日志查看功能(一種入侵檢測方法)

啟用審核策略,事件日志查看。

圖片12

圖 啟用日志審核功能

 

7) 啟用安全模板(組織網絡安全設置的建立與管理)

啟用預定義的安全模板,自定安全模板。

圖片13

圖 啟用安全模板

 

8) 禁用遠程協助

圖片14

圖 禁用遠程協助

9) 禁用不必要的協議端口

禁用不必要的協議(如:NetBIOS)

圖片15

圖 禁用不必要的協議端口示例1

關閉端口意味著減少功能,如果服務器安裝在防火墻的后面,被入侵的機會就會少一些。

圖片16

圖 禁用不必要的協議端口示例2

10) 屏蔽不必要的服務組件

Windows的Terminal Services(終端服務)和IIS(Internet 信息服務)等都可能給系統帶來安全漏洞。為了能夠在遠程方便的管理服務器,很多機器的終端服務都是開著的,如果開了,要確認已經正確的配置了終端服務。有些惡意程序也能以服務方式悄悄的運行服務器上的終端服務。要留意服務器上開啟的所有服務并每天檢查。

圖片17

圖 屏蔽不必要的服務組件

1.3 軟件安裝的案例

傳統為個人臺式電腦安裝軟件時,我們會選擇通過光盤來安裝,但隨著網絡技術的發展,越來越多的網民會利用下載的方式來獲得自己想要的軟件,網絡中也越來越多的提供各種各樣的軟件,而一些不法分子便利用這一點,對我們的信息設備發起攻擊。

1.3.1 案例回顧

假冒熱門軟件

2011年,暴雪讓玩家苦等十多年的神作《Diablo3》(暗黑破壞神3)開發接近尾聲讓信徒們興奮不已,這時,網絡上出現了以“暗黑三單機版、Beta版下載”為名的軟件,聲稱是“暗黑破壞神3”的體驗版軟件,不少玩家紛紛下載,才發現原來是不法分子將木馬程序冒充熱門軟件,給不少下載安裝的玩家帶來不小的損失。(來源于比特網)

對于來源不明的軟件,在安裝前應識別可能造成的風險,盡量不進行安裝,若一定要進行安裝,安裝前應對系統環境進行備份,以防止一旦設備受到危害可以及時進行恢復。

熱門軟件被掛馬

2012年春節期間,返鄉車票成為了網上最受關注的話題。某公司開發了一套“刷票機”軟件免費提供在網絡上供大家使用,與此同時,黑客卻利用這個機會在一些知名下載站點的該軟件上掛馬,使安裝了這些掛了馬軟件的電腦自動訪問惡意網址,為黑客指定的頁面刷流量,同時還會收集用戶在使用“刷票機”時輸入的姓名、身份證、電話和郵箱等信息,并發送至黑客指定郵箱。(來源于新浪網)

在網上購買火車票、飛機票時應做到盡量避免使用第三方提供的刷票程序。同時,下載任何第三方提供的車票相關攻略和軟件時,應用專業殺毒軟件對其進行掃描查殺,在確保沒有病毒的情況下才可打開使用。購買火車票及機票,應使用官方公布的正規網絡平臺,按照規范的流程進行操作。

軟件后門的危害

2007年國慶過后,小王在安裝某算量軟件時發現異常:一調用土建模塊函數,電腦就開始不聽指令,進入刪除文件程序,刪除C盤至H盤內的所有文件,導致所有數據資料丟失。忙了幾個月的算量一下子全沒了!數億元的項目受到影響。小王趕忙聯系軟件公司,通過調查,終于發現,2007年7月至9月,軟件公司員工浦某在參與編制公司的兩款軟件過程中,故意在其中暗插了一個后門程序,導致軟件某模塊在2007.10.1日00:00以后調用函數時就開始執行刪除文件操作,致使所有計算機數據被刪除,機器崩潰。

2009年6月22日,這起全國罕見的破壞計算機信息系統案在上海市第二中級人民法院終審落槌,浦某被判入獄2年6個月。(來源于北大法律信息網)

1.3.2 案例啟示

任何一款軟件都不是完美的,都會存在一些漏洞,我們在使用軟件過程中,需要注意軟件自身的一些漏洞,關注軟件補丁,及時進行更新,同時也杜絕使用存在后門的軟件。

1.3.3 防護建議

網民在下載及安裝應用軟件過程中,應當注意軟件可能給我們的信息設備所帶來的危害,在下載軟件時,盡量在權威的網站上下載,下載完畢后,使用殺毒軟件進行查殺,確認軟件未包含病毒代碼,再行安裝。

以下推薦一個利用MD5校驗值確認軟件是否被掛馬的小技巧。

MD5中的MD代表Message Digest,就是信息摘要的意思,不過這個信息摘要不是信息內容的縮寫,而是根據公開的MD5算法對原信息進行數學變換后得到的一個128位(bit)的特征碼。

一般網站在提供下載軟件的同時,也會提供該軟件的MD5校驗值,舉個例子,從某網站提供下載的MD5校驗值軟件WinMD5.zip,網站上公布其MD5值是1e07ab3591d25583eff5129293dc98d2,但若你下載該軟件后計算MD5發現其值是81395f50b94bb4891a4ce4ffb6ccf64b,這說明該ZIP文件已經被他人修改過,很有可能已經被插入了惡意代碼,這樣的情況就不建議再進行安裝了。

了解了MD5信息以后,下面我們來看一看如何讀取并校驗文件的MD5信息。這需要一款檢測MD5值的專門小軟件,這是一款綠色軟件,解壓縮后運行其中的MD5.EXE文件即可。軟件的使用非常簡單,點擊“Open”按鈕,選擇并打開想要進行校驗的文件,稍等片刻后,在MD5一欄中便會顯示該文件的MD5值,將該數值同網站公布的數值進行比較即可確定文件是否被掛馬了。

 

1.4 電腦維護不當案例

個人臺式電腦的維護不當也是造成安全事件的重要原因之一,在維修電腦或廢棄時的不安全操作,往往會造成非常嚴重的信息安全事件。

1.4.1 案例回顧

舊電腦泄密

2008年11月,某部門在更新辦公設備時,將一批舊計算機賣給舊貨市場,導致計算機內存儲的大量內部敏感信息失控。直接責任人張某受到行政警告處分,負有領導責任的李某受到通報批評。(來源于中共贛州市委辦公廳網站)

一般廢棄的電腦使用時間較長,但其中殘留的一些數據也可能包含重要信息,因此,在對廢棄電腦進行出售和丟棄時,需要提前對設備存儲單元進行處理。

維修電腦導致泄密

2005年12月31日陳某將電腦交給電腦公司職員謝某維修。謝某將陳某電腦內的資料備份,發現資料中有陳某的一些不雅照片,隨后他與同事史某一起欣賞。數天后,史某將不雅照上傳到了互聯網上。對陳某造成很大的影響。(來源于新浪網)

企業和個人的一些信息泄露,起因往往只是因為當事人維修電腦時的忽視。

1.4.2 案例啟示

在實際工作中,對信息設備的維護和銷毀是安全防護的盲區,尤其是對辦公信息處理設備的買賣、轉送或銷毀,常常出現以下情況:

  1. 將涉密載體作為廢舊物品出售給廢品收購站或再生資源集散市場;
  2. 將涉密載體進行贈送,如將淘汰的涉密計算機捐贈給希望小學等;
  3. 一些機構重使用、輕銷毀,該銷毀的不銷毀、該集中銷毀的分散銷毀,甚至有的由個人私自處理,無人監督,不作登記,造成涉密信息的失控。

上述行為造成的危害主要有:一是給境內外敵對勢力或商業間諜竊密活動提供了可乘之機。二是極易造成國家或企業秘密在較大范圍內泄露。三是私自銷毀達不到專業銷毀標準,可能無法消除涉密載體(特別是磁介質)中存儲的重要信息,導致國家或企業秘密泄露。

1.4.3 防護建議

防止電腦在使用和維護過程中的信息泄露風險,可以采取以下行動:

1) 設置需要口令恢復的屏幕保護程序

工作時如果需要暫時離開計算機,為杜絕他人偷窺屏幕或擅自使用本機,防止信息泄露,通常較麻煩的辦法是干脆關機或等待屏幕保護程序出現,這里介紹三種簡單的方法可以立刻鎖定計算機。

第一種辦法,如果您的鍵盤上有飄著微軟標志小旗的“Windows鍵”(一般位于空格鍵的左右兩側),則可以用快捷鍵“Windows鍵+L”來鎖定計算機。第二種辦法,一些版本的Windows操作系統的“Ctrl+Alt+Del”快捷鍵功能就是鎖定計算機,您可以嘗試一下。第三種辦法,先用鼠標右鍵單擊桌面,在右鍵菜單中選擇“新建/快捷方式”,在彈出窗口中的“請鍵入項目的位置”文本框中輸入rundll32.exe user32.dll,LockWorkStation,點擊“下一步”,在“鍵入該快捷方式的名稱”文本框中輸入“鎖定計算機”,點擊“完成”。需要時雙擊桌面上的“鎖定計算機”圖標即可。

2) 信息設備維修注意保護硬盤

要防止在電腦維修時數據被維修人員獲取,有兩種措施可以采取,一是在維修人員維修時,在旁監督,防止維修人員的非授權操作,二是可以先行拆下信息設備的硬盤后,再交由維修人員維修。一般對于需要離場維修的設備,都建議拆卸下硬盤后,再使相關人員帶離出場維修,這樣可以防止由于設備維修造成的信息泄露。

3) 信息設備廢棄需破壞存儲單元

對于信息設備在使用壽命到期,需要廢棄時,我們需要關注設備中殘留數據的安全性問題,一般建議舊電腦在丟棄或賣給舊貨市場前,對存儲單元(硬盤、內存等)采用鉆孔、消磁等手段進行物理破壞,可防止由于設備廢棄不當造成的信息安全事件。

2 筆記本電腦安全案例

筆記本電腦英文名稱為NoteBook,俗稱筆記本電腦。是一種小型、可攜帶的個人電腦,通常重1-3公斤。其發展趨勢是體積越來越小,重量越來越輕,而功能卻越發強大。像Netbook,也就是俗稱的上網本,跟個人臺式電腦的主要區別在于其便攜帶方便。

在日常生活中,筆記本電腦越來越成為生活和工作的主角,它的便攜性解決了移動辦公的大部分需求,在使用過程中,也存在著很多安全風險。

筆記本電腦相當于一臺可移動的個人臺式電腦,因此個人臺式電腦具備的安全風險,筆記本電腦也同樣具備,但由于其可隨意移動的特質,較個人臺式電腦又有一些不一樣的安全風險。

2.1 筆記本電腦遺失及失竊案例

筆記本電腦的最大風險是遺失和被盜。美國的一項調查結果表明,2012年57%的企業曾經發生過筆記本電腦被盜事件。

2.1.1 案例回顧

某國情報機構遺失手提電腦

某國情報機構的一名特工人員在火車上因瞌睡而丟失了一裝有秘密文件的手提電腦。在這之前,該國情報機構人員已有前科:

有人在酒吧留下裝有秘密資料的手提電腦;

一高級軍官的手提電腦在機場被盜;

一位官員在車站買車票時,所攜帶的存有反恐部署的機密資料的筆記本電腦被偷走;

負責核事務的國防部部長家中的筆記本電腦被盜。(來源于網易新聞)

違規使用致筆記本被盜

2003年3月上旬,某研究所技術人員王某違反保密管理規定,私自將存有涉密信息的筆記本電腦和移動硬盤帶回家。幾天后,王某家中失竊,筆記本電腦和移動硬盤被盜,硬盤中存儲的1份機密級報告、2份秘密級資料草稿和4份秘密資料草稿失控。王某因泄露國家秘密被給予行政記過處分。(來源于梅州市國家保密局網站)

會議中手提電腦被盜

2002年7月 17日,涉密人員李某在北京某飯店參加全國某系統內部會議,中途出去接電話時,將正在使用的存有機密級工程項目資料的筆記本電腦隨意放在會議室內的座位上。幾分鐘后,李某打完電話回來,發現筆記本電腦丟失,造成泄密。(來源于錫山區人保局網站)

接小孩途中筆記本電腦被盜

2002年9月6日,某部委研究室涉密人員張某,攜帶涉密筆記本電腦開車外出。當他把汽車停在小學門前去接放學的孩子時,放在車內的存有關于統戰政策的機密級國家秘密信息的筆記本電腦被盜。(來源于梅州市國家保密局網站)

筆記本電腦賓館被盜

某研究院研究員蔡某擅自攜帶一臺存有軍事秘密的涉密筆記本電腦,到某地參加軍工科研會議。由于未采取有效的安全保密措施,致使涉密筆記本電腦在其所住賓館內被盜,電腦內存儲的重要的國防秘密失控。(來源于錫山區人保局網站)

涉密信息非法外帶被竊

2004年9月,某集團研究所副總工程師喻某等出差,入住招待所,當晚發現筆記本電腦丟失,隨即報案。公安局立即組成聯合專案組進行偵破,隨后破獲此案。該涉密筆記本電腦是招待所維修工人劉某所盜。案件偵破后,有關部門對該電腦進行了檢測,電腦中共存有50份文件資料,經鑒定其中機密級3份、秘密級29份,內部資料14份。經檢測,此電腦的內存信息已經被拷貝過。喻某嚴重違反保密規定,在筆記本電腦中存儲大量國家秘密,未采取嚴格保密措施,研究所決定給予喻某行政警告處分和經濟處罰。集團公司分別給予該所所長、黨委書記經濟處罰。(來源于公眾信息網)

2.1.2 案例啟示

隨著信息技術的快速發展,筆記本電腦價格已大為降低,使得筆記本電腦的使用者大為增加,已呈普及之勢。

在使用筆記本電腦的人群中,不乏涉密人員。以上案件中的當事人都是可以接觸到國家秘密的人員。筆記本電腦應用普及化,而使用者的保密觀念淡漠,保密管理不力,泄密事件屢屢發生,說明這一問題遠遠沒有引起相應的重視。面對這一嚴重的情況,我們必須采取有力措施,加強管理。

2.1.3 防護建議

在使用筆記本電腦進行移動辦公的過程中,要想切實提高筆記本電腦及其存儲信息的安全防護性能,需要注意做到以下幾個環節:

首先,在購買前檢查筆記本電腦的安全防護性能是否完備。這主要包括:是否具有開機密碼;硬盤是否設有獨立的密碼;是否能夠對其進行設置以便在每次啟動時顯示你的姓名、地址和電話號碼;改寫密碼的難易程度;這樣才是具有較好的安全防護性能的筆記本電腦。同時,不要忘了在你的筆記本電腦上刻上你的姓名、地址和電話號碼。如果可能,直接把信息印在竊賊易發現的部位。這樣可有效防止部分竊賊的盜竊行為(如:單純為盜竊筆記本電腦本身,以獲取金錢而進行的盜竊活動)。

其次,使用具有安全防護性能的操作系統,并將分區設置為NTFS格式,然后,設置登錄密碼,并確保在不使用時處于登錄前狀態,以防止他人乘機竊取筆記本電腦上的機密信息。

第三,設置硬盤鎖定密碼,確保筆記本電腦被盜后其中所存儲的重要數據不會落入他人之手。大多數筆記本電腦采用密碼機制對數據提供基本的保護措施,所以,最簡單的措施是設置開機密碼。但只設置開機密碼還不能保證數據的安全性,因為竊賊可以將硬盤拆卸下來拿到另外一臺計算機上讀取原始數據,所以,還要設置硬盤鎖定密碼,這樣,該筆記本電腦在每次啟動時都必須使用密碼對硬盤解密,這樣一來即使竊賊將硬盤拔插到另外一臺計算機上也很難讀取原始數據。

第四,對重要文件采用加密存放的方式進行保護。由于盜竊者攻擊破壞手段的不斷發展,僅僅依靠密碼并不足以阻止老到的竊賊擦除系統配置信息(包括密碼在內),而后侵入系統,進而獲取其中存放的機密信息。所以,要切實保護筆記本電腦中存儲的機密數據的安全,最好使用磁盤加密程序,如ISS Limited的iProtect,至少對于你最重要的數據要采取以上保護措施(當然也不要對所有對象都加密,這樣會降低計算機性能)。

第五,時常進行數據備份,以在萬一丟失筆記本電腦的情況下減小損失。因為我們沒法保證萬無一失,所以,確保筆記本電腦上的數據有備份,這樣即使筆記本電腦丟失,仍能保證信息不至于丟失,將損失降至最低。

第六,在條件允許的情況下可考慮到保險公司上保險,因為上保險可以減少自己的硬件和數據損失。現在,有些保險公司專門為筆記本電腦用戶提供保險服務,他們提供的險種包含了所有電腦遺失會給你帶來的各種損失。

最后,適當選擇并采用一些筆記本電腦安全防護工具。這類工具已有許多,如2012年8月,美國Analog Devices Inc.、Caveo Technology以及LLC聯合宣布,開發出了筆記本電腦防盜安全性技術。該技術采用了Analog Devices公司的加速度傳感器IC“ADXL202E”和Caveo公司的軟件,Caveo公司將此次開發的技術以“Anti-Theft”的商品名銷售。利用“Anti-Theft”,當檢測出盜賊移動筆記本電腦時,系統除了會產生報警信號以外,還會加密已經保存的文件,并且在BIOS層次上鎖定電腦運行,使盜賊不能使用。安裝的軟件能夠分辨筆記本電腦所有人平時搬運與盜賊的移動之間的細微區別。

當然,移動辦公的安全防護是一個系統工程,也是一個體系,不但包含信息在存儲過程中的安全保護,還包括信息在傳輸流轉過程中的安全防護問題,單是針對移動辦公中的筆記本電腦的信息安全問題,也有很多方面還需要進一步的重視。

3 智能手機安全案例

智能手機,是指像個人電腦一樣,具有獨立的操作系統,可以由用戶自行安裝軟件、游戲等第三方服務商提供的程序,并可以通過移動通訊網絡來實現無線網絡接入的這樣一類手機的總稱。

近年來,智能手機在硬件處理能力和軟件系統功能等方面獲得了長足的進步,同時價格逐步下降,因而受到消費者的青睞和追捧。但隨著智能手機普及率的大幅度提高,其安全保密問題也日益凸顯。

3.1 電信詐騙案例

電信詐騙是指犯罪分子利用手機短信、電話、傳真和互聯網等通訊工具編造虛假信息、設置騙局,對受害人實施遠程、非接觸式詐騙,誘使受害人給犯罪分子打款或轉賬的犯罪行為。電信詐騙已成為社會一大公害,是司法機關防范、整治的重點和難點。

目前犯罪分子主要通過下列手法實施詐騙:一是冒充國家機關工作人員實施詐騙;二是冒充電信等有關職能部門工作人員,以電信欠費、送話費、送獎品為由實施詐騙;三是冒充被害人的親屬、朋友,編造生急病、發生車禍等意外急需用錢,或稱被害人親屬被綁架索要贖金為名等事由騙取被害人財物;四是冒充銀行工作人員,假稱被害人銀聯卡在某地刷卡消費為名,誘使被害人轉帳實施詐騙等。隨著時間的變遷,作案手法不斷翻版。

3.1.1 案例回顧

年輕小伙誤認中獎欣喜若狂入陷阱

22歲的大冶市民小劉正在逛街,突然,他的手機響了起來,僅僅響了兩下就斷了,小劉掏出手機,發現有一個來電地區顯示為上海的未接電話。小劉擔心是在外地打工的朋友給他打來的電話,于是就回撥了過去。接通后,電話里傳來一個甜美女生的聲音。這段女聲稱:尊敬的客戶您好,蘇寧電器正在開展三周年店慶優惠活動,您的手機號碼被抽中,獲得二等獎,獎金為19.8萬元,并播報了一個兌獎熱線。小劉欣喜若狂。馬上撥打兌獎熱線。一位男性工作人員讓小劉報出手機號碼。經過查詢,對方稱他的確中了19.8萬元大獎。隨后,對方提出,可以通過匯款的方式將這筆巨款匯給他。但小劉需要繳納300元手續費。小劉很快去銀行匯款。第二天,對方又說需要990元的異地轉賬手續費。小劉再次匯款。等第三次對方稱還需1980元的公證費時,小劉這才知道自己遇上了騙局。 (來源于網易新聞)

圖片18

圖 電信詐騙

犯罪團伙制造的騷擾電話每次撥打都只會“嘟一聲”然后自動掛斷。一旦有人回撥了電話,就容易一步步掉入犯罪團伙事先設計好的陷阱。此案例中受害人以為騷擾電話是自己認識的人打來的,進而回復過去,又輕信了中獎電話,從而一步步落入犯罪嫌疑人的圈套。

 

雅安募捐詐騙短信頻發,謹防善心遭利用

四川雅安今天早上8:02發生7級地震,誰的群最多,幫忙轉發一下,一位叫徐某的女孩,21歲,請速回雅安水城縣人民醫院,媽媽傷得很嚴重,想見她最后一面,爸爸號碼:1519338****,愛心接力,好人。這條流傳最廣的地震求助信息一度在許多QQ群、微博、微信等平臺上廣泛傳播,瘋狂轉發,引發了國內眾多網民的關注。

圖片19

圖 雅安募捐詐騙

該條消息最終被證實為詐騙短信,而且一旦撥打其中的電話,可能會產生高額話費。因為這條消息內所提供的電話也是高額吸費電話。(來源于新民網)

 

許多詐騙分子利用人們善心,偽造詐騙短信并打著募捐的旗號進行詐騙,騙取款項。一旦受害人警惕性較低或者處于焦急狀態,很容易上當受騙。

 

冒充權威機關行騙

2009年10月22日下午,家住海淀的張女士在座機上接到一個語音電話,提示她家中座機欠費2600多元。張女士否認欠費后,對方稱她的個人信息被盜用,說可以幫她把電話直接轉到懷柔公安分局。之后有一個自稱是懷柔公安分局的民警接了電話,對方詢問了張女士的個人信息和家庭成員的個人信息后,還問了一下她家庭存款的情況。隨后,那名“警官”告訴張女士說,有犯罪嫌疑人用她的信息辦了銀行卡,警方正聯合檢察院調查。 此后不久,一名自稱是“懷柔檢察院檢察長”的人打來電話,稱張女士可能涉嫌犯罪,要求她將家中的存款集中到一張銀行卡內,才能確保安全。張女士信以為真,將家中的1071萬元存款轉到一個對方提供的賬戶上。同年10月26日至29日,盧某和其他同伙在深圳市將這筆巨款迅速分散取走。(來源于賽迪網)

 

此類案例屬于典型的通過電話方式仿冒國家執法人員進行詐騙的形式,犯罪嫌疑人利用老百姓對執法部門具有敬畏心理的特點,引誘客戶撥打虛假執法部門電話,同時誘騙客戶將自身銀行卡內資金轉入犯罪嫌疑人的指定賬戶中。當涉及到巨額資金轉移到其他賬戶時,一定要提高警惕,也可找銀行工作人員求助。

3.1.2 案例啟示

對電信詐騙的手段和花樣進行了統計,主要包括以下類型:

1) 退稅詐騙。

犯罪份子通過非法渠道獲悉購車人的電話號碼后,冒充國家稅務機關工作人員打電話給購車人謊稱要退車購稅,誘騙購車人到ATM機上按其指令操作以此騙走購車人銀行卡上的存款。

2) 中獎詐騙。

犯罪份子假冒公司工作人員或者公證處工作人員,以手機短信、打電話、電子郵件、QQ、MSN等方式向受害人謊稱其中大獎,叫受害人將“所得稅”、“公證費”、“手續費”及“風險抵押金” 等存入其指定銀行帳號,其再向受害人兌現支付“獎金”,以此騙取受害人錢款;部分犯罪團伙雇用人員推銷獎票或附有刮獎的產品宣傳單,受害人刮開后大多都會中10萬或20萬以上的巨額大獎,犯罪分子又慌稱以“支票”形式全額兌現“大獎”,叫受害人將“中獎所得稅”、“公證費”、“手續費”及“風險抵押金”等存入其指定銀行帳號,以此騙取受害人的錢款。

3) 培訓詐騙。

犯罪份子假冒消防、稅務、工商、海關等國家機關、偽造國家機關公文,以傳真形式向公司、企業等單位發“培訓通知”,要求其派員參加培訓,并叫公司、企業將“培訓費”打到其指定的銀行卡帳戶上,以騙取錢款。

4) 家人遭遇意外詐騙。

犯罪份子通過不法手段獲悉受害人及其在外地打工、學習、經商的家人的電話號碼,先故意電話滋擾身在外地的家人,待其不耐煩而關機后,犯罪份子迅速打通受害人電話,假冒醫院領導、警察、老師、朋友的名義,謊稱其在外地的家人意外受傷害(如出車禍、被人打殺傷、被人綁架)或突然患疾病急需搶救治療,叫受害人趕快將“搶救費用”或“贖金”打到其指定的銀行賬戶上,以此騙取錢款。

5) 朋友急事詐騙。

犯罪份子通過不法手段獲悉受害人的姓名及電話號碼,打通受害人電話后以“猜猜我是誰”的形式,順勢假冒受害人多年不見的朋友,謊稱其到受害人所在地的附近遇到嫖娼被罰、交通事故賠錢、生病住院等“急事”,以借錢解急等形式,并叫受害人將其打到指定的銀行賬戶上,以此騙取錢款。

6) 虛假購物詐騙。

犯罪份子以手機短信、打電話、電子郵件、QQ、MSN等方式向受害人低價“推銷”時尚商品或手槍、迷藥、信號接收器、遙控監聽器、特殊功能眼鏡等違禁物品,以交“風險抵押金”、“稅款”、“手續費”或“先付款再發貨”等名義,叫上當受騙者將現款匯入其指定的銀行賬戶,以此騙取錢財。

7) 冒充黑社會殺手詐騙。

犯罪份子通過不法手段獲取受害人的姓名、移動電話、家庭電話等信息,以手機短信或打電話的手段向受害人謊稱其受黑社會的雇請要加害于受害人及其家人(宰手斷腿、挖眼割鼻等),給受害人造成心理恐懼,讓受害人“出錢消災”,誘使受害人將錢款匯入其指定的銀行賬戶,以此騙取錢款。

8) ATM機貼假提示詐騙。

犯罪分子將銀行自動取款機(ATM機)的插卡口破壞,并在銀行自動取款機(ATM機)貼上假冒的“銀行提示”,誘使取款人打其假提示上的假銀行服務電話咨詢求幫,由假銀行工作人員套取得取款人銀行卡號及密碼后,騙走取款人的銀行存款。

9) 冒充銀行信用卡中心詐騙。

犯罪分子捏造受害人在某商場的消費記錄,冒充銀行信用卡中心工作人員以電話或短信方式通知受害人,并提出要幫助受害人的信用卡升級,步步誘騙受害人泄露銀行卡密碼后,騙轉走受害人存款。

10) 虛假招工、婚介詐騙。

犯罪分子以短信、電子郵件、QQ、MSN等方式發布虛假的招工、婚介信息,以交報名費、面試費、服裝費、介紹費、手續費、保證金等名義,誘使受害人匯款到其指定的銀行帳戶,以此騙取錢款。

11) 虛假辦理高息貸款或信用卡套現詐騙。

犯罪分子通過短信、電子郵件、QQ、MSN等方式發布可辦理高息貸款或信用卡套現等虛假的業務信息,以提前交納手續費、稅款、利息、代辦費等名義,誘騙受害人匯款到其指定的銀行帳戶,以此騙取錢款。

12) 虛假致富信息轉讓詐騙。

犯罪分子通過互聯網、短信、電子郵件、QQ、MSN等方式發布有快速致富及技術資料要轉讓的虛假信息,以提前支付定金、轉讓費、公證費等名義,誘騙受害人匯款到其指定的銀行帳戶,以此騙取錢款。

13) 虛構信息威脅詐騙案。

犯罪分子利用手機短信、電話,以虛構投毒、公布隱私、綁架、爆炸或以舉報受害人違法等為要挾,欺騙受害人匯款到其指定的銀行帳號內。

14) 虛構反洗錢詐騙。

犯罪分子假冒公安、檢察、法院工作人員,利用手機短信或電話向受害人謊稱有人舉報其銀行存款涉嫌洗錢犯罪行為,假意為了受害人的資金安全,套取受害人存款開戶行及銀行卡(存折)卡號(存折帳號)、密碼號后竊、轉走受害人存款或以叫受害人將存款轉到其提供的“安全帳戶”的手段,騙走受害人存款。

15) 冒充小姐詐騙。

犯罪分子通過不法手段獲悉受害人的姓名、職務、工作單位及電話號碼,假冒小姐、坐臺女,虛構自己曾經和受害人有嫖宿行為,謊稱自己或家人遇到急事和困難,以要求資助、不然就要舉報相要挾,欺騙受害人匯款到其指定的銀行帳號內。

16) 冒充電信、公安、銀行工作人員詐騙。

近期,又有犯罪分子通過不法手段獲悉受害人的姓名、電話號碼后,分別假冒電信、公安、銀行工作人員,打電話給受害人謊稱其電話欠費。當受害人回答沒有辦過這個電話后,犯罪分子假冒的“電信局”工作人員就把電話馬上轉到所謂的“公安局”,假冒的“公安民警”就謊稱:最近有一批詐騙案發生,詐騙人員盜取了很多老百姓的身份信息和銀行信息,我們把電話轉到銀行,叫銀行幫你查一下你的銀行信息是否被盜了。之后轉到“銀行”,“銀行職員”接電后一查,馬上說“不得了,你的銀行帳戶已經不安全了,馬上把銀行所有的錢轉到我們指定的一個安全帳戶上”。老百姓一聽,完了,就按“公安局”和“銀行”的吩咐去辦理,以此騙取受害人錢財。

17)  冒充黨政領導及其工作人員詐騙。

犯罪分子通過不法手段獲悉企業負責人姓名及其電話號碼后,假冒政府領導及其工作人員給企業負責人或辦公室人員打電話,謊稱要給企業解決困難或提供幫助,以企業贊助或借款解急等名義,要求企業將錢打入其指定的銀行帳號內,以此騙取錢財。

18)  新型網絡QQ詐騙的作案手段。

罪犯應為結伙作案,其中分工明確,有人負責和被害人聊天,實施詐騙行為,有人負責提款。犯罪分子一般先和網友視頻聊天竊取對方個人資料和真人視頻,然后利用黑客程序秘密盜取其QQ號,冒充QQ號碼的主人,詐騙QQ資料中的親戚和朋友。

3.1.3 防護建議

詐騙犯罪份子都是利用受害人趨利避害和輕信麻痹的心理,誘使受害人上當而實施詐騙犯罪活動,為此廣大人民群眾在日常生活和工作中,應從以下幾方面提高警惕,加強防范意識,以免上當受騙。

1)克服“貪利”思想,不要輕信麻痹,謹防上當。世上沒有免費的午餐,天上不會掉餡餅。對犯罪份子實施的中獎詐騙、虛假辦理高息貸款或信用卡套現詐騙及虛假致富信息轉讓詐騙,不要輕信中獎和他人能辦理高息貸款或信用卡套現及有致富信息轉讓,一定多了解和分析識別真偽,以免上當受騙。

2)不要輕易將自己或家人的身份、通訊信息等家庭、個人資料泄露給他人。對于家人意外受傷害需搶救治療費用、朋友急事求助類的詐騙短信、電話,要仔細核對,不要著急恐慌,輕信上當,更不要上當將“急用款”匯入犯罪份子指定的銀行賬戶。

3)多作調查應證,對接到培訓通知、冒充銀行信用卡中心聲稱銀行卡升級和虛假招工、婚介類的詐騙,要及時向本地的相關單位和行業或親臨其辦公地點進行咨詢、核對,不要輕信陌生電話和信息,培訓類費用一般都是現款交納或者對公轉帳,不應匯入個人賬戶,不要輕信上當。

4)不作虧心事,不怕鬼敲門。如收到以加害、舉報等威脅和謊稱反洗錢類的陌生短信或電話,不要驚慌無措和輕信上當,最好不予理睬,更不要為“消災”將錢款匯入犯罪份子指定的賬戶。

5)購買違禁物品屬于違法行為。對于廣告“推銷”特殊器材、違禁品的短信、電話,應不予理睬并及時清除,更不應匯款購買。對于要求先匯款后交貨或要求預交定金、保證金、風險抵押金、公證費、手續費購物的陌生短信、電話,一定要小心謹慎,仔細甄別,千萬不要輕信麻痹和上當受騙。

6)到銀行自動取款機(ATM機)存取遇到銀行卡被堵、被吞等以外情況,認真識別自動取款機(ATM機)“提示”的真偽,千萬不要輕信和上當,最好打95516銀聯中心客服電話的人工服務臺了解查問,與真正的銀行工作人員聯系處理和解決。

遇見詐騙類電話或者信息,應及時記下詐騙犯罪份子的電話號碼、電子郵件號址、QQ號、MSN碼等及銀行卡賬號,并記住犯罪份子的口音、語言特征和詐騙的手段經過,及時到公安機關報案,積極配合公安機關開展偵查破案和追繳被騙款等工作。

如被騙錢款后能準確記住詐騙的銀行卡賬號,則可以通過撥打“95516”銀聯中心客服電話的人工服務臺,查清該詐騙賬號的開戶銀行和開戶地點(可精確至地市級)。

通過電話銀行凍結止付:即撥打該詐騙帳號歸屬銀行的客服電話,根據語音提示輸入該詐騙賬號,然后重復輸錯五次密碼就能使該詐騙帳號凍結止付,時限為24小時。若被騙大額資金的話,在接報案件后的次日凌晨00:00時后再重復上述操作,則可以繼續凍結止付24小時。該操作僅限制嫌疑人的電話銀行轉賬功能。例如:涉嫌詐騙的賬號歸屬工商銀行,則可以撥打“95588”工商銀行客服電話進行操作。

3.2 手機惡意軟件案例

隨著智能手機的普及應用,惡意代碼日益猖獗。截至2012年3月,僅廣東移動全省就監測發現了手機惡意軟件共977種,其中“屏蔽10086短信類”惡意軟件235種。

3.2.1 案例回顧

手機暗插了木馬間諜軟件

某互聯網巨頭通過其運營的服務承認,能夠遠程控制用戶Android手機中的應用程序。這也就等于說在我們使用的其生產的手機中,該公司暗插了木馬間諜軟件,隨時都能監控我們的通信生活。(來源于搜狐)

圖片20

圖 手機

 

Android手機惡意軟件

2013年《Android手機游戲安全狀況報告》指出:2012年全年及2013年1月、2月中,共截獲到偽裝、篡改Android游戲的手機木馬及惡意軟件(以下簡稱:游戲木馬)、惡意廣告插件共134927款,感染用戶近2億人次。

圖片21

圖 安卓惡意軟件統計

其中,57%的游戲木馬會在安裝到手機中后,發生向用戶推送廣告、后臺下載軟件消耗用戶上網流量的行為。26%存在后臺發送短信惡意扣費的行為,14%會收集、上傳用戶隱私,2%存在系統破壞及其它惡意行為。

數據顯示,第三方應用商店、論壇是當前游戲木馬的主要傳播途徑,另有23.4%存在于水貨手機的ROM刷機包中,而時下流行的二維碼、短網址也正在成為游戲木馬集中的溫床,有16.5%的手機木馬借此來偽裝傳播。(來源于比特網)

 

手機病毒案例

在SOHO現代城工作的李小姐是一名外企高管,平時有將重要文件存儲在手機隨身攜帶的習慣。某日中了名叫CrashDown.A的手機病毒,存儲在手機內存卡里的文件資料全部丟失。由于事先沒有備份,對工作造成很大影響,被老板降職。 (來源于騰訊網)

3.2.2 案例啟示

隨著手機使用量的加大,泄密問題隨之增多。因為手機不論處在通話、待機或關機狀態都會泄密,越來越多的國家對此開始注意和警惕。智能手機安全問題很嚴峻,如垃圾短信、惡意短信、騷擾來電、網絡木馬、手機病毒、 隱私泄露等,已極大地影響了用戶的信息安全甚至人身安全。

目前智能手機的安全威脅主要存在以下幾個方面。

1) 遠程控制木馬

遠程控制木馬可以接收攻擊者遠程發送的各種指令,進而觸發惡意行為。與其他惡意軟件在威脅方式上有較大不同,其威脅是動態的、可變的,惡意行為的類型根據攻擊者下達的具體指令的不同而改變,因此使用戶層面臨著多個層次的安全威脅。隱私竊取、吸費扣費、惡意推廣服務、更新和下載其他惡意軟件。

2) 話費吸取軟件

話費吸取軟件定時在系統后臺發送短信到增值業務服務提供商,大量定制增值業務,或自動撥打指定增值業務號碼,并且能自動攔截相關業務定制后的確認短信和運營商的資費提醒短信,暗地里“吸取”用戶的資費。

3) 手機病毒

手機病毒是一種具有傳染性、破壞性的手機程序,將會導致用戶手機死機、關機、個人資料被刪、手機自動向外發送垃圾郵件等。從近幾年的手機病毒分析報告來看,單純的破壞性病毒減少,出于經濟利益的病毒呈增長趨勢,出于技術或心理原因而制作的手機病毒可能會漸漸被商業因素取代,智能手機病毒的表現形式趨于發送短信、彩信,電子郵件,瀏覽網站,下載鈴聲,藍牙等多樣化方式進行傳播。從而導致個人信息泄露、自動撥打電話、自動發短(彩)信等,嚴重的會損毀SIM卡、芯片等硬件,導致用戶無法正常使用手機。

4) 系統破壞

絕大多數系統破壞類惡意軟件都會非法獲取系統的最高權限,即Root 權限。獲取最高權限后,惡意軟件可以強行結束安全防護軟件的進程,將自身程序移動到系統程序目錄以偽裝成系統應用,使自己無法被卸載,破壞了用戶的手機系統。

3.2.3 防護建議

隨著目前智能手機用戶數量的不斷攀升,以及用戶將越來越多的個人重要數據存儲在手機中,網絡犯罪分子們也將攻擊的重點逐步轉移向了智能手機設備。這種狀況使得手機安全問題變得日益嚴峻。當然,有很多種方法,可以讓用戶在手機被盜或丟失后,盡量降低數據泄漏的風險。幫助智能手機用戶保護數據安全。主要有:

1) 為手機設置密碼

通過一個強健的密碼或PIN碼實現的簡單密碼保護措施,就能夠讓數據竊賊大感頭痛。雖然輸入密碼可能會稍稍花費幾秒鐘時間,但是這個步驟能夠確保手機的數據安全得到保障。

2) 利用手機中的各種安全功能

很多人都忽視了手機自帶的各種安全功能,用戶只需要在設置菜單中簡單的設置一下,就能大幅提高手機的安全性能和隱私保護水平。

大部分智能手機都帶有手機鎖的選項,可以提高手機安全級別。不少智能手機都帶有指紋鎖功能,這是一種最安全的保護功能,它能確保只有機主本人才能夠打開手機,并訪問手機中存儲的信息。”

3) 從正規網站下載手機應用程序和升級包

大部分用戶在下載手機應用程序時,都在不知不覺中將惡意軟件安裝進了手機。手機用戶應該警惕那些免費軟件,用戶往往忽略了對于免費軟件的驗證,而下載免費軟件有可能會將用戶的手機置于被惡意軟件攻擊的境地。

用戶應該盡可能從可靠來源獲取軟件,比如手機廠商的官方網站。目前很多黑客會將合法的免費軟件下載,加入惡意代碼后再放回軟件商店中。這種方式導致了大量用戶下載并安裝了帶有惡意代碼的軟件。

手機用戶也應該及時更新手機軟件,在廠商推出軟件或操作系統補丁后,用戶需要盡快為軟件或系統打上補丁。

4) 禁用WiFi自動連接功能

由于互聯網無處不在的發展趨勢,手機用戶大都傾向于讓自己的手機自動搜索并連接到附近的WiFi網絡上。黑客可以利用手機用戶的這種使用習慣,通過在繁華地段建立一個偽造的WiFi網絡,發現不設防的手機用戶,并對其展開攻擊行為。

大部分手機用戶只會連接到免費的無線網絡,卻沒有能力鑒別其網絡的安全性。連接到開放的無線網絡的過程很簡單,同時免費的無線網絡也確實給用戶帶來了便利,但是這個過程是存在風險的。由于存儲在智能手機中的信息可以在手機和無線路由器或接入點之間自由傳送,黑客可能在這個過程中獲取用戶的個人信息并進行身份冒用。鑒于每個使用相同無線網絡的人都能相互訪問彼此手機中的信息。因此將手機的自動網絡連接功能關閉,是從根源上斷絕這種信息泄露的最有效方式。

5) 為手機安裝安全軟件

建議智能手機用戶有必要安裝一款有效的手機安全軟件。可以保護用戶手機上的文件,以及手機銀行等交易功能。它可以在惡意軟件感染手機設備之前發現并阻止該惡意軟件,將安全威脅降到最低。。

6) 為手機SIM卡設置密碼

手機用戶需為手機的SIM卡設置密碼,這個密碼只有在每次重啟手機時才會用到。很多用戶以為已經給手機設置了一個密碼,就可以連SIM卡一起保護起來了,顯然這種認識是錯誤的。如果小偷的目的是利用你的SIM卡免費撥打電話,那么他只要將偷來的手機中的SIM卡取出,換到另一部手機中,就可以輕易避開手機上設置的密碼。如果有人盜取了用戶的SIM卡,用來撥打越洋電話,那么所產生的話費量是相當驚人的,在很短的時間里就能花費掉上千美元。

7) 經常為手機做數據同步備份

手機用戶應當經常將手機中的數據同步到電腦中,作為安全備份存儲起來。智能手機中存儲了太多的個人信息,因此定期備份應該作為一種經常性的工作。

8) 減少手機中的本地分享

智能手機的GPS定位功能和社交網絡的本地登陸功能可以讓手機用戶更好的與周圍的朋友與鄰居進行交流,但是同時這也帶來了潛在的個人隱私泄漏風險。用戶應該明確定位程序的隱私設置內容,并選擇合適的隱私保護設置。

智能手機用戶應該正確的配置程序和其相關的安全設置。不要輕易的將自己的位置信息透露給陌生人,或者只提供大致位置,不要提供過于詳細的位置信息。

9) 對手機中的Web站點提高警惕

和電腦一樣,智能手機用戶在訪問不熟悉的Web站點時一定要非常謹慎。很多手機用戶不加考慮就點擊網站鏈接,尤其是通過社交媒體渠道發送來的鏈接。很多此類鏈接都會在用戶不知情的情況下向用戶手機中安裝惡意軟件。

10) 對程序執行權限加以限制

手機用戶應該盡量注意到任何要求輸入個人信息或手機設備信息的情況,以及在進行有關操作時跳出的與該操作無關的任何程序或對話框。

如果用戶給予這些程序執行權限,黑客很可能會利用該程序在手機中安置后門,網絡犯罪分子們通常會利用后門程序將手機中的個人信息發送到指定的網址,或在用戶毫不知情的情況下啟動手機的某些功能與服務。

11) 不要見碼就刷。

二維碼的火爆,使得該渠道成為一個新興的病毒來源。

3.3 APP抓取用戶信息案例

APP是英文Application的簡稱,隨著智能手機和iPad等移動終端設備的普及,人們逐漸習慣了使用APP客戶端上網的方式,而目前國內各大電商,均擁有了自己的APP客戶端,這標志著,APP客戶端的商業使用,已經開始初露鋒芒。比較著名的APP商店有Apple的iTunes商店,Android的Android Market,諾基亞的Ovi store,還有Blackberry用戶的BlackBerry App World,以及微軟的應用商城。

查天氣、找美食、玩游戲、買電影票、網上購物……安裝APP(應用程序)后,手機變成“百事通”。不過,智能手機越來越“聰明”,也越來越不安全,讓你在享受便利的同時,也把位置信息、通訊錄名單、朋友圈、上網記錄等暴露在外。也就是說,你的手機一直在“裸奔”。

3.3.1 案例回顧

手機應用普遍抓取用戶通訊錄信息

很多手機社交應用中加入了對用戶關系的抓取,這些應用在用戶需要尋求社交關系時,將讀取用戶通訊錄中的信息,并進行自動匹配。業界的一些觀點認為社交應用的核心在于“用戶關系”,而用戶手機通訊錄中的社交關系網絡則存在巨大價值,且此前長期未被電信運營商、互聯網巨頭等有效利用。據悉,一些即時通訊、社交網絡、聯系人備份等手機應用目前均開始涉及對于用戶手機通訊錄中的關系抓取。(來源于網易)

 圖片22

圖 APP抓取數據

 

軟件開發企業收集用戶信息

重慶某公司開發的一款手機應用軟件。產品經理王某表示通過這個APP(手機應用)軟件,可以獲取用戶的信息,包括串號、地理位置,甚至可以誘導用戶去填他的手機號碼、上傳頭像,這樣在后臺就可以把用戶、手機、位置進行鎖定,便于后續利用。如果安裝了這款軟件,只要用戶手機能正常通話,就能隨時隨地被跟蹤到。就可以在地圖上把用戶的位置標出來。有了這個定位技術的支持,再配合手機里的應用軟件,就找到了推送廣告這一生財之道。該公司表示:“可以在不打開APP的情況下,手機會響一聲,響一個鈴聲,然后就像收到短信一樣,你就收到某個商家的優惠券了。”

獲取聯系人手機里邊的通訊錄實際上是在互聯網上默認的一個潛規則。但像這種上傳用戶的位置信息,包括手機串號、行為信息,其實都是不允許的,嚴格意義上講最起碼得經過用戶同意,這個就跟進別人家里翻別人賬本是一個道理。 (來源于中新網)

預裝軟件隱患多

一款預裝在某款手機內的安卓版軟件在第一次應用時,竟然會偷偷向產品廠商的服務器發送一條短信。短信直接包含了用戶的手機設備號等一些私密信息,一條偷偷發送的短信,不僅使用戶的信息被泄露,甚至還產生了一角錢的短信費用,而在手機里居然沒有這條短信的發送記錄。(來源于鳳凰網)

這些賬戶信息,應該是直接交由第三方網站去驗證的,但是現在這些賬戶信息發給了高德的服務器地址,這是一種比較明顯的用戶賬號泄露的行為。一些手機應用軟件,給我們帶來方便的同時,也在肆無忌憚地竊取著我們的隱私。

 

GPS定位斬首恐怖組織匪首

在征討的某恐怖組織期間,某國利用電子偵察手段發現了當時恐怖組織頭目的蹤跡,并輕而易舉地將其消滅。1996年4月22日凌晨4時,該國預警機截獲了恐怖組織頭目與其下屬的手機通信,在全球定位系統的幫助下準確地測出了其所在位置的坐標。幾分鐘之后,空軍飛機在距目標40公里的地方發射了兩枚反輻射導彈,導彈順著電磁波方向擊中了恐怖分子頭目正在通話的小樓。(來源于人民網)

3.3.2 案例啟示

手機上竊取用戶隱私、扣費的程序有許多,除了一些大型游戲,一些貌似簡單而使用的小工具軟件,比如手電筒、實用鬧鐘、計算器、超炫動態壁紙等許多手機程序,也潛藏著不可告人的秘密。這些針對手機的程序都要求用戶開放手機的一些權限,比如讀取用戶的通訊錄和通話記錄、手機定位等,一些權限要求其實和這個軟件的功能毫不相關。

智能手機一般采用基于權限的安全管理機制。例如,安卓系統采用約130個權限管控系統資源,其中就有打開手機麥克風或攝像頭、收集短消息、郵件、賬號、通訊錄、通話記錄及位置等信息。有些軟件開發者,申請權限超出正常需要,多數普通用戶并不會留意,結果拇指一動,“家門”洞開。

DCCI互聯網數據中心針對安卓市場下載量前1400位的APP進行了一次安全測評,結果顯示:66.9%的智能手機應用在抓取用戶隱私數據;通話記錄、短信記錄、通訊錄是用戶隱私信息泄露的3個高危地帶。

3.3.3 防護建議

用戶關注手機上個人隱私的保護,可以從以下幾點著手:

1)謹慎下載應用:不知名的手機網站和論壇最危險,因為這些地方是手機病毒最慣用的藏身地,用戶最好去官方網站或者權威的應用市場。

2)留意應用的權限:很多病毒會獲取超額的權限,因此用戶務必要留心應用的權限獲取,避免授權過大。

3)選擇可靠的防護工具:用戶可以下載一些安全防護工具、定期給手機進行體檢和病毒查殺。

 

3.4 藍牙安全案例

藍牙(Bluetooth)技術,實際上是一種短距離無線電技術,利用”藍牙”技術,能夠有效地簡化掌上電腦、筆記本電腦和移動電話手機等移動通信終端設備之間的通信,也能夠成功地簡化以上這些設備與互聯網Internet之間的通信,從而使這些現代通信設備與互聯網之間的數據傳輸變得更加迅速高效,為無線通信拓寬道路。

 

3.4.1 案例回顧

新型藍牙病毒被發現

2006年歐洲信息安全大會宣布新發現了一種手機病毒,這種病毒叫CommWarrior,CommWarrior病毒會通過手機的MMS短信和藍牙將自己發送到其他手機上。 如果某人的手機感染了CommWarrior病毒,那么在其藍牙通訊范圍內的手機都會接到一條內容是“是否安裝CommWarrior?”的短信。如果你選擇不安裝并且仍在特定范圍內,它就會立即重新彈出一個內容一模一樣的信息。因此你就必須不停地選擇不安裝直到你最終選擇同意安裝為止。一旦安裝成功,手機上的文字及圖標就會變成亂碼。(來源于硅谷動力)

 圖片23

圖 藍牙安全

 

3.4.2 案例啟示

藍牙可以用來建立多達八個裝置的無線網絡,而且通常必須在近距離內使用。只要是通訊技術,就可能遭到黑客攻擊,藍牙當然也不例外。藍牙基本上是安全的,但您還是必須保護自己的信息。雖然藍牙也不免有些安全上的問題,但只要您做好正確的防范措施,絕大多數的問題都能避免。

對于藍牙手機使用者來說,最主要的威脅有三種:藍牙攔截、藍牙漏洞攻擊和藍牙竊聽。

藍牙攔截不會變更您手機上的任何數據,但可能讓您收到垃圾訊息。藍牙漏洞攻擊和藍牙竊聽則會讓黑客取得您手機的控制權。接著就能用您的手機來發送簡訊、撥打電話、查看您的通訊簿以及連上互聯網。由于藍牙漏洞攻擊需要透過昂貴的設備和高超的技巧,因此,您不需太過擔心。此外,新的手機一般來說都已對藍牙漏洞攻擊免疫。

3.4.3 防護建議

藍牙使用者應該采取下列措施來保護自己的隱私:

1)將裝置設為隱藏模式。這樣可以防止他人找到您的裝置。這并不影響您的使用,但可讓其他人無法找到您的裝置。

2)僅和您認得的裝置配對。別和您不認得的裝置配對,也別接收其內容。

3)變更您的PIN碼。在執行裝置配對時,請務必私下進行,并且改掉預設的PIN碼。如果可以,盡量使用八個字符以上而且字母和數字混合的PIN碼。

4)如果您懷疑自己的裝置可能遭人入侵,請和制造商聯系。或許可以套用軟件修補程序來防止安全問題。

4 互聯網的安全案例

互聯網是人類至今為止最偉大的發明,它把人類帶入信息時代,使人類社會發生了一系列深刻的改變,現在的人們已經很難想象沒有互聯網的生活,但伴隨互聯網而來的安全問題,一直是制約互聯網發展的重要因素,層出不窮的網絡安全事件,也困擾著網民安全的使用互聯網。

4.1 口令安全案例

在網上沖浪時,用戶名和口令是網民接觸最多的安全訪問控制措施,設置用戶名和密碼相當于為信息設備和個人空間裝了一把“鎖”,掌握正確的用戶名和密碼就等于擁有了打開信息設備的“鑰匙”。但很多網民并不注意對這把“鑰匙”的保護。導致一些后果很嚴重的事件反復發生。

4.1.1 案例回顧

猜測弱密碼

2004年4月,證券公司廖某發現營業部辦的交易賬戶,初始密碼是統一的“弱密碼”(設置簡易,如“123456”),在試驗了2000多個賬戶后,他找到200多個尚未修改初始密碼的賬戶。廖某利用他人賬戶資金集中買賣某只股票,操縱其價格,自己則通過低買高賣獲利。 廖某稱,自己的入市資金為4.92萬元,僅用一周時間,用自己的賬戶以及盜用的9個賬戶配合買賣。據他估計,交易動用其他客戶資金超過100萬元,非法獲利6000多元。(來源于法制網)

 

簡單口令造成信息被竊取

郭某原是某證券公司證券營業部客戶經理,因證券公司內部網站公告欄上有客戶身份證號碼等詳細信息,證券賬戶的初始密碼為身份證后6位數字,郭某就試了一下,發現其客戶劉某、張某二人的賬戶密碼沒有修改過,通過查看賬戶,發現這兩個賬戶都有大量的現金,郭某就產生了利用賬戶交易差價來賺錢的想法。郭某于2008年12月29日至30日,在網吧內,利用事先竊取的密碼進入劉某、張某的證券賬戶內,以高價買、低價賣的方式與自己私自開設的第三方賬戶交易,非法獲利12萬余元,后將錢轉移到自己的銀行卡中。(來源于網易)

 

破解密碼只需3秒

大家是不是還以為Excel密碼破解是幾乎做不到的事情?但事實剛好相反,借助Excel密碼破解工具,Excel密碼破解只需幾秒鐘的事情,“excel密碼忘記了怎么辦”這樣的問題根本就不算問題!你還相信Excel密碼破解是不可能完成的任務嗎?

Excel密碼破解究竟有多簡單?

先用Microsoft Office Excel 2003(可用金山WPS Office 2012 表格代替)創建一個“2003.xls”的普通方式加密Excel文檔,然后用Office Password Remover這個在線破解工具來破解,1、2、3,3秒之后,就生產一個已經被成功破解的新Excel文檔——2003(DEMO).xls 。破解一個普通加密方式的Excel文檔,只需3秒鐘!如果你真的不信,可以自己測試一下!

圖片24

圖 不管你信不信,Excel密碼破解只需3秒

在一臺普通配置的電腦上,Excel密碼破解工具一秒能測試約88萬個密碼。假設一個6位數的全數字密碼,你猜要多長時間來破解?答案是2秒不到(破解時間因測試環境不同而不同)。(來源于新浪網)

 圖片25

圖  Excel密碼破解工具一秒能測試約88萬個密碼

 

4.1.2 案例啟示

黑客或不法分子獲取口令一般有三種方法:一是通過網絡監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對局域網安全威脅巨大;二是在知道用戶的賬號后(如電子郵件@前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個服務器上的用戶口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄服務器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一兩分鐘內,甚至幾十秒內就可以將其干掉。

4.1.3 防護建議

口令設置時,應當注意一下問題:

1) 用戶名和密碼不能相同;

2) 不要直接用生日、電話號碼、證件號碼等有關個人信息的數字作為密碼;

3) 盡量不要采用純數字組成的密碼。密碼應當由大小寫字母、數字和其他字符混合組成,并適當增加密碼的長度;

4) 不同用途的網絡應用,如網上銀行和網絡游戲等,應該設置不同的用戶名和密碼;

5) 盡量不使用計算機系統提供的“自動保存密碼”功能;

6) 口令過期,管理員和root 級的用戶口令應該在30 到120 天內更新一次。一般用戶的口令必須定期更新,更新的期限應根據強制的口令長度和復雜性及受保護的信息的重要程度的組合來確定;

7) 在定期更改的口令策略中,口令建議不要與前三次使用的相同,用戶在改變口令時不應與前次設定的口令有太多重復元素;

8) 防止窮舉攻擊,設置登錄企圖失敗達到一定數量后(例如3 次)應拒絕登錄請求,暫時掛起該用戶(例如10 分鐘)。

4.2 網頁釣魚案例

網頁釣魚又叫WWW的欺騙技術,是指黑客偽造一個用戶經常訪問的網頁或網站,并誘使其點擊,從而達到黑客欺騙用戶賬號信息的目的。例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網頁的時候,實際上是向黑客服務器發出請求,那么黑客就可以達到欺騙的目的了。

4.2.1 案例回顧

冒充銀行網站釣魚

2006年6月梁某在互聯網上設置了一個虛假的銀行支付網頁。田某某等人登錄這個網頁后如實輸入了自己的銀行儲蓄卡號、密碼。梁某從這個網頁的后臺獲得了這些人的儲蓄卡號和密碼。隨后梁某再以這些人的名義進入真實的銀行支付網頁順利將田某某等人的存款共計33萬元轉入了他以曹某名義開設的銀行卡上后取出供自己揮霍。(來源于新浪網)

4.2.2 案例啟示

網絡釣魚是目前最為猖獗的網絡詐騙形式之一,常常通過假冒網上銀行網站,偽造中獎信息等欺騙網民上當。近年來,犯罪手段又有新型發展,在假冒網站的基礎上,通過黑客技術篡改正常網站的鏈接指向釣魚網站,或通過郵件引誘獲取者點擊,其最終目的是誘使訪問者在釣魚頁面輸入個人信息(包括銀行賬號、口令、身份信息等),來實現盜用資金、盜用賬號等以實現經濟利益。

4.2.3 防護建議

防范網絡釣魚需要從提高自身認識做起,建議采取以下措施:

  1. 不能確信的網址都最好不要點開。
  2. 不要點擊陌生人通過QQ發來的網站鏈接,特別是涉及網上交易的網站信息。
  3. 遇到中獎或涉嫌非法交易一類的信息,實在不確信的話,可以聯系確認身份的管理員核實。
  4. 在進行網上支付之前,養成確認網址是否正確的習慣。
  5. 可以安裝一些反釣魚的小工具,一旦訪問釣魚網站頁面,工具會給出警示。

4.3 網絡社交案例

社交網絡即社交網絡服務,源自英文SNS(Social Network Service)的翻譯,中文直譯為社會性網絡服務或社會化網絡服務,意譯為社交網絡服務。網絡社交從早期的電子郵件、BBS到后來的即時通信(IM)、博客(Blog),到現在微博、微信,網絡社交不僅僅是一些新潮的商業模式,從歷史維度來看,它更是一個推動互聯網向現實世界無限靠近的關鍵力量。社交網絡涵蓋以人類社交為核心的所有網絡服務形式,互聯網是一個能夠相互交流,相互溝通,相互參與的互動平臺,互聯網的發展早已超越了當初ARPANET的軍事和技術目的,社交網絡使得互聯網從研究部門、學校、政府、商業應用平臺擴展成一個人類社會交流的工具。而社交網絡在帶給我們奇跡和激動的同時,也提出信息安全的挑戰,我們的個人信息、隱私隨著社交網絡的發展,也越來越成為一些不法分子的覬覦目標。

4.3.1 案例回顧

CSDN用戶信息泄露

2011年12月22日中國最大的開發者技術社區CSDN遭到黑客攻擊,600余萬用戶登錄名、密碼及郵箱遭到泄漏,網友使用泄漏的密碼可以登錄對應的郵箱。 除此之外,2011年12月25日中國最早的社區網站4000萬用戶密碼全部泄露,以及其他多家網站用戶資料相繼“淪陷”,資料信息被放到網上公開下載。(來源于新浪網)

此事件是國內爆發的涉及面最大,影響最廣泛的個人信息泄露事件,很多用戶在此事件發生之后,接連發現自己在其他網站包括網銀的賬號被盜。原因是不少用戶在網絡中習慣在不同的網站使用相同的賬號和密碼。黑客就是利用這一點,在獲取這些信息之后,到別的郵箱、網站進行猜測,從而盜取網民虛擬資產。

社交郵件工程攻擊導致大量信息泄露

臺灣黑客假冒健保局名義發動定制化的社交郵件工程攻擊。首先,黑客通過發送大量署名健保局北區業務組的郵件,其中內含“員工修正補充要點下載修正”的鏈接,用戶一旦點擊此鏈接將被轉至另一個網址并自動下載一個名為“二代健保補充保險費扣繳辦法說明”的RAR壓縮文件。

 圖片26

圖 社交工程

受害者一旦點擊并下載文件后,將會看到一個看似為Doc文件(實際上是執行文件的附件);下載執行后,電腦將被植入木馬程序與后門程序,并會強制重啟。隨后,惡意程序會全面啟動,黑客可以遠端監看用戶的電腦桌面并瀏覽、復制電腦中文件內容,進而再利用用戶電腦內通訊錄等信息進行下一波針對性攻擊,如法炮制成功盜取了高達1萬多筆個人信息。(來源于賽迪網)

據進一步分析發現,該后門程序屬于GHOST惡意程序家族,可能造成受攻擊中小企業的財務會計相關信息外泄,不排除相關信息可能被用于相關詐騙行為。此波攻擊除了通過常用的社交工程手法之外,其針對收件人定制的郵件主題及稱謂更是讓收件者疏于查證而輕易點擊,所以防不勝防。并且郵件中內含的相關鏈接網頁轉址到浮動IP以避開相關信息安全軟件的追查,并以信息安全意識相對較低的特定中小企業主財會相關人員為攻擊目標發送,以提升攻擊的成功率。

美聯社twitter賬號被盜發布白宮爆炸總統受傷的虛假新聞

美國時間,2013年4月23日下午1時左右,美聯社@AP的twitter賬號被盜,期間發布了虛假爆炸信息稱,美國白宮發生兩處爆炸,總統在爆炸中受傷。

 圖片27

圖 美聯社twitter賬號被盜

在黑客發布了那條虛假爆炸信息后,道瓊斯工業平均指數走低,從14679跌到14554,下降了143點。損失超過1000億美元。某恐怖組織聲稱對此次事件負責。(來源于新華社)

這是首次網絡安全事件造成現實世界重大經濟影響的網絡恐怖主義事件。原因是華爾街目前的投資決策大部分已實現自動決策系統,即通過系統第一時間采集如美聯社、CNN等權威媒體發布的消息,并由系統自動分析及判斷實施股票的買入賣出。美聯社twitter一爆出白宮爆炸的信息,系統采集到后就自動發起賣出,造成美股大跌。

4.3.2 案例啟示

在傳統上,人們往往認為木馬病毒會竊取QQ號、郵箱地址,后門程序可以讓黑客偷窺你電腦上的手機號、通訊錄,從而把“隱私泄露”的責任全部歸因于“電腦中毒、電腦中了木馬”等技術因素。

其實現在的情況已經有了很大改變,社交網站的隱私泄露、用戶個人的安全意識不強等非技術性的因素,已經成為收集、利用網民隱私的重要原因。而那些木馬、病毒、后門程序則成為他們收集網民隱私的輔助工具,而不再是主要因素。

通過社交網站,商業公司不但可以收集用戶的手機號、MSN賬號等普通信息,還可以通過分析網民發布的博客、帖子、同學群體等,推測出用戶的消費傾向(節儉還是奢侈)、個人婚姻情況(單身還是離婚)、工作情況(是否有跳槽的意向)等十分隱私的信息。

作為目前火熱的社交網站,其中的領先者通常有數千萬注冊用戶。據業內人士估計,排行前列的社交網站,一般會在北京擁有用戶300萬以上,上海300萬以上,廣州200萬以上。根據其經營策略的不同,人群分布會有不同,比如有的側重于白領、有的側重于學生等等。如此巨大的用戶群體,一旦發生個人隱私泄露,其危害不容低估。

在流行的社交網站中,要求用戶填寫的個人資料包括:性別、年齡、教育程度、工作情況、婚姻情況、真實照片、手機號碼等。如果用戶要使用網站的交友功能、游戲功能,通常還要提供更多的信息,包括:MSN賬號密碼、QQ帳號密碼、Outlook郵箱通訊錄。可以說,如果網民將這些信息全部填寫完畢,那就幾乎沒有任何隱私可言。

而且,調查分析得知,通過“查找朋友”、“游戲邀請”等方式引誘用戶填寫隱私資料、對其好友進行頻繁騷擾,并不是某個網站的單獨行為,而已經成為很多SNS借以吸引用戶的重要手段,幾乎所有網站都在采用,幾乎成為社交網站最為重要的“潛規則”。而正是這些潛規則,對用戶的安全構成了嚴重威脅。

社交網站存在的七種主要安全風險包括:

1.利用引誘、誤導等方式,鼓勵用戶填寫MSN和QQ的賬號、密碼。

2.通過游戲積分獎勵、優先享受新功能等方式,鼓勵用戶填寫自己的真實情況。網站提供的安全保護,卻存在很多問題。

3.鼓勵網民將網站帳戶與手機綁定,建立手機信息庫,存在隱私泄露風險。

4.網站的隱私保護設計,完全以“方便”為立足點,漠視用戶的“安全風險”。

5.網站使用大量ajax技術,很容易產生XSS和CSRF攻擊,使用戶電腦中毒,網銀賬戶失竊等。

6.頻繁騷擾注冊用戶的聯系人,誘騙其注冊自己的網站,甚至直接騙取隱私信息,并頻繁發送廣告。

7.用戶在游戲、交流的過程中很容易泄露自己的真實情況,可能給黑客詐騙帶來方便。

4.3.3 防護建議

針對以上的風險,建議謹慎使用網絡社交:

1) 做好功課

加入社交網絡之前,應當找你熟悉并且信任的人,讓對方談談社交網絡方面的感覺。不同的人會有不同的舒適度,這可能會左右你決定加入哪個網站或哪些網站。比方說,LinkedIn包含的基本上是用于輸入類似簡歷信息的字段;而Facebook還會詢問你的政治、宗教以及愛看的書籍和電影(不是一定要回答)。調查了每個網站后,問問自己會從哪個網站得到最大的好處、需要哪種類型的功能、你對共享哪種類型的信息覺得放心。認真的研究調查還可能有助于打消你對社交網絡的不安和誤解。

2) 保護設置

社交網絡的優點與其開放性直接有關,所以隱私和安全可能很棘手。但每個網站都有眾多選項,你可以決定希望透露或者保密多少的信息。可以把任何此類網站的個人檔案設置成公開或私密——只有與你建立聯系或者是你“朋友”的那些人才可以訪問你的私密個人檔案。

你還可以控制每個網站上個人檔案的不同方面。比方說,Facebook讓你得以控制誰可以聯系你、誰能通過搜索來找到你、他們會找到哪些信息。如果你想與某個人建立聯系,又不想共享任何信息,還可以建立一個有限的個人檔案。在LinkedIn上,可能涉及隱私問題的信息比較少,但你仍然可以決定改動自己的個人檔案后,要不要通知別人;或者決定你瀏覽其個人檔案的那些人可不可以知道你(或某公司的某個人)已經訪問過那里。

3) 提防鏈接

共享網站的一個固有風險就是,它向遵守使用條款的任何人開放。 這意味著可以使用網站的除了所有好人可以使用外,還有可能是有組織犯罪團伙的成員、地下犯罪分子或者潛伏在上面又不懷好意的人。這就是為什么控制允許誰可以進入你的網絡非常重要。

如果你收到了某個人的鏈接請求,聲稱通過另一個交友渠道或“朋友”認識了你,你就要向該交友渠道進行核實,確保請求是合理正當的。不要接受你不知道或者沒有經過核查的人。社交網絡是一個可以提高人們工作效率的工具,不過前提是需要結合常識,以及對身份不明的人主動發來的交友請求持有合理懷疑。

4) 避免透露過多信息

你在網上的最大敵人就是你自己!有些人沒有完全認識到這一個事實,即他們放在社交網絡上面的信息會泄露給形形色色的人。

人們在使用這些網絡時要持有懷疑、謹慎的態度。有許多信息是不該告訴別人的,但有些人還是告訴別人了。如果有人使用他們知道你的個人信息,企圖打探你或貴公司不得透露的情況,這時就會導致社會工程學伎倆和誘導以騙取信息。

4.4 網上支付案例

隨著網絡購物的普及,網上消費及電子支付越來越多的走入人們的日常生活,包括銀行、購物網站在內的企業,極力提供給消費者一個安全購物的網絡環境,但基于利益的驅使,不法分子仍四處尋覓漏洞,侵害消費者的資金安全,由此由網上支付導致的安全事件也頻頻發生。

4.4.1 案例回顧

網購陷阱要當心

小李在網上看上一件上衣,她一如往常打開網購聊天軟件和賣家my_ff(網名)聊天,詢問衣服的顏色和大小。聊畢,當她正要拍下的時候,my_ff告訴她,這件衣服不可以直接拍,需要先上架,然后把上架網址發給小李才能拍。

隨后,my_ff沒有按常規通過網購聊天軟件將鏈接發送過來,而是找小李要了QQ號。互相加為好友后,my_ff通過QQ發來一個網址,小李不假思索就先拍而后進行了交易。

然而在交易過后,小李發現了異常,這個界面和她日常熟悉的支付成功的界面并不相同,于是她馬上查詢網銀交易記錄,發現款項并不是付給所謂的賣家,而是一個不知名的公司,她馬上意識到上當受騙了。(來源于天津網)

由于對發過來的連接及交易的畫面,小李沒有懷疑就進行交易,導致上了騙子的陷阱。

 

網銀轉賬被劫持

2010年3月22日晚上,王先生QQ對話框里跳出一個對話窗口,自稱知道網購內幕的陌生網友發來加“好友”的聊天邀請,常與網購網友交流的王先生沒多想就同意了。根據網友的說法,用自己的網銀向支付寶賬戶打錢,開始打了2000元,可突然電腦顯示屏上跳出一個“游戲賬戶充值成功”,王先生被這一幕驚呆了。緊接著王先生又分三次從網銀充值1元、2元不等金額,但每次屏幕都會跳出“游戲賬戶充值成功”。第二天早上,感覺情況不對的王先生查看了自己的銀行賬戶,發現銀行賬戶里的3萬多現金,全被人轉移到某游戲里,變成了游戲幣。

接到報案后,警方進行了調查,通過分析發現,犯罪嫌疑人是以發“拍拍新規則”為名,向受害人發送了一種叫“浮云”的新型木馬病毒。從木馬犯罪路徑來看,“浮云”這種病毒是通過后臺,在受害人使用網銀轉賬過程中,秘密截取了網銀轉賬信息,在受害人不知情的情況下篡改轉賬金額,將網銀資金秘密轉入到指定的游戲賬戶。“浮云”自身更具隱蔽性,可以躲過市面上絕大多數殺毒軟件的掃描,甚至根據受害人銀行卡內的資金情況,靈活更改盜竊資金的額度。通過對“浮云”木馬進行原理分析發現,“浮云”木馬的獨有設計可以對目前國內20多家銀行的網上交易系統實施盜竊,危害巨大。該案上報后,引起公安部的極大重視,被列為掛牌督辦大案。

專案組經過一個多月的數據分析和偵查,把該團伙中58名犯罪嫌疑人的活動地址一一鎖定。4月21日,公安系統調用110多名民警分為32個抓捕組,趕赴全國14個省、市,對涉案的犯罪嫌疑人展開集中抓捕,成功抓獲了包括木馬作者等在內的犯罪嫌疑人58名。目前,41名犯罪嫌疑人已被依法逮捕。 (來源于人民網)

 

基金賬戶資金離奇被盜

基民錢先生收到某基金公司的賬單時,發現準備長期持有的某中小盤基金竟然在去年12月12日被全部贖回,并有5000元資金被離奇轉出,可他從未進行過相關操作。經銀行和網警調查后發現,錢先生的電腦中了木馬程序,銀行卡賬號和密碼全部被黑客盜走。

負責該案的曹警官說,從整件事情看,黑客對銀行內部流程十分了解,知道通過網上劃轉資金時,銀行系統會自動發送短信,為了避免被人發現,黑客把原來設置的短信提醒功能直接取消了。“舉個例子,如果黑客通過木馬竊取了基民的銀行卡號、密碼和數字證書,那么黑客就能輕而易舉地把基金賣掉,然后把資金轉入銀行卡,再轉到自己的賬戶。客戶基金賬戶和銀行卡的錢將全部流進黑客的腰包。”

錢先生回憶,他曾在網上購買過Q幣,并用工資卡(錢先生購買基金也是通過工資卡)支付,估計就是這次網購讓他中了木馬程序。

值得注意的是,錢先生把基金和工資卡捆綁使用,這給不法分子有機可乘。負責某銀行網銀工作的金先生說,現在很多基民喜歡直接在工資卡上開通基金功能,但頻繁使用網銀(尤其是通過數字證書方式),將大大增加被黑客植入木馬程序的可能性。(來源于搜狐)

目前國內銀行的網銀可以分為兩種,一種是通過數字證書方式交易,另一種是通過安全性更高的硬件數字證書(俗稱網盾或U-KEY)交易。金先生說,因為數字證書沒有物理隔離功能,這就使得黑客可以通過木馬程序盜取客戶賬戶和密碼;而網盾帶有物理隔離功能,因此被黑客攻擊的可能性較小。

他還建議,最好不要把基金、股票和工資卡捆綁使用,最好做到資金分賬管理,并對自己賬戶的當日資金轉賬金額限制在5000元以內,盡可能減少損失,同時還避免到一些不正規的網站上下載網銀安裝工具,更不要在公共電腦上進行交易和支付。

銀行卡少了25000元

在上海市一家公司工作的葉先生遇到了件荒唐事——自己的建設銀行龍卡和農業銀行金穗通金卡莫名其妙累計少了25020.02元。他到兩家銀行交涉,農行對賬單顯示在2011年4月6日,葉先生“網上購物”消費了11060元——建行根據葉先生意愿,辦理了向某慈善機構捐款13960.02元。

自己銀行卡從未丟失,也從未泄露給他人,葉先生向警方報案。這個謎底直到遠在湖北武漢的“少年電腦黑客”在家中上網時被上海警方布控抓獲才解開。

2012年3月7日 浦東新區檢察院以涉嫌信用卡詐騙罪對未成年犯罪嫌疑人小軍批捕。

去年4月5日是星期一。放學剛出校門,小軍就徑自去了家網吧。通過某個程序,小軍在網上很快找到不少可以實施攻擊的電腦,并迅速鎖定了其中一臺用戶。這個電腦用戶,就是遠在上海的葉先生。

隨后小軍用黑客軟件通過自己郵箱和“QQ”聊天軟件,將“木馬程序”以電子郵件的形式發給了素昧平生的葉先生。第二天晚7時許,葉先生毫無提防打開了這個“郵件”。幾乎在同時,在武漢家中網聊的小軍突然興奮得差點叫出聲來——那臺電腦終于被我黑了,小軍電子郵箱顯出他所盼望的那封郵件——這個郵件記錄著受害人兩個卡號以及曾登錄瀏覽過的中國建設銀行“網上銀行”網頁。小軍用其卡號及登錄該網頁,葉先生卡內資金運作及資金明細表情況在他眼里一覽無余。

接下來,小軍快速找到一家“網上商店” 用葉先生的卡與成功進行了兩筆網上交易,為自己買了價值9000元的筆記本電腦和價值2060元的數碼照相機。(來源于新浪網)

4.4.2 案例啟示

造成網上支付發展的安全風險主要有三個方面:

(1)密碼管理問題。大部分公司和個人受到網絡攻擊的主要原因是密碼政策管理不善。大多數用戶使用的密碼都是字典中可查到的普通單詞姓名或者其他簡單的密碼。有86%的用戶在所有網站上使用的都是同一個密碼或者有限的幾個密碼。許多攻擊者還會直接使用軟件強力破解一些安全性弱的密碼。因此,因此建議用戶使用復雜的密碼,降低被病毒破譯密碼的可能性,提高計算機系統的安全性。需要注意:一是密碼不要設置為姓名、普通單詞、電話號碼、生日等簡單密碼;二是結合大小字母、數 字共組密碼;三是密碼位數應盡量大于8位。

(2)網絡病毒、木馬問題。現今流行的很多木馬病毒都是專門用于竊取網上銀行密碼而編制的。木馬會監視lE瀏覽器正在訪問的網頁,如果發現用戶正在登錄個人銀行,直接進行鍵盤記錄輸入的賬號、密碼,或者彈出偽造的登錄對話框,誘騙用戶輸入登錄密碼和支付密碼,然后通過郵件將竊取的信息發送出去。

(3)釣魚平臺。攻擊者利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,如將自己偽裝成知名銀行、在線零售商和信用卡公司等可信的品牌。受騙者往往會泄露自己的財務數據,如信用卡號、賬戶號和口令等。

4.4.3 防護建議

下面為大家總結一些避免網上支付信息泄露和資金被盜的注意事項:

1.賬號密碼

不管怎樣如果黑客得不到密碼,那入侵賬號基本是不可能的,所以有時候最簡單的防范方法往往可以起到最關鍵的作用。這里需要注意的是,密碼盡量不要使用容易被猜到的,例如出生日期、電話號碼之類的。其次是密碼不要過于簡單,這樣可以有效的防止暴力破解。其三是不要將密碼記錄到易被發現的地方,例如電腦里自己的文件夾、電子郵件、網絡硬盤等等。其四是如果方便的話,可以不定期的修改密碼這是最簡單也最行之有效的方法。最后還要注意的是輸入密碼時最好養成良好的習慣,采用軟鍵盤輸入,有些計量是犯罪分子慣用的,例如鍵盤記錄器。

2.假冒網站

有時候一些低級的小錯誤可能導致嚴重的后果,而這些小錯誤完全可以避免。直接輸入所要登錄銀行網站的地址才能確保登錄正確的銀行網站,不要通過其他鏈接進入,這樣可以有效的防止遭遇釣魚網站欺詐。

3.木馬病毒

木馬、病毒是泄露信息的源頭,平時要養成良好的上網習慣,不要胡亂訪問網站、不要輕信中獎信息、不要打開任何不明電子郵件。對可疑的網站要先確認后再訪問,以免網頁中含有木馬。另外就是電腦里一定要裝有正版安全軟件,并保證及時升級,系統漏洞也需要及時打好補丁。

4.異地登陸

不要在自己不熟悉情況的計算機上登陸網銀,例如網吧或他人電腦。還要注意的是不要在不明情況的局域網上登陸網銀。

5.資金限額

幾乎所有的網銀都會有網上轉賬的限額,用戶可以根據自己的情況誰定合理的轉賬限額。萬一賬戶遭到入侵,這樣可以減少一些損失。還有就是在經常需要轉賬的賬戶中不要留有大額資金。

6.注意查看余額

在您發現賬戶余額與實際不符,一定要提高警惕,因為您可能已經進入了假冒的支付寶網站。建議在進行全盤殺毒的同時,立即修改您的賬戶的密碼和登錄密碼。

7.凍結賬戶

如果您發現自己中毒,且網銀賬號已經不能登錄,請立刻致電相關機構申請對賬戶進行暫時凍結,或用錯誤密碼登陸網銀賬戶超過5次,銀行會自動凍結賬號24小時。

以上幾點很容易做到。養成良好的使用習慣才是有效保障網上支付安全的關鍵。

4.5 電子郵件安全案例

據國際互聯網信息中心統計,目前電子郵件的信息流量占全部數據流量的三分之一,也就是說基本上每個觸網者都擁有一個或幾個電子郵箱。我們在盡情享受電子郵件給我們帶來的方便快捷的同時,也隨時可能受到許多不法用戶通過電子郵件對我們的威脅。

4.5.1 案例回顧

使用互聯網電子郵箱辦公

2011年12月,某市保密局對市直機關及其所屬機構開展了一次保密抽查,重點檢查辦公網絡使用、存儲介質管理、網站信息發布等。檢查中發現,該市某處室工作人員使用互聯網辦公,文件資料傳遞均通過126電子郵箱收發。檢查組當即要求該處工作人員斷開所有辦公計算機與互聯網的連接,保密辦將電子郵箱內存儲的文件資料進行了備份。經鑒定,該處室工作人員使用的5個126電子郵箱存儲、傳遞過7份秘密級文件資料,此外還有部分工作秘密和內部信息。據了解,該處室與轄區各區、縣相關部門日常來往大量業務資料、統計數據,同時也傳達少量下發文件,因辦公專網正在建設過程中,經處務會集體研究,決定在專網驗收合格前暫時使用互聯網電子郵箱傳遞各類文件資料,并給處內所有工作人員統一申領了連續編號的126電子郵箱。事后,該市給予處長邱某行政降級處分并調離該處,副處長馬某行政記大過處分,對使用互聯網電子郵箱辦公的其他3名工作人員進行通報批評,分管該處的副主任袁某因負有領導責任被給予行政警告、黨內警告處分。(來源于中國保密在線)

 

將電子郵箱當做網絡硬盤

2010年7月,保密部門發現某建筑行業論壇違規登載大量地質資料圖,其中部分涉及國家秘密。經查,北京某軟件工程公司承接了一個地理信息綜合應用系統項目,通過正常渠道取得了1套1:5萬比例尺的區域地質圖,按照合同約定對原圖進行數字化以及前期加工。該公司員工顧某參與了原圖數字化工作,考慮到住處與公司相距太遠,顧某未經公司及項目經理同意,擅自將掃描圖壓縮,并分批發送至本人電子郵箱,將電子郵箱當做網絡硬盤使用,在租住房內處理加工項目數據。與顧某共租一處的王某是同業人員,知道地質圖需要支付規定費用才能取得,具有一定經濟價值,遂偷窺顧某的電子郵箱賬戶名和登錄密碼,竊取了顧某違規存儲在郵箱內的掃描圖資料(均未標注密級)。隨后,王某在某知名建筑行業論壇以“圖行天下2010”的用戶名注冊,發布了168幅地質圖,論壇內其他用戶繳納一定數額的論壇幣即可下載。經鑒定,王某發布的地質圖中有2幅屬于秘密級國家秘密。事后,合同甲方撤銷了與軟件工程公司簽訂的合同,并追索一切經濟損失,軟件工程公司解除了與顧某的勞動合同,保密部門對相關人員進行了誡勉談話或批評教育。(來源于中國保密在線)

郵件錯發的風險

夏某是北京某網絡信息安全咨詢公司業務經理,主要負責有關項目軟件系統的技術測評運行等工作。2010年初,夏某受公司指派,為當地一所大學信息工程學院建設的綜合信息管理系統提供相應的技術支持和項目管理服務,在此過程中夏某接收到該學院提供的上述保密標準紙質版。根據項目工作的要求,夏某需要盡快將該保密標準交本公司項目負責人蔡某處理,但蔡某當時正在上海出差,考慮到時間較為緊迫且也想將該保密標準留存以備日后參考,于是夏某將該保密標準的密級標志遮蓋,掃描至自己的筆記本電腦并制成PDF文件,同時通過互聯網電子郵箱發送給蔡某。夏某從電子郵箱通訊錄中點選蔡某發送文件時,不慎誤選了另外一行的收件人,導致保密標準被錯發到夏某的大學同學蔡某某郵箱中,當時夏某并不知曉。蔡某某收到郵件打開后,覺得該標準文件參考價值較大,于是用“H2O-1度”的用戶名上傳至某文庫供網民下載以賺取積分(可用積分下載其他用戶上傳的文件資料)。事后,網絡信息安全咨詢公司根據合同約定對直接責任人夏某扣罰安全保密專項津貼1500元,調離現工作崗位,對項目負責人蔡某扣罰安全保密專項津貼3000元,并責令其作出書面檢查。(來源于中國保密在線)

自動轉發郵件導致信息擴散

2012年1月,某省教育廳紀委接到實名舉報,反映該省某大學王某等人在該校學報(自然科學版)發表的一篇學術論文涉嫌泄密,省教育廳立即將情況通報省保密局,并在其指導和協調下進行了查處。經查,論文的第一作者王某是該大學自動控制學院副院長、教授、博士生導師,主要研究領域為車輛工程系統集成與自動控制;論文的第二作者錢某系王某指導的碩士研究生。2009年底,王某申報了某部門民用設備批量生產可行性研究項目并獲立項,由于需要處理大量申報材料、中期評審及結項文字性材料,王某把大部分文字工作交給學生錢某處理,并在自己電子郵箱中開通了自動轉發功能,將項目立項部門科研管理處發送的各類文件、表格直接轉發到錢某的郵箱。2011年3月項目結題后,王某仍未取消電子郵箱的自動轉發設置,以便于錢某繼續為其處理其他項目材料。2011年6月,王某參與他人主持的一項武器裝備科研生產預研項目,接收到項目負責人發送的某型號武器的部分技術參數資料,錢某的郵箱也接到轉發的郵件,由于不知曉該郵件內容涉密,錢某在其碩士論文中全文摘抄了該型號武器的技術參數,并將碩士論文中的相關章節發表。論文發表前,錢某曾將電子版提交王某修改簽字,王某沒有認真審閱便將自己列為第一作者并交該校學報(自然科學版)副主編齊某,齊某將論文發送外審后安排發表。經鑒定,學報刊載論文中的技術參數為秘密級國家秘密。事后,該大學給予王某行政記過處分,扣發當年科研津貼15000元。(來源于中國保密在線)

郵件釣魚

黑客在利用“豬流感”最早出現在國外這一事實,通過病毒郵件大肆傳播木馬病毒,郵件標題也往往具有誘惑力和煽動性。比如:《豬流感席卷美國》、《豬流感疫情全世界蔓延!》、《好萊塢發現豬流感》等等,當用戶打開瀏覽此類郵件時,電腦往往就中招了! (來源于賽迪網)

4.5.2 案例啟示

可以說郵件存在的安全隱患一直是用戶關心的一個話題,因為對于個人來說,一天發幾封郵件是在所難免的,企業更是會成百成千地發送郵件,這些郵件中有我們個人的一些隱私,給朋友的一些重要資料,企業涉及的會是公司上的一些機密。這些文件如果被盜取,將會給個人或者企業帶來很大的危害。郵件的安全隱患主要有以下方面:

1) 使用操作隱患

不正確使用郵件目前已成為電子郵件使用的最大隱患。錯發、群發、非法附件等往往導致非常嚴重的安全事件。

2) 郵件軟件安全缺陷

到目前為止,市面上提供的郵件服務器軟件、郵件客戶端以及Web Mail服務器都存在過安全漏洞。QQ郵箱讀取其他用戶郵件漏洞、Elm 泄露任意郵件漏洞、Mail Security for Domino郵件中繼漏洞、The Bat !口令保護被繞過漏洞、Outlook Express標識不安全漏洞、263快信WinBox漏洞、Foxmail口令繞過漏洞等等。入侵者在控制存在這些漏洞的計算機后,可以輕易獲取Email地址以及相對應的用戶名與密碼,如果存在Email通訊錄,還可以獲取與其聯系的其他人的Email地址信息等。還有一些郵件客戶端漏洞,入侵者可以通過構造特殊格式郵件,在郵件中植入木馬程序,只要沒有打補丁,用戶一打開郵件,就會執行木馬程序,安全風險極高。

3)  郵件服務器端軟件和客戶端軟件配置問題

郵件服務器軟件和客戶端軟件也會出現因為配置不當,而產生較高安全風險。很多管理員由于郵件服務器配置不熟悉,搭建郵件服務器平臺時,僅僅考慮夠用或者能夠使用,而未考慮到應該安全可靠的使用,在配置時僅僅設置為可使用,未對其進行郵箱安全滲透測試,因此安全風險也極大。

4)  電子郵件木馬隱患

一封正常的郵件,無論用戶怎么操作,都是安全的;而安全風險往往來自非正常郵件,目前郵件攻擊結合社會工程學方法,發送的郵件在表面上跟正常郵件沒有多大區別,不容易甄別。這些郵件常常采用以下方式。

網頁木馬,郵件格式為網頁文件,查看郵件只能以html格式打開,這些網頁主要利用IE等漏洞,當打開這些郵件時,會到制定地址下載木馬程序并在后臺執行。

應用軟件安全漏洞木馬,這些郵件往往包含一個附件,附件可能是exe文件類型,也可能是doc、pdf、xls、ppt等文件類型,入侵者通過構造特殊的格式,將木馬軟件捆綁在文件或者軟件中,當用戶打開這些文件時,就會直接執行木馬程序。還有一種更加隱蔽,將木馬軟件替換為下載者,下載者就是一個到指定站點下載木馬軟件,其本身不是病毒軟件;用戶查看文件時,首先執行下載者,下載者然后再去下載木馬軟件并執行,殺毒軟件將視下載者為正常軟件,不會進行查殺。這種方式隱蔽性好,木馬存活率,安全風險極高。

5)  系統安全隱患

系統安全隱患的范圍比較大,系統在安裝過程、配置以及后期使用過程中由于使用不當,都有可能造成安全隱患;例如下載并執行未經安全檢查的軟件,系統存在未公開的漏洞等,這些安全隱患風險極高,且不容易防止,往往只能通過規范培訓,加強制度管理等來降低風險。

4.5.3 防護建議

郵件安全隱患讓我們防不勝防,不過只要我們從預防著手,平時了解下郵件隱患相關知識。使用好的郵件安全軟件,定時升級檢查。及時刪除被攔截下的郵件。相信只要我們平時注意一些,就可以有效的減少安全隱患。

1、給電子郵件加密

郵件本身的安全首先要保證郵件不被無關的人竊取或更改,同時接收者也必須能確定該郵件是由合法發送者發出的。可以使用公用密鑰系統來達到這個目的。實際使用中,用戶自己持有一把鑰匙,稱為私鑰,將另一把密鑰公開,這把密鑰稱為公鑰。當用戶向外發送郵件時,他首先使用一種單向分解函數從郵件中得到固定長度的分解值,該值與郵件的內容相關,稱為該郵件的指紋,然后使用自己的密鑰對指紋進行加密。接受者能使用他的公鑰進行解密,然后重新生成指紋進行比較,這保證郵件是由他本人發送而非假冒,同時也保證郵件在發送過程中沒有被更改,這個過程稱為數字簽名和核實。他也可以使用接收者的公鑰進行加密,這保證只有擁有對應密鑰的接收者才能進行解密,來得到電子郵件的明文信息。

2、不隨意公開自己的信箱地址

有許多用戶可能不明白,垃圾郵件制造者不知道自己的電子郵件地址,怎么能發信給自己呢?其實這并不是這些垃圾郵件制造者多么神通,而是我們用戶自己在不經意間把自己的地址留在了Internet上。那些垃圾郵件制造者使用一種叫”bot”的專用應用程序來搜索Internet上的E-mail地址。他們可能的搜索目標是各個網址、聊天室、網上討論區、新聞組、公共討論區以及其他任何能夠充實他們業已龐大的數據庫的地方。所以我們用戶要避免收到過多垃圾郵件的方法之一,就是注意在需要提交自己郵件地址的網站上不要隨便地把自己的真實信箱地址公布與眾。

3、發送郵件前養成確認收件人的習慣

許多用戶的郵箱都存有通訊錄,給發件人帶來了方便,在發郵件時,只要在收件人地址欄中打入收件人郵箱地址的前幾個字母,就可以自動跳出后面的地址,十分方便,但對于一些大型機構而言,這一點便利往往會帶來問題,因為大型機構郵件通訊錄里人員眾多,并且不排除有同名同姓或郵件地址類似的員工,這樣的情況下,僅輸入首幾個字母很容易把收件對象搞錯。由于這種情況是一種經常會發生的安全事件,因此,建議我們在點郵件發送鍵之前,一定要養成檢查收件人地址的習慣,避免錯發情況發生。

4、遇到攻擊時向自己所在的ISP求援

一旦我們發現自己的信箱被轟炸了或者收到什么可疑信息時,而自己又沒有好的辦法來對付它,這時我們應該做的就是拿起電話向自己上網的ISP服務商求援,對他們一五一十地說出來,他們就會采取辦法幫你清除電子郵件炸彈或者提供其他可能解決的方法。我們在向ISP求援時,最好不要發電子郵件到他們那里,因為這可能需要等好長時間才能得到回應,在等待的這段時間中,我們還會或多或少地受到這些非法郵件的攻擊,因此建議通過直接聯系的方式尋求幫助。

5、隱藏自己的電子郵件地址

在實踐使用過程中,我們有時避免不了地要在Internet的公共場合中公布自己的真實地址,為防止非法用戶利用這個機會來竊取我們的信息,我們可以對自己要公布出來的地址進行“加工”一下。所謂“加工”就是把地址修飾一番,使對方能看懂自己的地址而計算機卻不識別。例如,筆者真實的郵件地址是[email protected],如果把這個地址公布出來,日后就有可能受到攻擊,現在事先和對方約定,在電子郵件地址的用戶名以及主機名前面各加上aaa,這樣其經過加工后的地址形式就是[email protected],然后把經過修飾的郵件地址填寫在郵件編輯窗口的發信人或者回復文本欄里,并在底部加一個注釋以提醒對方在回復之前修改地址。這樣垃圾郵件制造者的自動搜索器只能把修改后的地址搜索到,而真正的地址他們并沒有檢查到。

6、不在公眾場合下“遭惹是非”

在網上,無論在聊天室同人聊天,還是在論壇上與人爭鳴,都要注意言辭不可過激,更不能進行人身攻擊。否則,一旦對方知道你的信箱地址,很有可能會因此而炸你一下或者發送垃圾信息。另外,也不要輕易在網上到處亂貼自己的網頁地址或者產品廣告之類的帖子,或者直接向陌生人的信箱里發送這種有可能被對方認為是垃圾郵件的東西,因為這樣做極有可能引起別人的反感,甚至招致對方的“炸彈”報復或其他威脅。

7、采用過濾功能

向ISP請求幫助以及不在外面“遭惹是非”都是一種很被動的方式,一般適合于初級網民,而在電子郵件中安裝一個過濾器(比如說E-mail notify)可以說是一種最有效的防范措施。在接收任何電子郵件之前預先檢查發件人的資料, 如果覺得有可疑之處,可以將之刪除,不讓它進入你的電子郵件系統。但這種做法有時會誤刪除一些有用的電子郵件。如果擔心有人惡意破壞你的信箱,給你發來一個“重磅炸彈”,你可以在郵件軟件中起用過濾功能,把你的郵件服務器設置為,超過你信箱容量的大郵件時,自動進行刪除,從而保證了你的信箱安全。例如我們以“Outlook Express”為例,打開“工具”→“收件箱助理”,點擊“添加”,在對話窗口中根據你的信箱容量(比如最大5M)在條件對話框中選擇“大于”項,然后在數值欄中填寫數值(比如5M);然后,在操作對話框中選擇“從服務器上刪除”選項,今后,只要你的郵件服務器收到體積超過5M的大郵件時,都會自動進行刪除,從而保證了你的信箱安全。

8、加工新聞閱讀器提供的地址

如果用戶在新聞組中發布一則消息,則任何人都能看到,并且能知道用戶所提供的E-mail地址。為了避免這種情況,應對你給新聞組閱讀器提供的地址進行加工。在Microsoft Outlook 98和Microsoft Outlook Express中,打開Tools、Accounts、News,選擇新聞服務器,然后選擇Properties。在General選項卡中你會看到一個E-mail地址,也許還有一個Reply地址,將其中一個或兩者均改為經加工的形式。點擊OK和Close以返回主新聞閱讀器。

不要忘了在消息中加入提醒收信人修改地址的警告信息。把警告信息作為說明部分,該說明能自動附加于所有發出的新聞消息之后。在Outlook或者Outlook Express中,打開Tools,Stationery,Signature,創建自己的定置說明。

9、謹慎使用自動回信功能

所謂“自動回信”就是指對方給你的這個信箱發來一封信而你沒有及時收取的話,郵件系統會按照你事先的設定自動給發信人回復一封確認收到的信件。這個功能本來給大家帶來了方便,但也有可能制造成郵件炸彈!試想一下,如果給你發信的人使用的郵件賬號系統也開啟了自動回信功能,那么當你收到他發來的信而沒有及時收取時,你的系統就會給他自動發送一封確認信。恰巧他在這段時間也沒有及時收取信件,那么他的系統又會自動給你發送一封確認收到的信。如此一來,這種自動發送的確認信便會在你們雙方的系統中不斷重復發送,直到把你們雙方的信箱都撐爆為止!現在有些郵件系統雖然采取了措施能夠防止這種情況的發生,但是為了慎重起見,你一定要小心使用“自動回信”功能。

10、保護郵件列表中的E-mail地址

如果你和一群人通過E-mail就某個主題進行討論,從而要把你的E-mail地址列入公共郵件地址清單中,則加工地址還是可取的。上述討論組類似于新聞組,只不過它是通過E-mail進行的。這些公共討論經常加載在網上,這對于垃圾郵件制造者來說是很有吸引力的。在Outlook中,利用Tools、Services選項可以修改地址,選擇Internet郵件服務并點擊Properties。設置方法看上去同你對新聞組的做法一樣。你必須重新啟動Outlook,這些修改才會生效。

把你的E-mail地址列入單向郵件列表或者通過有良好信譽的地方登記到郵件公告板上幾乎不會讓你的地址列入垃圾郵件制造者的名單。好的郵件公告板這樣的組織軟件會有嚴格的保護措施來防止外來者獲取注冊者的地址。

11、時刻警惕郵件病毒的襲擊

如今病毒在互聯網上傳播的速度越來越快,為防止主動感染病毒,我們最好不要訪問非法網站,不要貿然下載和運行不名真相的程序。例如如果你收到一封帶有附件的電子郵件,且附件是擴展名為EXE、JPG、DOC一類的文件,這時千萬不能隨意運行它,因為這個不明真相的程序,就有可能是一個系統破壞程序。攻擊者常把系統破壞程序換一個名字用電子郵件發給你,并帶有一些欺騙性主題,騙你說一些:“這是個好東東,你一定要試試”,“幫我測試一下程序”之類的話。你一定要警惕了!對待這些表面上很友好、跟善意的郵件附件,我們應該做的是立即刪除這些來歷不明的文件。

12、把垃圾郵件放到垃圾郵件文件夾里

如果郵件很多,則需要分類和管理所收到的郵件,清除垃圾郵件是頭等大事。大多數郵件閱讀器提供垃圾郵件過濾器或者是一些規則,使你能清除那些看起來像垃圾的郵件。由于過濾器并不完美,因此不要自動清除郵件,而應把它們移到垃圾郵件文件夾里。偶爾檢查一下這些文件夾,防止丟掉被錯看成是垃圾的郵件。

13、拒絕“餅干”信息

許多網站會用不易察覺的技術,暗中搜集你填寫在表格中的電子郵件地址信息,最常見的就是利用餅干程序(cookie)記錄訪客上網的瀏覽行為和習慣。如果你不想隨便讓餅干程序(cookie)來記錄你個人隱私信息,可以在瀏覽器中做一些必要的設置,要求瀏覽器在接受Cookie之前提醒您,或者干脆拒絕它們。通常來說,Cookie會在瀏覽器被關閉時自動從計算機中刪除,可是,有許多Cookie會一反常態,始終存儲在硬盤中收集用戶的相關信息,其實這些Cookie就是被設計成能夠駐留在我們的計算機上的。隨著時間的推移,Cookie信息可能越來越多,當然我們的心境也因此變得越來越不踏實。為了確保萬無一失,對待這些已有的Cookie信息應該從硬盤中立即清除,并在瀏覽器中調整Cookie設置,讓瀏覽器拒絕接受Cookie信息。屏蔽Cookie的操作步驟為:首先用鼠標單擊菜單欄中的“工具”菜單項,并從下拉菜單中選擇“Internet選項”;接著在選項設置框中選中“安全”標簽,并單擊標簽中的“自定義級別”按鈕;同時在打開的“安全設置”對話框中找到關于Cookie的設置,然后選擇“禁用”或“提示”。

14、使用轉信功能

有些郵件服務器為了提高服務質量往往設有“自動轉信”功能,利用該功能可以在一定程度上能夠解決容量特大郵件的攻擊。假設你申請了一個轉信信箱,利用該信箱的轉信功能和過濾功能,可以將那些不愿意看到的郵件統統過濾掉,刪除在郵件服務器中,或者將垃圾郵件轉移到自己其他免費的信箱中,或者干脆放棄使用被轟炸的郵箱,另外重新申請一個新的信箱。

 

5 移動互聯網的安全案例

移動互聯網,就是將移動通信和互聯網二者結合起來,成為一體。移動通信和互聯網成為當今世界發展最快、市場潛力最大、前景最誘人的兩大業務,它們的增長速度都是任何預測家未曾預料到的,所以移動互聯網不負眾望,正在創造經濟神話,而在這背后是被人們忽視的安全問題,移動互聯網已即互聯網后,成為安全事件多發,灰色產業頻生的重災區。

5.1 微博安全案例

微博,即微博客(MicroBlog)的簡稱,是一個基于用戶關系信息分享、傳播以及獲取平臺,用戶可以通過WEB、WAP等各種客戶端組建個人社區,以140字左右的文字更新信息,并實現即時分享。最早也是最著名的微博是美國twitter。2009年8月中國門戶網站新浪推出“新浪微博”內測版,成為門戶網站中第一家提供微博服務的網站,微博正式進入中文上網主流人群視野。2011年10月,中國微博用戶總數達到2.498億,成世界第一大國。微博的發展離不開移動互聯網,而移動互聯網也因為微博和社交網絡的發展,隱患頻現。

5.1.1 案例回顧

遇微博抽獎慎泄露身份信息

2012年6月27日,家住富源縣的張先生在登錄自己的微博賬號后,看到一網友發布的信息稱:某汽車商家正在舉行微博抽獎,只要按照要求在微博提供的網頁里填寫好車主信息、身份證號、車牌號、車型、手機號并可以參與抽獎。張先生便抱著試試看的心理按要求填寫了自己的身份及車輛信息。

第二天,張先生就接到一自稱是某汽車商家的女性工作人電話。該女子在向張先生核對完其個人信息后,告知張先生其云DCXXXX的車牌號被抽為幸運號牌,獎品為88888元現金及價值1萬元的保險一份,要求張先生向其提供的銀行卡賬戶繳納8000元風險金及稅款后領取獎品。張先生在準備向對方匯款時,朋友提醒他別輕易匯款,先致電其購買車輛的商家進行咨詢。在咨詢時得知,商家從未舉行過類似的活動,并提醒張先生別輕易匯款,才避免了損失。 (來源于云南公安網站)

 

此類案件中不法分子以抽獎為名,要求受害人填寫身份信息及車主信息。然后,根據受害人提供的信息以被抽為幸運號牌為由,再以高額的獎金及獎品為誘餌要求受害人繳納保證金、風險金及稅款等方式進行詐騙

 

老媽自豪曬兒子致孩子遭綁架

小磊(化名)家住成都市,讀小學。2009年底的一天,小磊在學校表現好,老師獎勵給他一朵“小紅花”。小磊的媽媽很自豪,讓兒子胸戴小紅花,在教室門口拍了一張照片,并將照片發到微博上“曬”。

結果,照片被無業人員張某看到,張某根據照片中顯示出的教室門口的表揚榜上的內容,得知了小磊的班級信息。

隨后,張某多次到小磊就讀的學校門口蹲守,每當看到家長接小磊回家,他就上去打招呼,混個臉熟。直到有一天小磊的媽媽有事來晚了,張某就上去把小磊騙走,并向其家長勒索10萬元。

后小磊的家長報警,民警通過多方努力才將小磊解救。(來源于法制晚報)

 

2011年10月份,微博博主“南京女刑警”發布了一條愛心微博:有孩子的微博博主們,不要再在微博中使用您孩子的照片作為頭像,博文中也別透露您孩子及全家的個人信息了,以防被壞人利用。這條微博一經發出很快成為熱門轉帖。

發微博告誡“曬孩子”家長的“南京女刑警”,是一位貨真價實的警察江蘇省南京市棲霞區女刑警溫警官。

溫警官表示,微博剛流行的時候她就注意到,很多人把自己孩子的照片當微博頭像,或在微博里發一些例如“我在某某地”,一些能明顯看出家庭地址或學校地址的照片等等,殊不知不經意間就透露了自己的隱私。往往普通人不會注意的細節,犯罪分子卻會注意,不排除他們會把微博作為搜集“情報”的工具,將零碎的信息拼接、整合,由此掌握孩子的大量個人信息,無形中增加孩子被綁架,或利用孩子詐騙、敲詐勒索的風險。綁架案中,犯罪嫌疑人可以通過了解孩子的行蹤,抓時機作案;詐騙、敲詐勒索案中,犯罪嫌疑人可以冒稱博主的同事、朋友,利用事先通過微博了解到的博主孩子的個人信息,以孩子的名義或以孩子相要挾,騙取博主家屬的信任,進而索要錢財。在拐賣兒童案件中,犯罪嫌疑人與兒童套近乎的手段,一旦犯罪嫌疑人了解到家長的真實信息,很容易騙取孩子的信任。

 

微博控們,小心微博泄密被“人肉”

40分鐘,還不足一節課的時間,學生羅某就準確推理出明星王某的家庭住址。而羅某掌握的線索,不過是王某公開發表的幾條微博。日前,這則名為《我是如何推理出明星住址的》的帖子躥紅網絡,網友們一時人人自危,擔心網絡把自己的隱私赤裸裸地暴露于世。

僅4步,成功“人肉”王某

羅某說,他分析出王某的家庭住址已經有一年多了,只不過當時因為她還住在該小區,為了尊重她的個人隱私,并沒有立即曝光。“最近碰巧騎車路過那里,看到大大的窗戶玻璃上貼著招租的廣告,便知道她已搬家。既然搬家了,那么我把去年分析推理出她住址的過程說出來便也無妨。”羅某在帖子里說,他推理王某的家庭住址才用了40分鐘,步驟也非常簡單:

第一階段 信息獲取

篩選王某的博客和微博上的有關信息,找出兩張比較有價值的圖片。從俯瞰圖上看,小區至少有三個正方形花壇。打開GoogleEarth,截取一張北京城區的俯視圖,將其劃分為A-I九個區域。

第二階段 區域篩選

通過王某在2011年3月6日、24日的兩條微博,排除了E區域和A區域。發帖人曾經在區域B和區域F居住過,那一帶不存在這樣的小區,排除區域B和區域F。基于四環堵車路段和該小區的新舊程度暫時排除區域G、區域H和區域I。如果C區域沒有,再對以上三區域進行搜索。

第三階段 搜索

在GoogleEarth上截取了一張俯視圖,局部放大之后發現圖片中間左部的三個正方形區域以及邊上的那個長方形區域,與小區的模擬圖大致相似,基本上可以確定,這就是王某當時居住的小區。

第四階段 實地檢驗

親自去趟該小區,對比王某的照片,確定是所尋找的目標小區。(來源于搜狐)

 

在網絡上泄露個人信息的機會還有很多,比如,你上網發布信息招聘職員,你留下的地址、電話、電子郵箱就可能被別有用心者收錄;如你在網上的“跳蚤市場”出售閑置用品,你留下的聯系方式也可能發生外泄。正如羅霄宇所說,當今的網絡如此發達,大家聯系都很密切,要真的完全搜索不到也不大可能。但我們仍要注意提防,一些我們不經意發布的,甚至是非常細枝末節的信息,都有可能最后導致被惡意“人肉”。

 

密碼被盜發布廣告信息

不久前,新浪微博用戶黃先生的微博上突然間出現了廣告促銷信息的微博,并且一發就是兩條。關注了黃先生微博的好友,看到其微博出現不正常信息,趕緊向黃先生發出了提醒。黃先生發現自己的微博密碼被盜,最終修改了微博密碼。

談起此事,黃先生還心有余悸:“我都沒想到過被盜號,而且還發布了廣告信息。如果他發布什么不良信息,人家看到會以為是我發言,那就給我增添非常多的麻煩了。”

目前,微博可以同時在電腦、若干臺手機上同時登錄。而手機被盜的時候,微博賬號的狀態往往是開著的。這很容易被不法分子以可乘之機,盜用微博賬號發布各種信息。(來源于新浪網)

 

隨著微博的熱門,很多機構、單位也開辟了官方微博。不法分子利用“李鬼”賬號或者馬甲賬號,假借官方名義發布信息,甚至直接盜用賬號、密碼發布中獎、抽獎等內容,暗藏欺詐的騙局。

 

男子發微博造謠被拘5天

2012年7月24日上午,網警發現一條微博,稱“一變壓器爆炸導致附近幾百居民炸死”,民警對此事展開偵查,發現造謠男子李某以女性身份注冊微博,7月27日晚,警方將散布謠言者抓獲。經審訊,現年20歲男子李某交代,7月24日上午下大雨,他在工廠車間上廁所時感到無聊,便虛構了一條災情信息在微博上發表。警方以擾亂公共秩序對違法嫌疑人李某處以行政拘留5日的處罰。(來源于新浪網)

 

近年來微博造謠事件頻發,或為了私人恩怨而捏造事實無中生有,或為了吸引眼球而移花接木虛張聲勢,或為了貪求刺激而肆意惡搞歪曲夸大,許多人在接受這份“上帝賜予的禮物”后,將微博視為自己的“自留地”,想種什么就種什么,忽略了微博在信息傳播上的公開性,以及個人自由對于社會的責任關聯。

謠言的危害毋庸多言,從“攜帶艾滋病針管進京”到“保定再現非典”,從“謠鹽”風波到“軍車進京”,這些年發生的謠言危機事件已經驗證。互聯網加強了人與人之間的信息依賴,使傳統的公共秩序更加脆弱和易受攻擊,一則看似無關緊要的虛假信息,很可能帶來意想不到的“蝴蝶效應”,在成幾何倍數激增的“口口相傳”中,瞬間造成公共危機的發生。

5.1.2 案例啟示

微博是一款為大眾提供娛樂休閑生活服務的信息分享和交流平臺,包含了強大的娛樂——涵蓋最全面的娛樂明星與資訊、生活——反映網民現實生活的點點滴滴、快樂——分享發現人們身邊的趣聞軼事等功能。微博的成功是基于它所代表的新信息時代給我們帶來的改變。

一、簡練性

博客在微博流行的前幾年就很火了,但當網絡上博客泛濫的時候,真正用心去看的人少了,因為網絡上信息太多,長篇大論的博文很難吸引到大多數人的眼球,而一篇微博限定在140個字符,發的人方便,看的人更方便,信息傳遞簡練。但同時應該注意,這樣也會養成博主,有事就議,有牢騷就發的惡習對問題缺乏深度思考理性分析。這也是我認為的微博的最大的弊端,它讓這個時代更加浮躁。

二、及時性

如果你想了解一分鐘之前或者現在正在發生的事情,最好的辦法就是上微博,微博上的消息快速及時,一般的比較大的事件微博上都能收到,一般也能找到我所想要的信息。可是也正是因此微博的糾錯辟謠也是蠻困難的,當一個虛假的信息發出來,稍微值得關注的信息就會被轉載很多次,而去糾正的信息可能關注度不夠,這樣就可能讓多數閱讀者了解的是假消息。

三、方便性

了解各種信息,你不需要去打開電腦,連上網,也能使用手機,登上微博,了解各種最新信息,大到各種重大事件,小到幾位朋友的最近心情,有時自己發表幾個心情;和博友交流交流感情,也是相當有樂趣的。字里行間,其樂無窮。

正是微博的這些特性,把我們的小世界放到了整個網絡的大世界,把私聊空間變成了公共天地。給了不法分子可乘之機,形成了令人頭疼的隱患:

1) 微博中獎釣魚網站。

在2009年微博才誕生時,還沒有微博中獎釣魚網站,到了2010年微博中獎釣魚網站才出現的。此類釣魚網站都是打著“XX微博周年慶”的旗號,四處招搖撞騙。不法分子通過評論微博消息的方式留下中獎信息,宣傳被新浪微博后臺抽中為“幸運二等獎用戶”,獲得筆記本和現金,登錄假冒網站即可領取獎品。而要領取獎品可不輕松,需要填寫微博賬號、姓名、身份證號碼、銀行卡賬號等各種個人隱私數據,這些數據被不法分子收集了,就有可能被他們拿去賣錢,用戶以后會受到各式各樣的騷擾。收集個人隱私只是小兒科,不法分子的根本目的是騙取用戶的匯款費(要領獎,先要給不法分子匯去所謂的稅費或快遞費)。微博中獎釣魚網站在2011年出現數倍的增長(涉及新浪微博、騰訊微博等主流微博網站),值得所有微博用戶提高警惕,避免上當受騙。

2) 短鏈接不安全

微博才誕生時,就有黑客尋找它的掛馬漏洞,雖然找到了一些可以發動掛馬攻擊的漏洞但很快就被官方修復了,后來黑客的目光就轉移到了微博短鏈接。微博會將消息中的長鏈接用短鏈接替代,只要黑客編寫一個充滿誘惑力的消息并附上惡意鏈接,引誘粉絲點擊和轉發,就可以大面積傳播惡意鏈接。而很多人處于對微博官方的信任,毫無懷疑地點擊了惡意鏈接,如果網頁木馬免殺的效果好,就會躲過殺毒軟件的查殺成功入侵用戶的電腦,此后病毒就可能會盜竊用戶的網游、網銀等賬號和密碼。

3) 泄露個人隱私

微博中很容易泄露個人隱私,例如用戶的QQ、使用的手機和出生年月日等。此外,在發消息時也可能無意中泄漏了個人隱私,例如住家的大致位置等。目前,有多個知名網站數據庫被黑客入侵,海量個人隱私被黑客掌握,而注冊微博目前多以實名制,用了真實信息,這樣也給黑客們留下了想象的空間。

 

5.1.3 防護建議

應對微博的安全隱患,建議采取以下措施:

1)不要輕信微博中的中獎信息。微博中的所謂周年慶幸運大獎都是假的,沒有一個真的,如果收到其他形式的中獎信息,則要根據自己的實際情況進行判斷,例如是否參加過該活動。

2)不要“裸奔”點擊短鏈接。既然點擊短鏈接可能存在風險,那做好安全防護措施就沒有問題了——配置一款攔截網頁木馬能力較強的殺毒軟件或安全輔助工具即可。

3)不要在微博中泄露生日、住家等個人隱私。謹慎發布照片或使用簽到等功能。

4)為自己的微博賬號設置高強度口令,并定期更換口令。

5)定期清除電腦中的cookies。

5.2 微信安全案例

微信是騰訊公司于2011年1月21日推出的一個為智能手機提供即時通訊服務的免費應用程序,由于其互動能力出眾,越來越成為新一代的移動互聯網社交利器,伴隨而來的是由其引發的安全事件的不斷發生。

5.2.1 案例回顧

微信詐騙案例

張女士今年50歲,開通微信八九個月了,手機里有四百多個微信好友,都是QQ里經常聯系的同事、同學,還有手機通訊錄里常聯系的朋友,張女士經常用微信和他們交流。某日晚上9點多,張女士先后接到20多個朋友的電話,都在問:“你在微信上說,要找我借錢?”張女士開始以為朋友們開玩笑,當他們傳來微信聊天記錄截圖后,她覺得不對勁了。“微信聊天記錄里,對方的頭像和昵稱和我一樣,就連微信里使用的QQ號碼、手機號碼都一樣!”張女士趕緊用手機號登錄自己的微信,不成功。試了幾次后,她發現對方還把自己綁定的手機號碼和QQ號碼全改掉了。張女士才確信自己的微信被盜,并正被用來騙好友的錢!(來源于人民網)

 

微信作為小眾社交工具,社交范圍會在用戶認識的人及朋友范圍內,并與手機號綁定,信任級別較高,因此,一旦賬號被盜,會引發的危害較其他社交工具要大很多。因此,使用微信時的安全防護措施應參照網上購物及電子支付的保護水平去設定。

 

利用微信犯罪

近日,一名歹徒利用查看微信“附近的人”等功能,掌握了沈陽一名23歲女孩的活動規律及相貌,尾隨女孩將其殺害后拋尸。

圖片28

圖 利用微信犯罪

打開微信,查看“附近的人”,屏幕上會出現一個提示:查看附近的人功能將獲取你的位置信息,您的位置信息將會被保留一段時間。因此,但凡使用這個功能,自己的位置也被暴露。

經調查發現,能看到以自己為圓心,1000米距離以內正在登錄微信的網友。隨意點開了一位網友的相冊。在未添加對方為好友的前提下,也可以隨意瀏覽10張相片。并且很多照片都配有文字,會暴露網友的行蹤。點擊照片,還可以“保存照片”以及“發送給朋友”。(來源于解放牛網)

 

搖一搖可能有危險

有媒體近期報道,昆明的徐女士因為好奇,通過微信定位“搖一搖”功能認識了陌生男友,無意中說出了存款的事,最終被男友及其同伙威逼說出銀行卡密碼,在反抗過程中被害身亡。(來源于羊城晚報)

 

5.2.2 案例啟示

目前,用戶使用微信所出現的信息安全問題主要集中在以下2個方面:

1.微信被盜

用戶的微信賬號通常和QQ賬號綁定在一起,一旦QQ被盜,微信也隨即被盜。不法分子可能利用盜取的微信賬號在受害者的熟人之間發布虛假信息,欺騙受害者的親朋好友,造成他人精神、財物方面的損失。

2.微信泄露個人隱私

微信中具有查看“附近的人”的功能,能看到以自己為圓心,1000米距離以內正在登錄微信的網友。在未添加對方為好友的前提下,也可以隨意瀏覽對方的10張相片。若照片配有文字,將會暴露網友的行蹤。點擊照片,還可以“保存照片”以及“發送給朋友”。使用此功能的用戶自己的位置也被暴露。

 

5.2.3 防護建議

關于安全使用微信,提供一下建議做參考:

1) 防止微信被盜

微信被盜,通常情況是QQ被盜了。建議微信或者QQ用戶,如果是無線上網,盡量使用公共WiFi信號,千萬不要輕信陌生的私人WiFi信號,如果在網吧登錄QQ,要防止別人盜取QQ號碼,從而影響到個人微信賬號安全。

另外,手機或網頁微信用戶都要注意上網安全,不要輕易點擊不安全的網址,防止盜號病毒竄改微信或QQ密碼,如果是手機微信用戶,建議下載手機殺毒軟件。

2) 一旦微信被盜,立即申訴取回

立即撥打騰訊公司客服熱線,會有相應人員處理。為以防萬一,當出現好友要求匯款時,建議先電話聯系好友再進行操作,如果涉及財物損失,立即與騰訊公司或警方聯系。如果是QQ被盜,導致微信出現不安全狀況,應立即通過申訴先取回QQ號。

3) 做好微信中的安全設置

如何避免微信里自己的照片被陌生人看到?如果您使用的微信版本升級到4.5及以上時,可以關閉“允許陌生人看十張照片”的設置。具體操作為在微信的“設置”中的“隱私”選項中找到“朋友圈權限”,將默認開啟的“允許陌生人看十張照片”功能關閉。

不讓周圍的人看到我:當您使用過“查看附近的人”時,服務器就會留下您的地理位置信息一段時間。您可以在查看附近的人列表里,點擊右上角的圖標來清除你的地理位置信息。

避免騷擾:開啟“加我為好友時需要驗證”。

5.3 移動支付安全案例

移動支付也稱為手機支付,就是允許用戶使用其移動終端(通常是手機)對所消費的商品或服務進行賬務支付的一種服務方式。單位或個人通過移動設備、互聯網或者近距離傳感直接或間接向銀行金融機構發送支付指令產生貨幣支付與資金轉移行為,從而實現移動支付功能。移動支付將終端設備、互聯網、應用提供商以及金融機構相融合,為用戶提供貨幣支付、繳費等金融業務。

5.3.1 案例回顧

手機離身被修改支付寶密碼

越秀區蒲某見老板伍某某的手機放在工作臺上無人看管,迅速拿起老板伍某某的手機,打開支付寶的頁面,假稱忘記密碼,通過輸入隨機收到的驗證碼,修改了老板伍某某在支付寶賬戶上的密碼。

隨后,蒲某利用該支付寶賬戶,在某網店上拍了一大批T恤,并支付了16994元的貨款,而后又以買錯貨為由,要求供貨方退回貨款。在申請退款時,蒲某要求店主將貨款退到自己的支付寶賬戶。

整個過程操作完畢后約半個小時,蒲某便偷偷地將伍老板的手機放回原位,并神不知鬼不覺地溜到一家儲蓄所從自己的支付寶賬戶綁定的銀行卡內取走了現金人民幣6800元。(來源于羊城晚報)

 

誤登釣魚網站泄露密碼資料

小陳的支付賬號捆綁了手機,某日要網上充話值,對方在QQ上說因為要改價格,就要小陳接收鏈接。小陳打開鏈接,緊接著輸入支付賬戶名、登錄密碼、支付密碼!在最后一步,卻彈出了“系統升級,無法支付”的對話框。就在這時手機來了短信,是支付確認信息,“您申請取消數字證書,校驗碼:123456”。正疑惑著電話就響了,對方自稱是“客服小二”,說賬戶存在安全問題,需要小陳報出剛剛接收到的手機校驗碼,小陳把校驗碼報給了對方,隨后再充值時發現,自己賬戶里的余額已全沒了!

在工作人員幫助下小陳才知道,原來自己連中兩招。一開始賣家發給小陳鏈接其實就是釣魚網站,輸入信息后小陳的賬戶就已被盜了。但由于小陳申請了數字證書,所以騙子暫時無法盜走支付賬戶里的資金。所以騙子假扮客服,又自稱是“客服小二”,騙取了小陳的校驗碼,泄露了校驗碼,就卸載了數字證書,所以小陳才遭受了損失。(來源于中國網)

小陳不應該隨便點擊賣家提供的鏈接,特別是支付鏈接頁面。真正誠信的賣家是不會索要你的賬號及密碼的。

5.3.2 案例啟示

移動支付主要分為近場支付和遠程支付兩種,所謂近場支付,就是用手機刷卡的方式坐車、買東西等,很便利。遠程支付是指:通過發送支付指令(如網銀、電話銀行、手機支付等)或借助支付工具(如通過郵寄、匯款)進行的支付方式,如掌中付推出的掌中電商,掌中充值,掌中視頻等屬于遠程支付。數據研究公司IDC的報告顯示,2017年全球移動支付的金額將突破1萬億美元。強大的數據意味著,今后幾年全球移動支付業務將呈現持續走強趨勢。

目前移動支付上存在的信息安全問題主要集中在以下兩個方面:

1) 手機丟失或被盜。

不法分子盜取受害者手機后,利用手機的移動支付功能,竊取受害者的財物。

2) 用戶信息安全意識不足。

用戶輕信釣魚網站。對不法分子要求自己告知對方敏感信息時無警惕之心,從而財物被盜。

5.3.3 防護建議

手機支付畢竟是一個新事物,尤其是通過移動互聯網進行交易,安全防范工作一定要做足,不然智能手機也會“引狼入室”。

1)保證手機在自己身上是最基本的安全要求。如果手機支付客戶端還是處于沒手機綁定、沒數字證書、沒實名認證的情況下,建議馬上開啟全部認證,目前還是可防被盜的。

2)下載上述提到的手機支付和網上商城應用時,用戶最好從其官方網站下載、安裝,一些手機論壇、第三方手機應用商店流傳的軟件很可能被修改,存在資料外泄、偷打電話等危險,官方來源的應用程序更安全可靠。

3)用手機支付服務前,通常應用軟件會要求用戶在手機上安裝一些專門用于安全防范的插件,放心地安裝吧,這樣更能保障賬戶安全。

4)登錄手機支付應用、網上商城應用時,不要選擇“記住密碼”的選項,防止手機落入他人手中危害波及賬戶安全。

5)養成經常查看手機任務管理器的習慣,看是否有刻意的程序在后臺運行,并定期使用手機安全軟件掃描手機系統。

6 鍵盤的安全案例

鍵盤作為信息設備重要的輸入設施,今年來也成為黑客實施攻擊的一個途徑。

6.0.1 案例回顧

小心鍵盤記錄器

近日,一些論壇上出現一則“小心鍵盤記錄器”的提示,“如果你去網吧上網,看到你的鍵盤線不是直接連到電腦主機上的,而是通過一個大小形狀類似于U盤形狀大小的一個物體,連接于鍵盤線與電腦之間,請不要使用這臺電腦。因為在電腦主機和鍵盤線之間的這個東西可以記錄你上網過程中的所有鍵盤操作,同樣也可以記錄你的銀行賬號密碼。(來源于搜狐)

圖片29

圖 鍵盤記錄器

無線鍵盤輸入可被捕捉

瑞士某技術公司研究人員編寫了一個捕捉和解密微軟無線鍵盤的概念證明代碼。這段代碼能夠讓攻擊者捕捉受害人輸入的保密數據

 圖片30

圖 無線鍵盤

研究人員能夠使用一種非常基本的天線在10米的距離內透過墻壁和地板竊聽這種鍵盤。專家擔心假如使用一個定向天線,攻擊者可以在更遠的距離進行監聽。(來源于IT專家網)

新型擊鍵記錄木馬

一種鍵盤記錄木馬,記錄用戶鍵盤敲擊信息,發送到接受者的服務器。

此木馬將自己的主要功能函數代放置到服務器端,運行時再向服務端獲取函數代碼,下圖為服務器上的代碼:

圖片31

圖 擊鍵記錄器代碼

獲取到的代碼執行后,會查找exploter.exe進程,并向該進程中注入代碼,啟動遠程線程,遠程線程會進行以下操作:

1.修改注冊表項,隨explorer.exe進程啟動。

圖片32

圖 木馬啟動

2.鍵盤鉤子,記錄活動窗口名稱和用戶鍵盤敲擊信息,寫入記錄文件。

 圖片33

圖 鍵盤鉤子

3.msn程序進程或啟動無窗口IE進程,注入自己的代碼,將記錄的信息發送至遠程服務器。

圖片34

圖 記錄擊鍵

至此,用戶對鍵盤的所有操作將被記錄,不僅包括賬戶和密碼,也包括對office文檔的操作、網聊內容等也將被一一記錄。(來源于騰訊網)

 

6.0.2 案例啟示

小小的鍵盤,也會成為黑客攻擊我們的突破口,這不是危言聳聽的,從案例看來,這樣的技術已經非常成熟,但我們每天使用電腦敲擊鍵盤不下千次,很多擊鍵的數據對黑客們也是無用的,因此,我們可能只要關注黑客們在意的那些擊鍵行為不要被獲取到就可以了,那么,哪些是黑客們想獲取的擊鍵信息呢?想來無非就是我們的賬戶密碼,網銀密碼,個人信息,聊天記錄等了。只要在這些操作之前進行一些防范,就能有效的避免我們的擊鍵信息被人盜取了。

 

6.0.3 防護建議

USB鍵盤記錄器、擊鍵記錄木馬聽起來可怕,但只要多注意是可以避免的。首先,在公共場所使用電腦前,看看鍵盤和電腦之間是否連接有可疑的插件;其次,在使用涉及與個人財務相關的賬號及其密碼(比如支付寶、網銀等)時,可打亂原有的輸入順序,比如輸入的號碼為“123456”,可以先輸入“135”,然后再通過移動光標輸入“246”,這樣的話鍵盤記錄器記下的號碼順序就亂了;再次,在輸入密碼的時候,可選擇以“軟鍵盤”的方式通過鼠標點擊輸入密碼,以避免此類記錄器對帳號、密碼的盜取。

 

7 攝像攝影設備的安全案例

影像設備(照相機、攝像機)的發展越來越迷你,越來越靜音,很多的影像功能也已經不獨立存在,而是結合在手機、筆記本等設備一種,這樣的趨勢雖然帶來了攝影攝像的便利,同時也給企業和個人帶來了無形的困擾。

 

7.0.1 案例回顧

遺失相機家庭私照外泄遭勒索

魯某妻子小王因為不慎遺失了相機,成為歹徒勒索的目標。警方證實,三名犯罪分子以相機中魯某14個月大的兒子的私照要挾魯某夫婦支付5位數以上贖金。(來源于網易)

 

相機成為監視器

如果你的數碼相機支持WiFi連接功能,那么就需要警惕了,因為它或將可能成為偵察你一舉一動的監視器材。

 

 圖片35

圖 相機成為監視器

近日舉行的2013年黑客大會上,來自德國的安全研究員稱,支持網絡連接功能的相機有可能會被利用為監視器。程序有漏洞的數碼相機會很容易被侵入,他人可通過瀏覽器對其進行操控并進行監視活動。研究人員將這一發現進行了演示,他們利用某品牌數碼相機1D X DSLR的安全漏洞,來竊取內部信息并傳送到網絡上,以對相機實施完全控制。據悉,不同于計算機的服務器,數碼相機沒有識別標簽來判斷未授權的侵入是被刪除或是被發現提醒。(來源于新華網)

 

照片泄密

某國警察局副局長、反恐部門負責人手持機密文件被記者拍到導致泄密,差點使一次反恐行動流產,該負責人于2009年4月9日提出辭職。

報道說,4月8日,該負責人前往國會匯報工作,開會時手持一份標有“機密”字樣的文件,這一場景被媒體記者拍了個正著。這份《簡報:“路徑”行動》是有關次日凌晨搗毀某恐怖組織窩點行動的文件,照片上,有關這次行動的機密信息一覽無余,包括行動地點、代號、即將抓捕嫌犯的數量以及負責這次行動的6名警官姓名。

此外,文件中還列出了行動完成后如何向媒體發布的“媒體策略”。

由于秘密泄露,相關部門不得不把原定于9日凌晨2點的行動提前到8日下午5點實施。在這次行動中,警方抓獲了12名嫌犯。

該副局長很快向警局和同事做出道歉,并于9日提出辭職。

實際上,拍攝這張照片的記者并非頭一次遇到這種事。去年5月,他拍到另一官員手持一份有關房市可能下跌10%的文件走在路上。他曾提醒過政府,官員們進出國會時應保管好秘密文件,“現在鏡頭和數碼鏡頭的高質量意味著我們可以看到政府(官員手持)的文件……官員應該懂得這個。” (來源于新民網)

 

當心數碼相機存儲卡傳播病毒

假期臨近,旅游成為熱點,數碼相機當然成為旅途中必不可少的裝備,可是在使用數碼相機往電腦上導照片時,殊不知“數碼相機”中的病毒也會“趁虛而入”。

其實數碼相機本身不會帶有病毒,所謂的“數碼相機”病毒,是指病毒通過數碼相機的存儲卡進行傳播,“數碼相機”病毒原理與U盤病毒相似,都是通過特定的存儲介質進行傳播,一旦數碼相機存儲卡帶有病毒,在與電腦相連時,病毒即會蔓延到電腦中。(來源于京華網)

 

7.0.2 案例啟示

照相機及攝像機因為可以錄制影像資料,因此需要特別關注,目前常見的安全隱患包括:

1.支持WiFi連接功能的數碼相機可能會被黑客攻擊從而成為偵察你一舉一動的監視器材。

2.若數碼相機內置的閃存卡感染病毒,雖然病毒不會感染數碼相機本身,但一旦數碼相機與PC相連,則病毒可自動運行,感染用戶計算機。

3.若用戶不慎遺失了相機,相機內部的私密信息很有可能泄露出去。若您是名人則有可能成為歹徒勒索的目標。

4.高分辨率的攝影攝像設備完全可以成為偷拍和盜取秘密的間諜設備。

7.0.3 防護建議

對于攝影攝像設備的使用,提供幾點建議:

1.保管好自己的攝像攝影設備,防止遺失

無論是在家還是出門在外,用戶都應保管好自己的攝像攝影設備。若你的照相機或攝像機中存有個人私密照片或錄像,一旦丟失,將會對您造成不小的困擾。

2.定期對數碼產品的閃存卡進行殺毒

閃存卡在出廠時可能已被黑客注入了病毒程序,所以用戶在使用之前應到電腦上殺毒。在使用過程中,由于來往的文件拷貝,也可能感染病毒,故用戶應不定期對閃存卡進行殺毒檢查。

3.不需要時關閉無線功能

在不需要和其他設備進行無線傳輸文件時,建議用戶關閉攝像攝影設備的WIFI功能。

4.警惕路人偷拍

當街頭遇到一些人用手機或攝影攝像設備對著你,你懷疑他們在拍攝時,建議遮擋一些自己的面部,以避免自己肖像被非法濫用的可能。

5.防范間諜行為

對于企事業單位一些敏感區域,應設定限制手機及攝影攝像設備帶入的策略。以防止偷拍及間諜行為。

8 顯示器的安全案例

顯示器是屬于電腦的I/O設備,即輸入輸出設備。它可以分為CRT、LCD等多種。經過多年的發展,液晶顯示器已大量普及,不過,顯示器也有一些鮮為人知的安全隱患。

8.0.1 案例回顧

電磁泄漏的發現

1985年,在法國召開的一次國際計算機安全會議上,年輕的荷蘭人范·艾克當著各國代表的面,公開了他竊取微機信息的技術。他用價值僅幾百美元的器件對普通電視機進行改造,然后安裝在汽車里,這樣就從樓下的街道上,接收到了放置在8層樓上的計算機電磁波的信息,并顯示出計算機屏幕上顯示的圖像。他的演示給與會的各國代表以巨大的震動。據報道,目前在距離微機百米乃至千米的地方,都可以收到并還原微機屏幕上顯示的圖像。(來源于新浪網)

 

8.0.2 案例啟示

這個事情都說明電磁泄漏在安全保密工作中危害程度,不亞于網絡的威脅系數,且電磁的傳播無需介質即可進行傳播。

下面簡單說一下電磁泄漏的原因,大家都知道設備需要工作就必須加電,前面我們已經說過電生磁的物理原理,當這些信息化設備加電之后就會產生電磁,比如說我們常用計算機,計算機加電后電源會給主板供電,然后我們通過開機按鈕給主板一個脈沖電流!停!!就在脈沖電流發出的時候通過電磁檢測設備就可檢測這一時刻周圍的電磁磁場加大了,這個時候竊密者就知道你的設備已經啟動了。在繼續計算機開始運行主板將處理的信息通過顯卡傳送給顯示器,顯示器進行顯示,在計算機預算和傳輸顯示視頻信號時候,要通過線纜和液晶屏幕進行最終結果顯示,那么在這過程中是伴隨著電磁信號的,通過專用設備將這些信號進行收集放大就可將別人屏幕上的信息接受到竊密者的設備上,通過頻譜分析進行還原。這里要說的是不光計算機、打印機、電話等都有電磁泄漏的隱患。

8.0.3 防護建議

防止顯示器的安全風險,可以在以下方面開展一些工作:

1.使用可靠的設備

對于重要數據的操作時,為防止操作過程中被泄密,建議采用比較可靠的設備設施,顯示器等設備可使用采用屏蔽技術的產品。

2.屏蔽室

將重要設備設施放置在屏蔽室內使用,可以避免類似電磁泄漏造成的隱患。

9 打印機及復印件的安全案例

打印機和復印機是日常辦公接觸最多的輸出設備,它是虛擬信息轉換為實體文本的一種工具,而這一點也成為了一個不法分子們非常好的泄密管道。

9.0.1 案例回顧

打印機中病毒,狂印300張還彈出廣告

上海的蔣小姐,在公司發現,公司的打印機有時候會自動打印大約 300 頁無意義的內容,那么到底是什么程序在打印?

經專業人士檢查,其實就是幾行代碼,這是惡意軟件想在目標機器上安裝的程序代碼。對于有這類打印行為的電腦,專業人士檢測出了 TROJ_AGENT.BCPC 或 TROJ_PONMOCOP 變種病毒。 (來源于搜狐)

圖片36

圖 打印機病毒

 

打印機泄密

6月中旬,正值各項工作半年驗收總結階段。某部隊決定組織機關干部進行應知應會知識考試,負責此項工作的劉參謀不敢怠慢,出題、擬卷、印刷、保管……每個環節都慎之又慎。個別機關干部找他套近乎,希望透露一點“消息”,他堅持原則,拒絕透露只字片語。

保密工作如此扎實,應該可以高枕無憂了。然而,讓劉參謀沒想到的是,臨考前兩天領導把他叫到辦公室,竟有8份試卷擺在案頭。原來,領導在機關干部單身宿舍檢查衛生時,無意中發現了這些試卷。

到底是如何泄密的呢?面對領導的責問,劉參謀大惑不解:“奇怪了,我使用的涉密電腦沒人動過,按照規定也沒有接入網絡,使用的U盤和印好的試卷也做到入柜上鎖……難道試卷長腳了不成?”

劉參謀細數層層設置的“銅墻鐵壁”,委屈之余更是感到困惑不已。

追查結果出人意料:泄密源頭鎖定打印機

見劉參謀一頭霧水,領導就告訴他:“你操作打印機不當導致泄密!”這個說法讓他一時無法相信,腦袋搖得像撥浪鼓一般:打印機不會中毒、不會被黑,哪有泄密渠道?

原來,通過對發現的試卷進行追查,順藤摸瓜查到了傳播試卷源頭的一名機關干部,他聲稱試卷是在劉參謀的打印機上發現的。團領導的介紹,讓劉參謀恍然大悟:那天,自己急著打印一份樣卷給領導送審,在電腦上點擊打印后半天也沒打印出來,這才發現打印機紙倉內缺紙,于是關閉考卷文檔、退出U盤,跑到其他辦公室去打印。后來,那名機關干部給打印機加紙后,機器立刻運轉起來,一份嚴格保密的試卷被打印出來……

打印機竟然也能泄密,引來紛紛議論:“打印機泄密,真是沒想到!”領導依據法規對此事進行相應處理的同時,通過分析認為,看似偶然的一件事,反映了部分機關干部在技術防范方面還存在差距。

針對這件事暴露出來的問題,該部隊邀請駐地保密專家為官兵進行專題輔導。“劉參謀將試卷文本列入打印任務后,打印機因缺紙沒有打印,后來又沒有在電腦中取消打印,是造成考題泄露的原因。”對此,保密專家指出,“劉參謀操作不當是主要原因,但也反映出硬件設備本身存在隱患。”他接著介紹說,這個隱患就是打印機的記憶功能,不法分子可能利用打印機送修的機會,植入掃描棒用來竊取資料。保密專家還指出,現在多數打印機、復印機都像電腦一樣有硬盤,存儲或臨時存儲所處理的資料,而涉密橫幅刻字、圖片噴繪等隨意到地方制作,更容易造成泄密。(來源于中國軍網)

劉參謀造成試題泄露,既說明對技術防范知之不深,也在于操作不當。

打印機、復印機的泄密渠道有哪些?除了大家熟知的輻射泄密外,目前主流復印機、打印機甚至傳真機都有硬盤,存儲或臨時存儲所處理的用戶數據。像電腦硬盤一樣,這些硬盤存儲的數據即使刪除也能恢復。這樣一來,打印機、復印機維修、報廢時,其硬盤如果不進行嚴格處理,就容易出現泄密問題。同樣的道理,如果將涉密資料拿到地方商家進行噴繪、復印,即使親眼所見對方沒有存儲自己的資料,而實際上硬件設備已經記錄了所處理的數據。

由于這些硬件設備的核心控制、數據流、數據格式等技術掌握在商家手里,從產品源頭上控制硬盤數據外泄很難實現,因此用戶只有加強防范,才能保護數據安全。

據專家介紹,防范硬件泄密有一些基本的方法。比如,涉密資料不能通過接入網絡的共享打印機來打印,電腦與打印機之間不能選用無線連接方式,硬件維修要清除硬盤數據并送到指定的有保密資質的維修點,保密單位要盡量購買沒有硬盤的打印機、復印機、傳真機等等。

復印機的安全案例

2009年,某涉密單位1臺涉密復印機發生故障,該單位請制造商派人維修,在維修過程中,修理人員表示,是復印機硬盤發生了故障,必須帶回維修,該單位有關人員忽視涉密復印機硬盤存有涉密內容的情況,竟同意其帶走。幾天后,該單位發現問題后立即與維修部聯系,得知該硬盤已送往境外,事件發生后,有關責任人員受到了黨紀政紀的嚴肅處理。(來源于師宗縣人民政府門戶網)

將未經安全技術處理的退出使用的涉密計算機、涉密存儲設備贈送、出售、丟棄或者改作其他用途,其中存儲的國家秘密信息即使刪除仍可以通過技術手段恢復,存在嚴重泄密隱患。

9.0.2 案例啟示

現在的打印機非常厲害,它們不僅可以連接到企業網絡,甚至還可以無線連接到企業網絡,當然,也能夠連接到互聯網,這樣你就可以從遠程進行打印操作,即使是通過智能手機或者平板電腦。這種便利性是很顯而易見的,但是究竟打印機的安全威脅有多大呢?

安全威脅一:對設備設定的隨意更改。如果我們對打印機的固有設定及控制機制未加保護,那么很可能有人無意或者故意修改并重新打印最近內容、打開保存在設備中的文件副本。

安全威脅二:內部存儲器中的文件副本。在這種情況下,一旦設備失竊或者被不慎丟棄,那么所有尚未被清除的數據都將成為我們的大麻煩,因為惡意人士能夠輕松地從中恢復那些存儲文件的副本。

安全威脅三:竊取網絡中的打印信息。黑客能夠監控網絡中的流量,并從中捕獲并抽取出我們從計算機向打印機發出的文件內容。

安全威脅四:網絡或互聯網發起的打印機入侵。只要處于同一內網環境下,入侵連入網絡的打印機簡直易如反掌,尤其是對于那些缺乏新型安全功能或者密碼保護的舊機型而言。攻擊者可以向打印機發送異常打印指令、利用打印機發送傳真、改變其液晶屏讀數、變更固有設置、發動拒絕服務攻擊等,甚至能夠通過對打印機安裝惡意軟件來對其進行遠程控制。

9.0.3 防護建議

緩解打印機帶來的安全風險有很多方法,如下:

1.保持打印機軟件的更新,就像企業網絡中的其他計算機、路由器或者其他設備一樣,打印機也會有漏洞,請確保這些漏洞及時修復。

2.如果打印機可以被無線訪問,請確保無線網絡是通過WPA2(不是WEP)來保護的。

3.對網絡打印機的使用權限進行設置,那些人可以或者不可以發送和管理打印信息。讓每個人都可以打印信息可能很方便,但是并不安全。

4.如果打印機允許你繞開它的內部硬盤,直接從RAM打印,那么選擇這個設置,并且確保打印信息沒有存儲在硬盤中,但是這種設置會影響性能。

5.如果你選擇存儲打印信息在硬盤中,請確保使用強大的加密方法來保護這些信息,例如AES。

6.如果打印機允許你在打印(或者掃描或傳真,如果是一體設備的話)后立即重新寫入數據。

7.一些企業打印機可以設置為輸入密碼、插入智能卡或者生物識別系統來打印信息。這個要求用戶物理地訪問打印機來提供驗證信息,這樣設置可以降低打印文件被遺留在打印機上的風險。

8.使用沒有“重新打印”功能的打印機,使用允許你關閉這個功能的打印機,來防止他人在用戶拿走打印文件后進行重新打印。

9.使用賬戶功能,顯示用戶名、日期和打印時間,來追蹤這些信息。

10.在購買新打印機時,請務必檢查這些設備配置的安全功能。很多打印機供應商加強了安全功能,并且內置了安全軟件來預防未經授權的配置更改,抵御病毒攻擊和為存儲在打印機中的信息加密等。

10 移動存儲介質的安全案例

移動存儲介質(包括U盤、移動硬盤、軟盤、光盤、存儲卡)具有體積小、容量大的特點,作為信息交換的一種便捷介質,如今已經得到廣泛應用。由于各應用單位缺少針對移動存儲介質的有效管理措施,致使其感染病毒、重要信息丟失、信息泄密等威脅嚴重困擾著信息安全,從而引發了我們對移動存儲介質如何進行安全管理的思考。

10.0.1 案例回顧

軟盤泄密

2003年6月,某公司下屬單位涉密人員胡某違規將50多張存有涉密文件的軟盤帶出辦公室。因保管不善,在乘坐出租車時將軟盤遺落在出租車上。案發后,胡某既不積極尋找也不報告。經鑒定,遺失軟盤中存儲的資料有18份為機密級國家秘密,93份為秘密級,207份為內部信息。胡某因泄露國家秘密被所在單位給予行政記大過及免職處分。(來源于錫山區人保局)

丟失光盤造成30億美元損失

2007年11月20日,某國官員在議會下院發表緊急聲明,承認稅務及海關總署通過快遞公司送交審計署的記錄了兒童福利信息數據的兩張光盤遺失。光盤記錄包含2500多萬人的個人機密信息,包括兒童福利補貼受益人及其父母的姓名、住址、出生日期、兒童福利補貼號碼、國家保險號碼以及相關銀行賬號等信息。

這兩張光盤是從位于A市的稅務署辦公室寄往位于B市的審計署的途中丟失的。2007年10月18日,稅務署工作人員應審計署要求,向其寄送關于兒童福利信息的數據資料。工作人員將所有兒童福利補貼申請者個人資料全部下載到兩張光盤上,通過快遞公司寄往倫敦,但工作人員沒有按規定將包裹掛號注冊,而是隨意用普通郵件的方式寄出,然而這兩張“完整數據光盤”沒有抵達目的地。由于遲遲沒有收到所要求的資料,審計署要求稅務署重新拷貝一份資料寄給他們,這次是用掛號方式寄出的光盤,審計署收到了該光盤。

直到11月8日,距第一次的兩張光盤寄出已經3個禮拜過去了,稅務署署長才獲知工作人員寄出的光盤丟失。兩天后,光盤遺失的事才被上報。隨即便展開全面搜尋光盤的行動。而快遞公司稱,他們每天都要處理大量稅務署的國內郵件,因為寄出的光盤沒有登記為“掛號郵件”,無法查找其蹤跡。(來源于新浪網)

這次光盤丟失事件是該國歷屆政府中最慘重的個人資料丟失事故。在該國,兒童福利補貼都經過銀行轉賬方式直接存入補助對象的賬戶,而稅務署丟失的兩張光盤就保存了受益人的個人資料等重要信息,幾乎影響到所有擁有16歲以下兒童的家庭。據估計,全國共計約有1500萬少年兒童和1000萬成人的信息丟失,牽涉725萬個家庭。因為很多人用其姓名或出生日期做銀行賬戶密碼,丟失的這些信息足夠不法分子通過欺詐身份竊取賬戶資金。這意味著6000萬人口的近一半面臨受到欺詐的可能性,甚至連該國領導人一家也未能幸免。

這兩張光盤如果落到犯罪分子手中,他們幾乎等于拿到了“印鈔票的許可證”。在黑市,這些身份信息的價格大約為每人60美元,總價值可能高達15億美元。這些個人信息現在正面臨著巨大的風險,不法之徒可能會以受害者的名義申請信用卡,或直接用受害者賬戶定購貨物和支付款項。

移動硬盤泄密

沈陽某設計研究所總體氣動部涉密人員錢某,將裝有計算機移動硬盤的小包放在自行車車筐騎車外出。途中下車參觀所內正在裝修的住房時將小包遺落在自行車車筐內。返回時,發現裝有移動硬盤的小包丟失。經鑒定,計算機移動硬盤內存儲的研究資料為秘密級國家秘密事項。該研究所給予錢某通報批評,給予負有領導責任的氣動部部長和支部書記通報批評。(來源于梅州市國家保密局網站)

 

U盤泄密案例

2010年4月底,香港某醫院一名女職員,丟失了USB記憶棒,里面載有1.6萬名來自不同醫院的病人資料,包括病人名字、身份證號碼以及病理檢查項目。這下轟動全港,有病人及其家屬揚言要起訴到法院。立法會議員則猛烈批評醫管局工作不力,私隱專員吳某宣布首次行使視察權,對病人資料系統保安進行視察。(來源于鳳凰網)

 

U盤傳播震網病毒致核電站卸載

2010年9月,某國政府宣布,大約3萬個網絡終端感染“震網”,病毒攻擊目標直指核設施。分析人士在猜測病毒研發者具有國家背景的同時,更認為這預示著網絡戰已發展到以破壞硬件為目的的新階段。整個攻擊過程如同科幻電影:由于被病毒感染,監控錄像被篡改。監控人員看到的是正常畫面,而實際上離心機在失控情況下不斷加速而最終損毀。約8000臺離心機中有1000臺在2009年底和2010年初被換掉。病毒給該國核電站造成嚴重影響,導致放射性物質泄漏,危害不亞于切爾諾貝利核電站事故。

“震網”主要通過U盤和局域網進行傳播,是第一個利用Windows“零日漏洞”,專門針對工業控制系統發動攻擊的惡意軟件,能夠攻擊石油運輸管道、發電廠、大型通信設施、機場等多種工業和民用基礎設施,被稱為“網絡導彈”。(來源于網易新聞中心)

 

10.0.2 案例啟示

隨著微電子制造技術和應用技術的不斷發展,各類用于儲存電子信息的介質不斷趨向小型化、便攜化。如移動硬盤、數碼伴侶、U盤,MM卡、SD卡、TF卡等存儲設備,大的如手掌,小的如指甲。由于其便于攜帶、存儲量大、不易損壞,購置成本不斷降低等特點。使其逐漸成為人們用于辦公信息存儲的首選設備。但是,正是其體積小、便于攜帶的 “移動”特性給日常工作帶來了泄密風險,也成為人們廣泛關注的新問題。移動存儲介質在使用中存在的問題主要有:

(一)管理難度大,信息易丟失

一是由于移動存儲介質的“移動”性決定其管理十分困難。保密管理部門與移動存儲介質使用者時常處于分離狀態,雖然有許多信息安全管理的規章制度,但是不能保證移動介質使用者能夠真正遵守,使用者究竟做了些什么,管理者不易掌握,而電子設備使用痕跡的易刪除性,使事后檢查無從查證。二是由于移動存儲介質具有多樣性(如:手機、MP3、記憶棒等)、時尚性、便攜性、實用性,倍受使用者追捧。正是由于這種使用的廣泛性也增加了管理上的難度。三是物理丟失造成信息泄密。現代化辦公信息通常以電子文檔形式存儲,這些存儲介質由于體積小、質量輕,更容易丟失,造成信息泄密。四是信息失效,作為信息保管的存儲介質如果使用保管不善,很容易造成存儲介質不能讀取,信息不能復用,失去保存價值。五是通過計算機網絡竊取涉密信息。移動介質與計算機網絡相結合,使信息資料更容易丟失。竊密者不用與信息目標直接接觸,就可以從網絡上獲取共享資源。

(二)介質交叉共用,存在泄密隱患

一是通過移動存儲介質在涉密網和互聯網之間交替使用,把保存有涉密信息的存儲介質接入互聯網,存在嚴重的泄密隱患。二是多人共用,容易造成信息泄密,雖然移動存儲介質購置成本降低,但是仍然沒有達到人手一個的普及程度,就必然存在相互借用、多人共用的現象。由于個人保密觀念的差異,使用者沒有養成及時清除涉密信息的良好習慣,必然造成不該知道相關信息的人知道了不該知道的信息,即出現信息“泄密”情況。三是公私混用,存在一定的安全隱患。由于移動存儲介質體積較小,存儲量大,便于攜帶,使用方便,因此存在著不少人將存儲介質隨身攜帶和在不同的環境下使用的現象。把工作用的移動存儲介質當成個人的物品,單位與家庭一起使用,造成單位的資料和個人的資料混雜在一起,不便于管理,容易出現使用上的漏洞,存儲在移動存儲介質中的一些重要信息資料存在泄密隱患。

(三)病毒防范不到位,容易形成病毒傳播源

在使用過程中,使用者往往忽視對移動介質的查殺毒工作,由于移動介質使用范圍較廣,不可避免地會出現在使用時感染計算機病毒的情況,如果不能及時有效地查殺病毒,輕易地將染毒文件在單位內計算機上打開,很容易將病毒傳播到內部網上。影響到單位內計算機的應用操作。另外部分人員將在外拷貝的一些應用軟件使用在單位內部網絡計算機中,也給安全管理帶來一定的困難。

(四)缺少有效的移動設備管理監督機制

許多單位懂保密技術的人員缺乏,難以適應計算機及信息技術發展對保密工作的新要求,對移動存儲介質缺乏可借鑒的管理經驗,對設備的信息安全檢查不到位、使人們對作為信息載體的移動介質的管理處于模棱兩可的狀態。往往是制度上要求得比較嚴,而實際操作起來卻處于可管可不管的邊緣狀態,形成了管理真空。

 

10.0.3 防護建議

為了規范移動存儲介質的使用,切實保障信息安全與網絡安全,應建立移動存儲介質管理制度,并按照制度要求將移動存儲介質分為涉密和非涉密兩類,而且要著重管理涉密移動存儲介質,具體做法如下。

1、嚴禁非涉密移動存儲介質用于涉密領域,嚴禁涉密移動存儲介質用于非涉密領域,禁止涉密移動存儲介質在接人互聯網的電腦上使用。

2、涉密移動存儲介質在配發、領取、制作、使用、保管、維護和銷毀過程中,應遵循“統一購置、集中管理、嚴密防范、確保安全”的原則。

3、配發涉密移動存儲介質時必須進行登記、編號、貼注密級標識。對領取、發放、外帶、報廢、歸檔、維修等實行全過程的管理,每個環節都要填寫申請并經保密部門審批同意后方可執行。由負責保密管理工作的部門建立臺賬,逐一記錄各個移動存儲介質的不同環節的變動情況;外帶時要確保涉密移動存儲介質始終處于攜帶人的有效控制之中;嚴禁將涉密移動存儲介質轉借給外單位或他人使用。

4、及時查殺病毒木馬等惡意代碼,防止其蔓延傳播。

5、嚴禁將以報廢的涉密移動存儲介質轉為非涉密載體繼續使用。對報廢的涉密移動存儲介質要進行徹底的損毀。

6.數據加密:個人數據和信息注意安全加密,可以加上密碼或者數據加鎖,即使丟失了移動儲存設備, 別人撿到了,也不易于竊取和盜用個人的數據。

7.數據備份:移動儲存設備的數據,不能確保百分比可以安全儲存到設備上永久不丟失和損壞失效。所以要進行及時和定期的備份護理,從而確保個人數據的安全。

11 無線上網的安全案例

目前,大家使用自己的手機、平板電腦等移動終端連接WIFI無線信號上網已成為一種流行的上網方式。但也隨即產生了越來越多的信息安全問題。

 

11.0.1 案例回顧

WIFI安全案例

目前,不少咖啡館、餐廳、賓館等消費場所都開通了免費的WiFi無線上網功能,上班族午間休息時到這里一邊喝咖啡,一邊免費上網炒股、收發郵件甚至網上購物。然而日前有外地網友自曝,在星巴克上網時發現一個名為“starbucks2”的無線網絡連接,無需輸入密碼即可使用。家住浦東的小李,見到免費的WiFi就使用手機登陸無線網絡,進行淘寶,網銀支付后不久就發現密碼被盜,所幸賬戶內余額不多。(來源于解放牛網)

由于小李用手機掃描,見到免費的WiFi網絡,就進行上網。沒有考慮網絡的安全性,就私自進行交易。

“蹭網”引黑客盜刷銀行卡

僅僅免費上網幾分鐘,卻付出了網銀被盜,損失幾萬元的代價。消費者用手機上網瀏覽、登錄網銀時,為了省下流量費而使用鉆空子的“蹭網”軟件,看似占了點兒便宜,背后卻隱藏著巨大的風險。

日前,在北京工作的鋃先生因為蹭“免費WiFi”登錄網銀,導致銀行卡被分17次轉賬或取現,共損失3.4萬元。記者昨天走訪反病毒業工程人員和銀行業人士得知,使用手機銀行的客戶端相對更加安全。

“大半夜的,手機剛登完網銀,3.4萬元就沒了。”回憶起前幾天的遭遇,鋃先生至今氣憤難平。2月20日凌晨1時,鋃先生在睡前使用手機上網,并輸入銀行卡號和密碼,查看了自己的網銀賬戶余額。

正是這樣一個簡單的行為,讓“手機黑客”盯上了鋃先生的銀行賬戶。就在他睡下后沒多久,凌晨2時許手機突然鈴聲大作,接到銀行發來的短信提醒,稱其銀行卡剛從ATM取款機上取出人民幣2000元。

“銀行卡就在我自己身上,怎么可能去ATM機取款?是誰取的?”正當鋃先生詫異的時候,第二條、第三條短信又發到了他的手機上。“有現金取款的,還有銀行轉賬的,一條接一條。”

短短1小時不到,鋃先生一共收到了17條提醒短信,銀行卡上共計被轉走3.4萬元,其中現金取款7次共1.4萬元,銀行轉賬達到2萬元。“最關鍵的是,銀行卡還是在長沙老家辦的,不是在北京辦的。”為了挽回損失,第二天鋃先生就立即趕回長沙報了警。

在仔細回想了手機上網的過程之后,鋃先生發現問題就出現在“WiFi信號”上。“用手機輸入卡號密碼的時候,我用的并不是自家的無線網絡,而是一個沒有設置密碼就能直接登錄的免費WiFi。”鋃先生說,為了節約網絡流量費,自己平時有“蹭網”的習慣,只要有免費WiFi,他就會“蹭”,即便是別人的WiFi無線網絡設置了密碼,他也會用“蹭網軟件”千方百計破解。(來源于搜狐)

令很多網友困惑的是,為什么只是使用免費的WiFi信號,就會導致網銀被盜的嚴重后果?有的時候,免費WiFi信號并不是“小便宜”,而是不法分子的釣魚陷阱。目前大部分的智能手機和平板電腦等設備,都具備自動搜索附近無線網絡的功能,不法分子正是看中了部分消費者貪小便宜的心態,故意不設置密碼,做出免費的假象。而一旦用戶連接上了這個釣魚WiFi信號,也就意味著把自己的手機向對方敞開大門。

釣魚WiFi信號都含有病毒軟件,可以記錄下手機用戶的操作記錄并破解。當你連接上這個WiFi之后,病毒軟件就開始監控你的操作。舉個例子,你用手機瀏覽器登錄郵箱,你的郵箱名和密碼就都被軟件記錄,并傳給黑客。

 

違規搭建無線網絡

2006年5月,某省勘探公司項目經理朱某在組織某項目現場施工時,要求員工通過無線網絡設備,用電子郵件傳遞有關項目建設的具體位置、圖片資料等涉密文件資料,造成泄密。事件發生后,朱某受到行政記大過處分,公司的法定代表人楊某受到行政記過處分。(來源于師宗縣人民政府門戶網)

 

機關、單位及其工作人員傳遞國家秘密,應當使用有相應等級保密措施的有線和無線通信設施、設備,如鋪設專用線路或租用專用信道,并采取加密等安全保密技術措施。

 

數分鐘內就能破解常見WiFi密碼

日本科學家表示他們已經開發出一種方法,可以在幾分鐘以內破壞無線路由中所使用的WPA鎖碼系統。這種攻擊給了黑客可乘之機,使得他們能夠讀取電腦和使用WPA加密系統的路由之間的信息。這種攻擊是由廣島大學和神戶大學發明的,他們計劃在九月的廣島科技大會上就該問題進行具體討論。去年十一月,安全研究人員首次展示了WPA是如何被破壞的,但是日本研究員已經將這種攻擊提升到了新的級別。日本研究員不久前在臺灣高雄舉辦的信息安全交流會上發表了一份報告,其中他們就這類襲擊進行了討論。以前的襲擊——指Martin Beck和Erik Tews所創建的襲擊,只能對小范圍的WPA設備有用,而且一般要花上12到15分鐘的時間才能攻擊成功。這兩類攻擊都作用于使用TKIP法則的WPA系統。二者對于新的WPA2設備或是使用AES法則的WPA系統不起作用。無線路由使用的加密系統長期以來都存在安全問題。1997年提出的WEP系統,僅在幾年后就被攻擊,且現在該系統在安全專家的眼里簡直不堪一擊。WiFi聯盟的營銷主管Davis Felner認為,使用TKIP法則的WPA系統是作為一種過渡式加密方法而創建的,人們現在應該使用WPA2。WiFi認證產品從2006年開始就可以支持WPA2了。現在雖然有大量使用TKIP的WPA沒有安裝到基座上,但是其替代物早已存在于市場。盡管企業WiFi網絡通常都安裝了能檢測到上述攻擊的安全軟件。但是首個針對WPA的有效攻擊應該會促使人們放棄使用TKIP法則的WPA。用戶可以通過許多WPA路由上都有的管理界面從TKIP轉換到AES加密法。(來源于IT專家網)

無線網絡是非常不安全的 。因為你可能還不太了解無線路由器的安全設置,因為現在的無線路由器基本上沒有一步一步的設置界面來引導你進行安全設置。

 

11.0.2 案例啟示

隨著智能手機的普及,越來越多的人習慣用手機上網沖浪、購物、聊天等,學會自我保護是最關鍵的。

互聯網已經走進眾多的企業,一些企業為了日常辦公的需要,在辦公區域內部署了無線網絡。一次非常偶然的機會,出差住在一個商業區的酒店中,非常幸運的檢測到七家企業的無線網絡信號。在檢測到的七家無線網絡信號中,其實五家是可以用的,另外兩家設置了一定的安全措施。在企業日常辦公中,一些機密信息通常會存放在企業內部的服務器中,開放的無線網絡無疑將會成為企業的泄密處。為此,對于企業的網絡管理員而言,必須把好企業無線網絡的大門。

一、入侵無線網絡的方式

要想對企業的無線網絡進行周密防范,必須了解企業無線網絡存在的安全隱患。在日常使用中可以發現,企業無線網絡的安全隱患主要有以下幾種情況:

1、無線網絡不設防

由于很多企業對無線網絡并不了解,加之網絡安全意識的缺乏,在部署無線網絡時,很多網管人員并沒有對無線網絡設置進行相應的安全設置。眾所周知,如果無線路由器不進行設置,用戶在無線網絡覆蓋范圍內就可以接入企業的無線網絡。通過無線網絡接入設備,入侵者可以掌握到該企業非常全面的網絡信息。圖一

 

圖 一切都在默認設置的無線路由器

由于企業網管人員沒有對無線網絡設備進行任何設置,無線網絡將一直保持廠商出廠時的默認設置。無線路由器的地址是廠商默認的,用戶名和密碼都是默認的,在信息發達的互聯網中,稍微具備一點網絡知識的人就可以輕松查找到各品牌無線路由器廠商的默認設置,這使得企業的無線網絡處在不設防的狀態。

2、無線網絡設置漏洞

目前,企業無線網絡的搭建,都是基于無線AP、無線路由器及無線網橋等設備,而且其網絡覆蓋范圍有限。正因為無線網絡的覆蓋范圍有限,一些企業的網管人員在搭建無線網絡時忽視了無線網絡的安全。

 圖片38

圖 有了SSID就可以接入無線網絡

無線網絡接入與有線網絡最大的不同是,無線接入無需在企業的交換機或路由器等網絡設備上插上網線,只要有無線網絡信號,用戶就可以接入企業的無線網絡。無線路由器的設置口令,DHCP服務器,無線網絡的SSID號碼,這些都是無線網絡存在的安全漏洞,入侵者通過這一系列的信息可以輕松進入企業網絡。除此之外,一些企業的無線網絡都沒有進行數據加密,這也是企業無線網絡的另一漏洞。除上述兩種漏洞之外,無線網絡設備通常也會存在一些安全漏洞,這些都是為入侵者打開的大門。要想打造一個安全的企業無線網絡,網管人員必須針對這些安全漏洞做出相應的防范措施。

3、WiFi釣魚

近段時間,關于WiFi泄密的新聞屢見報端,那么黑客是如何得逞的?其實黑客的手段很簡單,偽造一個公眾場合的WiFi信號源,這一點任何一部智能手機就可以實現,并且可以把信號源的命名設置成與公眾WiFi的一致,比如我可以把自己的手機用戶名設置成CHINANET,那么你就可以同時搜索到至少一個CHINANET的WiFi信號,如果是在這個區域有某運營商的CHINANET信號,那么你踏入陷阱的概率是50%,反之則是100%。這個功能是為了方便手機用戶共享網絡而生的,手機最熱門的功能,目前大多數手機上都有。

只要用戶連接上了黑客發出的信號源,那黑客的手機和用戶的手機成為一個局域網,這時候就可以在用戶的手機上“打劫”了。一些不加密的服務,比如基于POP3和SMTP的郵件服務,是可以直接截獲到郵箱和密碼的。鑒于現有滿世界流傳的用戶密碼庫和大家一個密碼走天下的安全習慣,那危險也挺大。這只是最原始的手段,高明一點的還會根據現場的環境設置一個登錄頁面,采用用戶注冊的形式來迫使用戶連接WiFi后打開頁面注冊登錄,頁面的后臺是可以掛木馬之類的遠程監控軟件,在這之后用戶手機上的任何信息都敞開在黑客面前。這個過程也并不復雜,復制一個需要登錄驗證的網頁只需要動動手指,然后根據目前主流的安卓手機寫一個APK的安裝文件木馬程序即可。

黑客可以很輕松地竊走用戶手機中的信息甚至手機銀行的卡號密碼,這似乎無可應對。針對目前普及程度最高的安卓智能手機,安卓智能手機由于完全開放源代碼,而且大多數用戶都是在設置、應用程序里面選取了允許安裝非電子市場提供的應用程序選項,這就給了黑客可乘之機,通過后臺安裝一個捆綁木馬的應用輕而易舉。用戶如果關閉該選項,那么黑客就無法實現后臺安裝。盡管這種方式簡單易學,但高明的黑客是可以采取嗅探的形式抓取連接到本機的設備密碼,所以上述方法并非萬全之策。

 

11.0.3 防護建議

關于無線上網安全的建議,有以下方面:

1) 不要見到免費WiFi就用

不要見到免費WiFi就用,而是要用可靠的WiFi接入點。比如在咖啡館、餐廳等公共場所,最好向服務員確認店方提供的免費 WiFi用戶名和密碼。此外,最好不要把自己移動設備的網絡設置簡單設為自動連接到WiFi網絡,而應設為手動,自己想用時才打開。為了防范釣魚攻擊,建議使用可移動終端的用戶采取以下措施。1.關閉自己手機和平板電腦等設備的無線網絡自動連接功能,僅在需要的時候開啟。2.警惕公共場所免費的無線信號為不法分子設置的釣魚陷阱。尤其是一些和公共場所內已開放的同名的WIFI信號。

2) WiFi自動連接最好關閉

平時最好關閉WiFi自動連接。如保持打開狀態,手機在進入有WiFi的區域后會自動掃描,并連接沒有密碼的網絡,大大增加誤連釣魚WiFi的幾率。

3) 修改無線路由器默認管理員用戶名密碼

現在市面上的無線路由器基本上都給管理員提供了Web形式的管理界面,家庭無 線網絡管理員可以使用路由器的管理員帳號和密碼登陸管理后臺對路由器的配置進行設置。一般管理后臺都有一個默認的管理員帳號和密碼(常用的有 admin)。所以當有人入侵了你的路由器后他有機會嘗試用默認管理員賬號登陸你的后臺,修改你的設置。所以當你裝上無線路由器后應該馬上修改默 認管理員帳號和密碼。

4) 啟用WPA/WEP加密方式

所有的WiFi無線路由器都支持加密通訊方式。為什么要使用加密?這是因為你的無線路 由器的信號是通過無線電磁信號進行傳輸的,這樣入侵者就可以在你不知道的地方偷偷截獲你的無線信號,然后通過一些黑客破解軟件破解你的通訊內容。特別要注意你在網上使 用的用戶名,密碼。更可怕的是銀行卡信息等等。所以我們應該使用加密,加密的目的最少應該是增加破解的難度,或者防止破解。推薦你使用WPA加密方式,因為WEP加 密已經可能被破解了。

5) 修改默認SSID號

什么是SSID?SSID是你的無線路由器的一個標示名字,猶如你的名字一樣。生 產廠家都會剛出廠的無線路由器一個默認的SSID號。比如,TP-Link的無線路由器默認SSID就是TP-Link。為什么要改SSID?那是因為不同的廠家使用不同的默認 登陸密碼,如果你是一個新的網絡,沒有使用加密或其它安全措施,那壞人就會通過你的SSID來判斷你的默認用戶名密碼來登陸你的無線路由器的管理后臺,進行破壞操作。

6) 啟用MAC地址過濾

什么是MAC地址?MAC地址是每個有線或無線網卡的一個硬件地址,在無線網絡中我們會用到這個地址。默認情況下 無線路由器允許任何無線網卡與其建立連接并通訊。為了阻斷非法用戶與我們的路由器建立聯系一個最簡單的方法就是使用MAC地址過濾功能。不在允許通訊列表上的無線網卡將無 法從你的無線路由器上取得IP地址。所以,開啟MAC地址過濾功能,阻止非法用戶接入我們的無線網絡。

7) 關閉SSID廣播

在WiFi設置上 ,路由器會定時對外廣播它的SSID號。廣播的目的是它希望被其它無線網卡探測到,以便你的電腦發現它并建立聯系。在固定用戶群的網絡中我們可以關閉SSID廣播,這樣黑客就 不會發現我們的無線路由器了。

8) 無人使用無線網絡時關閉電源

為什么要這么做?首先,可以節約電源,其次是可以減少無線的輻射 。雖然無線的輻射量小,但是沒有總比有好。這樣也不給不良份子有破解的任何機會。

 

12 銀行卡安全案例

圍繞借記卡、信用卡在內的銀行卡犯罪一直是最猖獗的計算機犯罪領域,趨利性使不法分子不惜鋌而走險。而信息技術的發展,其犯罪手段也日趨高科技化。

12.0.1 案例回顧

信用卡信息在吃飯埋單時泄露

偷信息,制偽卡,提現消費,兩名餐廳員工利用接觸食客付款時使用信用卡的機會,竊取客戶銀行信用卡數據,再克隆偽造銀行信用卡套取客戶存款。

據警方報道,吳某、陶某“還原”了合謀犯罪的經過:2011年10月至11月間,上海某餐廳員工陶某利用食客讓餐廳員工幫忙到收銀臺傳遞信用卡埋單結賬的機會,將食客的信用卡交給同為該餐廳員工的吳某,吳某用事先準備好的讀卡器獲取信用卡信息,陶某則趁食客刷卡時偷偷記住信用卡密碼。

短短一個來月,二人相互配合先后竊取了20多位食客的信用卡信息。他們用竊取的信息制成偽卡,并使用偷看到的信用卡密碼,在銀行自動取款機上大肆轉賬、提現,合計盜刷人民幣4萬元,其中有的信用卡還被在境外多次盜刷。(來源于網易)

 

被害人都沒有做到‘卡不離身’,忽視了對自己所持有的信用卡信息的保護,從而讓犯罪分子有機可乘。” 犯罪分子通過讀卡器獲取的信用卡信息,雖然不包含信用卡的交易密碼,但足以偽造可以進行交易的信用卡。

12.0.2 案例啟示

建議大家在用信用卡消費時提高警惕,做到“卡不離身”避免不必要的經濟損失。

有些用戶在輸入密碼時沒有遮擋好自己的密碼。導致被旁邊偷窺。再則,在查詢余額時沒有留意存款機的異常,導致自己的銀行卡的詞條信息被復制。

 

12.0.3 防護建議

保管銀行卡最重要是保護好兩個方面的信息:一是銀行卡密碼,二是銀行卡的磁條信息。不法分子要復制別人的銀行卡,首先必須要套取卡上的磁條信息,一般是在ATM機上安裝專用儀器,只要有人在這臺ATM機上進行交易,就能套取磁條信息復制卡。

不過復制了卡沒有密碼也不能取走卡上的錢,所以市民到銀行柜臺辦卡、取錢或到ATM機上交易時,一定要注意遮擋密碼按鍵,防止有人偷看密碼。

 

13 自動柜員機案例

自動柜員機,即ATM,是指銀行在不同地點設置一種小型機器,利用一張信用卡大小的膠卡上的磁帶記錄客戶的基本戶口資料(通常就是銀行卡),讓客戶可以透過機器進行提款、存款、轉帳等銀行柜臺服務。ATM在給予客戶極大的便利的同時,不法分子針對其的詐騙和犯罪手段也層出不窮。

13.0.1 案例回顧

取款機被人動手腳

2013年3月,廖某持銀行借記卡到澄邁一銀行金城分理處的ATM自動取款機上取錢。廖某準備取1000元。然而,廖某按程序操作后,自動取款機吐出了取款單據,但沒有吐出現鈔。

 圖片39

圖 取款機詐騙

這時,廖某看到取款機上貼有一張紙條,上面寫著:“如ATM機交易不成功,請將款項轉入60138278***********賬戶,請撥67******聯系”。廖某便按該紙條上的提示撥打電話,接電話的人自稱是銀行職員,并請客戶先回家休息,次日前來銀行解決問題。廖某回家后,對方打來電話騙廖某說,銀行目前正在進行系統升級,需要將卡上的款項轉入指定賬戶。廖某信以為真,返回ATM機,兩次從自己的借記卡上轉賬6970元進入對方指定的賬戶。此后,廖某的5000元被犯罪嫌疑人取走,余款被銀行及時凍結。

據介紹,犯罪嫌疑人的主要作案手段是:第一步,人為堵塞自動取款機出鈔口,制造取款機障礙;第二步,通過廣告提示,欺騙顧客與其聯系,并利用顧客操作銀行卡成功后又無法出鈔的不安心理,假冒自己是銀行客服中心的工作人員,利用電話遠程指導客戶按他的要求進行操作,誘騙客戶將銀行卡上的資金轉移到已設置好的賬戶中,騙取客戶的資金。(來源于新浪網)

 

13.0.2 案例啟示

最近兩年國內流行通過ATM取款機復制銀行卡并竊取存款的盜竊手段,這也是計算機犯罪者所使用的一種物理攻擊技術。

看看這臺ATM機有什么問題?你能發現其中的異樣嗎?

 圖片40

圖 偽裝取款機

我們來仔細地查看一下這臺ATM機的各個主要部件:首先它的密碼鍵盤并沒有防窺視的密碼罩,雖然不夠安全,但看起來倒是沒有異樣;不過在鍵盤的上方卻多出來一個燈型的不明物體,上面還挖出了一個小孔,顯然是一個不懷好意的無線針孔和攝像頭在窺視輸入的密碼;右側銀行卡插卡面板明顯要高出一截,這個量身定做的讀卡器能夠記錄插入的銀行卡信息。

攻擊者利用讀卡器竊取到銀行卡信息可復制一張“克隆卡”,然后通過針孔攝像頭記錄下的密碼,就可以在你不知不覺中將卡中的存款取走。

除了這種在ATM取款機上加裝針孔攝像頭和讀卡器的攻擊方式,最近犯罪者還學會了蜜罐技術,通過架設山寨版取款機來盜取銀行卡信息和取款密碼,而一些國家的犯罪者甚至能夠在ATM取款機出廠前植入定制的木馬程序,使其能夠一次性吐出現金盒中的全部現鈔。

抵御物理攻擊的主要方法是遵循物理安全工程的標準與規范,提升受保護場所和資源的物理安全防護體系,具體措施包括:防爆裝置、障礙物設置、安全門禁系統、閉路電視監控系統、安全守衛與巡邏、安全響應機制等。但一般而言這些是單位保安部門或專業保安公司的職責范圍,而對于個人而言,則需要關注一些日常生活中的物理安全策略,例如:對筆記本電腦、手機等個人經常使用的硬件設備一定要保持高度的保護意識,防止被竊(可能大家身邊都遭遇過類似的被竊案件);與Monkey相關的個人隱私資源和信息需要謹慎保管與使用,使用U盾等安全系數更高的網銀安全解決方案;在家庭、宿舍、外出賓館住宿時注意選擇使用更安全的門鎖,并考慮購置和使用保險箱對高價值的財物進行保護;在使用涉及財務的ATM取款機等金融設備系統時,應保持一定的警戒心,注意是否存在異常情況并養成用手遮掩輸入密碼的習慣動作;遵守單位的物理安全行為規范,特別注意門禁尾隨的陌生人等。

 

 

13.0.3 防護建議

自動取款機已經遍布城鄉街,自動取款機在給群眾帶來方便的同時,也被違法犯罪分子利用,套取存款的案件時有發生。使用自動取款機要多留幾個心眼。

一、 警惕取款時被偷窺

目前,犯罪分子采取各種方式盜取銀行卡密碼,然后復制磁卡套取客戶存款,這些作案人常常裝作取款客戶,徘徊在自動取款柜員機旁或在其上面安裝微型攝像機竊取儲戶取款信息,以達到盜取密碼,實施犯罪的目的。所以客戶在使用自動柜員機取款時,一定要警惕周圍是否有可疑人員或微型攝像機探頭;輸入密碼時應用一只手遮住密碼按鍵,以免給不法分子可乘之機。

二、 遇到機器吞卡要看仔細

自動柜員機如發生吞卡現象,不要立即走開,因為機器遇到短暫通訊故障等原因會出現“假死機”,這時機器實際正在待機狀態。所以,應耐心等待數分鐘,判定確實吞卡后,再與銀行聯系處理,或于次日攜帶存折、身份證、吞卡憑證到附近銀行網點領取銀行卡。另外,有的不法分子在柜員機磁卡槽內放入隱性套,致使用戶插入磁卡后被卡住,造成吞卡假象。等客戶走后,犯罪分子在將卡取出實施犯罪。為此,客戶使用時一旦發生吞卡,要分析原因,仔細察看或等待機器打印吞卡憑據,切忌吞卡后立即走開。

三、仔細辨認柜員機上公告的真偽

近年來,公安部門先后偵破多起自動柜員機詐騙案,其作案手法是先在自動柜員機前貼一份緊急通知:“本行自動柜員機因調整程序,敬請各位儲戶取款時暫按以下程序操作:1、插入卡后輸入密碼;2、按轉帳鍵……確認后,方可提取現金。某某行特此通知。”并加蓋偽造的銀行公章,以次來騙取客戶存款。因此,客戶對于柜員機前的各種銀行公告、通知要辨明真偽,必要時,應和銀行取得聯系,以防止上當受騙。

四、 妥善保管取款卡

用于自動柜員機取款的銀行卡應與身份證分開存放,如果一起丟失,冒領人憑取款卡和身份證便可到銀行辦理查詢密碼、轉賬等業務,所以卡證分開保管會更好地保證存款安全。另外,自動柜員機的取款卡是依靠磁性來儲存數據的,存放時應注意遠離電視機等磁場以及避免高溫輻射;攜帶時應和手機等有磁物品分開放置,攜帶多張銀行卡時應放入有間隔的錢包。否則,銀行卡很容易脫掉磁性,造成廢卡。

五、 切忌亂扔取款憑條

對于自動柜員機吐出的取款憑條,許多用戶隨便亂扔。這樣做恨危險,因為取款憑條里含有取款人的信息,不法分子容易利用這些信息偽造銀行卡丟失等情況盜取帳戶內的存款。

六、 盡量不要跨行使用

跨行使用銀行卡需要注意有的取款機不能讀取其他銀行的卡,容易發生錯誤,可能會造成損失。另外跨行使用銀行卡存取需要支付高額的費用,經常跨行存取容易使賬目不清,銀行卡內存款被盜取或挪用后不易察覺。

七、 操作時須謹慎

操作自動柜員機要謹慎,按照機器內的提示步驟進行操作。有的自動柜員機由于使用過度導致機器反應慢或者按鍵老化失靈等情況,操作時要謹慎,及時發現問題,避免由于疏忽造成損失。

八、 銀行卡要定期對帳

經常不使用的銀行卡要定期進行對賬,這樣可以及時發現帳戶資金的變動,如果遇到問題能夠及時報警,盡早聯系公安部門才能最大程度的挽回損失。

14 身份證等證件安全案例

個人證件中包含著個人的敏感信息,包括戶口本、房產證、身份證等在內的證件是證實個人身份的有效工具。而近來,由于證件信息的不當提供導致的安全事件也頻頻發生。

14.0.1 案例回顧

身份證復印件被冒用

家住中華路街道的劉女士告訴記者,根據銀行方面的說法,劉女士的信用卡曾透支2800元錢,且一直未還款,不良信用記錄由此產生。“我確信自己沒辦過任何信用卡!哪里來的不良信用記錄? ”考慮到身份證從未丟失,所以劉女士把懷疑目標鎖定身份證復印件,她懷疑有人冒用自己的身份證復印件開戶辦卡并透支:“我從領身份證到現在,因為工作、學習辦理各種手續時提交過無數份身份證復印件,而它們最終的‘歸宿’我并不知情,所以我認為這些身份證復印件最有可能造成信息泄露! ”

劉女士的懷疑不無根據,因為她周圍很多人都有辦信用卡,幫助親友完成業績的經歷,“根本不用本人到場,提供身份證復印件甚至只要身份證號就能辦好! ” (來源于大連公安網)

14.0.2 案例啟示

考大學、找工作、開戶存款、買房子、旅游住宿……生活當中幾乎處處都要用到身份證復印件,有些人怕麻煩甚至一次復印十幾份備用。然而,對于這種記錄持證人身份信息的證明資料,很多人并未給予足夠的重視。市民林先生曾有丟失身份證的經歷,他的觀點就很有代表性:“身份證丟了可得趕緊掛失,身份證復印件丟了倒沒啥,沒有原件,光有復印件啥也干不成!”

在互聯網上,很多人大肆叫賣身份證復印件和掃描件,價格從1元-5元不等,有的賣家還自稱銀行工作人員,表示“貨源充足”,還能提供客戶指定籍貫、年齡、性別的身份證復印件資料,當然“價格要另議”。

最令人不安的則是一種名為“身份證復印件生成器”的軟件的問世。只要下載后輸入相關身份信息,并上傳證件照,就可以打印出高仿真的“身份證復印件”。在一些網絡論壇中,這種軟件大多被用來惡搞名人,但也有好事之人持本人身份證和生成的復印件順利辦下信用卡。這讓很多網友憂心不已:“如果被壞人利用來犯罪可怎么辦啊? ”

實際上,身份證復印件(或身份信息)流失并被犯罪分子利用騙取錢財的例子在全國各地時有發生。最常見的就是由于目前某些系統的審核、監管程序不夠完善,身份證復印件被人冒用申辦信用卡惡意透支,或者注冊公司并進行不法活動,以及假冒持證人身份進行詐騙等等。

14.0.3 防護建議

為防止身份證復印件被惡意使用,建議注意一下方面。

1.要提防利用招工詐騙的騙局。許多時候,對方只有核對身份證的權利,而無留存身份證復印件的必要。個人信息資料不要隨便透漏,對方一定要留身份證復印件存檔的話,比如求職、買賣房屋等,要在斜對角寫上”僅供XX單位辦理XX業務使用”,這些字樣必須跨過整個身份證圖案,以防被人復印后轉作他用。

 圖片41

圖 復印件簽注

2.信用卡作廢或者重新申領,一定要將信用卡及時銷毀,因為銀行卡本身就相當于一張你的”身份證”,里面存儲有很多重要的個人信息,通過這張卡,就可以知道你的姓名、地址、電話等,如果被不法分子拿去竊取用作非法勾當,比如洗錢、詐騙等,則可能給原持卡人帶來很多麻煩。另外要特別注意,姓名、身份證(號)、銀行卡號和密碼4項個人信息。是銀行卡服務中身份驗證的重要信息。只要涉及這4項重要信息,都要提高警惕,不要輕易泄露給他人。

3.銀行對辦理信用卡要把好審核關。各家銀行在信用卡審批前要做到”三親”:親見(工作人員見到申請人)、親簽(工作人員看到辦卡人親自簽名)、親遞(申請人親自遞交申請表)。同時根據自身情況,增加核實細節。

4.廢棄的身份證復印件一定要撕毀或粉碎。

15 智能設備安全案例

設施智能化是未來信息技術發展的趨勢,隨著谷歌眼鏡、智能服飾、智能點燈等設施的研究和應用,智能設備已不再是遙不可及未來科技。

15.0.1 案例回顧

入侵心臟起搏器

澳大利亞某律師的心臟不太好,需要安裝心臟起搏器以避免猝死。但她認為起搏器供應商提供的控制軟件不可能沒有缺陷,因此起訴起搏器供應商要求公開起搏器源代碼。她質疑了設備的可靠性、穩定性和安全性,軟件真的能像廣告宣傳的那樣工作?真的很安全?如果供應商試圖掩蓋缺陷怎么辦?或者供應商破產軟件停止維護又會發生什么事?(來源于開源中國)

 圖片42

圖 心臟起搏器

 

入侵胰島素注射泵

11年前,22歲的拉德克利夫被診斷出患有糖尿病并開始使用胰島素注射泵。注射泵按一定劑量將胰島素持續推注到患者皮下,使患者保持全天血糖穩定。新的胰島素泵具有無線功能,醫生們通過無線網絡獲取患者健康狀況數據,并對胰島素注射量進行調整。

一年前,拉德克利夫開始測試自己的胰島素注射泵是否容易被黑客入侵。他僅僅修改了程序中的一個序列號,胰島素泵就被成功地控制了。他發現,自己使用的胰島素注射泵不僅能被遠程控制,還能隨時關掉。

在黑帽大會現場,拉德克里夫通過無線設備和自己的筆記本電腦,成功遙控了46米外的一臺自動注射泵。如果某個糖尿病患者正佩戴著這臺注射泵,操縱者就可以命令它頻繁、大劑量地向佩戴者的體內注入胰島素,使他因為血糖太低而昏迷乃至死亡。

這一發現震驚全場,拉德克里夫本人也表示:“胰島素泵漏洞被攻破,意味著將來我們要保護的不是信用卡上的區區200美元,而是某個人的性命”,“你掌握了設備的控制權,就等于掌握了你身體里的化學物質的控制權。”(來源于新浪新聞)

15.0.2 案例啟示

智能設施和物聯網將發展的比我們所有人預計的都快,在設備智能化的前提下,控制設備的代碼安全確實是個不容置疑的隱患,包括谷歌眼鏡、智能服飾、智能冰箱在內的下一代信息設備,如何在它們為人們生活帶來新奇和便利之余,避免安全問題的發生,值得人們認證思考。

15.0.3 防護建議

對于新興的智能設備,在使用過程中建議關注以下方面:

1.對于新興的智能設備,在使用時,應關注設備中軟件及源代碼的歸屬問題,需要考慮設備在維護期內,用戶是否能夠支配設施的正常使用。

2.使用新興智能設備,可以關注智能設備信息交互方式是否采取了加密的方式,保障信息在設備中及傳輸中的安全。

3.信息智能設備的使用還需要確保其使用正確的身份認證方式,以保證用戶是控制設備的唯一人員。

 

16 快遞泄密案例

時下,網購成為流行,而快遞公司作為物流的支撐平臺,在網購浪潮中地位凸顯,成為上下游貨品交互的紐帶,但隨之而來的安全風險也不容忽視。

16.0.1 案例回顧

郵寄包裹泄密

2006年5月,某軍工單位即將退休的技術人員袁某接到朋友的電話,希望他幫助提供一些軍品的制作標準,以便參考。熱心的老袁在未履行任何手續的情況下,找同事復制三份相關資料,并通過普通郵件方式寄出。經鑒定,該組資料為機密級國家秘密,袁某受到單位行政記過處分,取消返聘資格并罰款。(來源于師宗縣人民政府門戶網)

近年來,一些黨政機關或者涉密單位通過普通郵政傳遞國家秘密的情況時有發生,這一錯誤行為主要存在以下危害:一是可靠性差。普通郵政、快遞比機要途徑相對缺乏安全管控措施,有可能造成國家秘密的丟失。二是有可能擴大知悉范圍。使用普通郵政、快遞傳遞國家秘密,信件接收人員可能將國家秘密載體作為普通文件進行傳遞,極易擴大國家秘密知悉范圍。三是可控性差。在發生國家秘密載體丟失時,機要途徑各環節有明確的簽收登記,可以及時查找,而普通郵政或快遞往往不需要登記,查找難度較大。

網購亂扔包裝男子按地址搶劫

2011年7月,福建省廈門市一小區發生一起慘案:26歲的女白領劉某在自己的家里,被人用刀殘忍地殺害。案發一周后,警方將犯罪嫌疑人陳某抓獲歸案。原來,“購物控”女白領劉某,經常將留有自己電話、地址的網購物品外包裝隨手扔到小區的垃圾桶旁,被大學畢業后一直待業的陳某無意中盯上,從而招來殺身之禍。(來源于中國法院網)

 圖片43

圖 快遞單

16.0.2 案例啟示

快遞帶來的安全風險主要包括:

1.快遞人員每天都穿梭在居民小區、辦公樓等區域,一般情況下,都是暢通無阻的,很多人對他們缺少一定的防范意識。因此,一些不法分子便趁此時機,冒充快遞人員送快遞,趁受害人疏于防范之際,騙開門之后出其不意闖入室內,很容易引發入室搶劫等惡性案件。

2.一些快遞人員利用工作便利,非法出售快遞單,泄露用戶的個人信息,這些被泄露的信息往往被不法分子用于敲詐、勒索、盜竊等犯罪行為。

16.0.3 防護建議

安全防范建議(也適用上門抄電表、推銷產品的陌生人敲門時……):

1.網購地址留單位地址,快遞一律送到單位。或者地址只留小區地址,不留門牌號。快件送小區門衛。

2.遇到上門送快遞時,不要輕易打開房門,要請對方拿出能夠證明自己身份的證件,然后進行核實,確認后再開門與其溝通。對于物管比較到位的小區,也可以通過小區的對講機、電話等,通知小區物管協同配合,也可避免此類案件的發生。

3.快遞公司要加大管理力度,要求快遞人員統一著裝,佩戴上崗證,這樣可避免不法分子冒充快遞人員作案。也因此,市民在選擇網購或者郵寄物品的時候,要挑選信譽度好的大的快遞公司,最好能記下幾個熟悉的快遞公司的電話,這樣可以在開門前電話進行核實。

4.萬一真的遇到了入室搶劫的歹人,千萬不要硬碰硬。劫匪只是求財,市民遇到此事后要冷靜,觀察對方的舉動,留意對方的樣貌和口音,尋找機會逃出去呼救。

 

17 法律法規案例

自我國1986年發現首例計算機信息犯罪以來,1987年破獲7起,1993年猛增到1000多起,20世紀90年代中后期呈直線上升趨勢。最初計算機信息犯罪危害的領域主要集中在金融系統,后來擴展到證券、電信、科研、政府、生產等幾乎所有使用計算機網絡的領域,危害嚴重時涉及到整個地區、行業系統、社會或國家。

17.0.1 案例回顧

男子購買公民個人信息轉賣獲利一萬被判刑一年

2012年4月25日,江西省峽江縣人民法院對謝某非法獲取公民個人信息案作出一審判決,判處謝某有期徒刑1年,并處罰金五千元。

據悉,21歲的謝某曾做過電話推銷手機員,因為覺得工作太辛苦,錢來的太慢而辭職。后得知出售公民信息來錢很快,便干起了購買公民信息并轉賣牟利的行當。多次通過互聯網QQ聊天群向他人購買公民個人信息而后轉賣他人,并從中獲利1萬余元。謝某經常登錄一些網絡聊天的群,其中有電視購物群、私家偵探群,并從中購買個人信息。

法院經審理認為,被告人謝某,以買賣等方式非法獲取公民個人信息,情節嚴重,其行為均已構成非法獲取公民個人信息罪,遂作出上述判決。(來源于中國法院網)

 

轉賣他人電話號碼獲刑1年6個月

全國首例侵犯公民信息犯罪案日前在廣東宣判。被告人周某將14位領導電話號碼轉賣他人獲利,被以非法獲取公民個人信息罪判處有期徒刑1年6個月,并處罰金2000元,從而成為國內被法院以侵犯個人信息安全的新罪名追究刑事責任的第一人。(來源于廣州日報)

 

全國最大制售木馬案宣判 案犯涉16省市百余人

12月16日上午,江蘇省徐州市鼓樓區人民法院對全國最大的制作、傳播“溫柔”系列木馬團伙案作出公開宣判,呂某、曾某、嚴某等11名被告人分別因犯提供侵入計算機信息系統程序罪和非法獲取計算機信息系統數據罪,被法院一審判處有期徒刑三年至有期徒刑六個月、緩刑一年,拘役六個月,緩刑一年不等的刑 罰,法院還分別對被告人并處罰金,總計人民幣83.3萬元。     由公安部掛牌督辦的“溫柔”系列木馬團伙案涉及全國16個省市,涉案人員百余人,涉案金額3000多萬元。目前已經和將要進入訴訟程序的有32人。今天宣判的是其中11人,包括“溫柔”系列木馬的制作人、總代理商。(來源于中國法院網)

 

利用網絡泄露軟件源代碼案

被告人項某、孫某均系新加坡商人投資的某公司的軟件工程師。2000年4月,項某被公司派往馬來西亞A公司進行門戶網站建設。期間,A公司曾以高薪邀項加盟,但因故未果。因兩家公司合作關系破裂,項某被本公司招回。項因其個人要求未得到滿足,對公司不滿,遂積極拉攏孫某一起離開公司,加盟A公司。兩人商定,孫將其編制的軟件源代碼交給項,由項轉交A公司并作演示,借此向對方推薦孫。

同年11月初,項某前往馬來西亞的A公司,通過個人信箱下載了孫從國內發出的軟件源代碼,并將源代碼安裝到A公司服務器上進行演示。此事被公司發覺后,向警方報案,遂案發。一審法院經審理后認為,被告人項某、孫某違反公司有關保守商業秘密約定和要求,披露所掌握的軟件源代碼的商業秘密,給商業秘密權利人造成特別嚴重的后果,其行為已構成侵犯商業秘密罪,遂依法分別判處項某、孫某有期徒刑三年六個月和有期徒刑二年六個月,并處罰金。(來源于找法網)

 

非法侵入電腦,倆黑客被判刑

太康縣的江某和周某利用黑客工具,非法控制他人計算機,并對當地一家網吧發起攻擊。近日,太康縣人民法院公開宣判了這起網絡黑客犯罪案,江某和周某分別被判處拘役5個月和4個月,并分別處罰金5000元和4000元。

今年24歲的江某和30歲的周某均是太康縣高賢鄉人。2009年4月份,江某利用黑客工具,非法侵入并控制他人計算機后,對該鄉一家網吧發起攻擊。同時,江某還向朋友周某傳授該黑客工具的使用方法。兩人的網絡破壞行為致使該網吧經常不能上網,難以正常營業,造成了一定的經濟損失。

不久,接到群眾舉報的周口市公安局網絡警察支隊,在檢測江某和周某的計算機時,發現二人的計算機硬盤中均有黑客工具、大量IP數據及使用黑客工具攻擊他人計算機的信息資料。此外,他們還在周某的計算機硬盤中,發現了通過黑客工具從他人計算機中非法獲取的數段視頻和數百張照片。訊問中,江某和周某均對這種網絡破壞行為表示后悔,決心痛改前非,請求從寬處理。

太康法院審理認為,江、周二人非法入侵他人計算機的行為,已構成非法控制計算機信息系統罪,遂作出以上判決。(來源于河南法制報)

17.0.2 案例啟示

我國對網絡信息安全立法工作一直十分重視,制定了一批相關法律、法規、規章等規范性文件,涉及網絡與信息系統安全、信息內容安全、信息安全系統與產品、保密及密碼管理、計算機病毒與危害性程序防治等特定領域的信息安全、信息安全犯罪制裁等多個領域。1994年2月,國務院發布《計算機信息系統安全保護條例》,1997年12月公安部發布《計算機信息網絡國際聯網安全保護管理辦法》,同年全國人大常委會修訂的《刑法》也增加了計算機犯罪的新內容。2000年12月28日,九屆全國人大十九次會議通過《全國人大常委會關于維護互聯網安全的決定》,成為我國針對信息網絡安全制定的第一部法律性決定。目前,我國針對信息網絡安全的屬于國家一級的法律有一個決定,屬于行政法規的有《電信條例》等5個,屬于部門規章與地方性法規的,則已經有上百件。我國法院也已經受理并審結了一批涉及信息網絡安全的民事與刑事案件。雖然網絡安全問題至今仍然存在,但目前的技術手段、法律手段、行政手段已初步構成一個綜合防范體系。

我國有關網絡信息安全的法律法規主要有:《全國人民代表大會常務委員會關于維護互聯網安全的決定》、《中華人民共和國電信條例》、《互聯網信息服務管理辦法》、《計算機軟件保護條例》、《互聯網電子公告服務管理規定》、《中國互聯網絡域名管理辦法》、《非經營性互聯網信息服務備案管理辦法》、《互聯網新聞信息服務管理規定》、《中華人民共和國計算機信息網絡國際聯網管理暫行規定》、《中華人民共和國計算機信息網絡國際聯網管理暫行規定實施辦法》、《中華人民共和國計算機信息系統安全保護條例》、《電子出版物管理規定》、《計算機信息網絡國際聯網出入口信道管理辦法》、《計算機信息網絡國際聯網的安全保護管理辦法》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》、《計算機信息系統國際聯網保密管理規定》、《科學技術保密規定》、《商用密碼管理條例》、《中國公用計算機互聯網國際聯網管理辦法》、《中國公眾多媒體通信管理辦法》等。最高人民法院、最高人民檢察院也出臺了《關于辦理利用互聯網、移動通信終端、聲訊臺制作、復制、出版、販賣、傳播淫穢電子信息刑事案件具體應用法律若干問題的解釋》等司法解釋。《中華人民共和國保守國家秘密法》、《中華人民共和國標準法》、《中華人民共和國國家安全法》、《中華人民共和國商標法》、《中華人民共和國刑法》、《中華人民共和國治安管理處罰條例》和《中華人民共和國專利法》等法律也有涉及到互聯網管理的條款。

大云網官方微信售電那點事兒

責任編輯:大云網

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
江西多乐彩跨度走势图 云南快乐十分开奖结果云南十一选五 大阳城集团娱乐网 黑龙江体彩6 1开奖号码 7 club官方百家乐 齐鲁股票配资网 龙江11选5号码推荐 北京pk10双面盘预测 体彩飞鱼中奖规则 股票配资平台有哪些 - 股头网 广西11选5任3万能码