手機惡意軟體每日暗扣話費超千萬
騰訊日前發布《2018上半年互聯網黑產研究報告》,從移動端和PC端解讀黑色產業鏈的具體特徵、攻防技術和發展態勢,揭開互聯網黑產的面紗。
數據顯示,伴隨移動應用的影響力超過電腦應用,主要互聯網黑產也遷移到手機平台。騰訊安全反詐騙實驗室觀測數據表明,以持續多年的暗扣費黑產、惡意移動廣告黑產、手機應用分發黑產、App推廣刷量黑產為典型,這些移動端的互聯網黑產,給用戶和軟體開發者帶來了巨大的經濟損失。
手機惡意推廣日影響用戶超千萬
報告顯示,2018年上半年,手機病毒類型多達幾十種,大部分病毒都屬於資費消耗、惡意扣費和隱私獲取這三種類型,佔比分別為32.26%、28.29%和20.40%。此外,手機病毒的功能日益複雜化,一款病毒往往兼具多種特性和惡意行為。
4月初騰訊TRP-AI反病毒引擎曾捕獲一款名為「銀行節日提款機」的惡意木馬,偽裝成正常的支付插件,在用戶不知情的情況下,私自發送訂購簡訊,同時上傳用戶手機固件信息和隱私,給用戶造成資費損耗和隱私泄露。
目前國內為軟體付費的習慣尚待養成,軟體開發者通常通過廣告流量變現的形式來獲取收益。一些不法分子瞄準這點,通過惡意推送廣告來加速流量變現。根據騰訊安全反詐騙實驗室監測數據,當前平均每天新增廣告病毒變種257個,影響大約676萬的巨大用戶群,其中珠三角、長三角、京津冀地區受影響最為嚴重。
暗扣話費黑產每天影響數百萬用戶
報告顯示,暗扣話費的手機惡意軟體的影響近期又呈增長之勢。每天互聯網上約新增2750個左右的新病毒變種,偽裝成聊天交友等應用誘導用戶下載安裝。此類手機惡意應用每天影響數百萬用戶,按人均消耗幾十元話費估算,日掠奪話費金額數千萬,可謂掘金機器。受暗扣話費影響的最多的省份有廣東、河南、江蘇等地。
騰訊安全反詐騙實驗室研究發現,此類黑產以稀缺的服務提供商為上游,軟體開發工具包根據掌握的不同服務提供商資源開發相應的軟體開發工具包,並將這些軟體開發工具包植入到偽裝成色情、遊戲、交友等容易吸引網民的應用中。此類黑產核心的扣費軟體開發工具包開發團隊大概有20家左右,主要分布在北京、深圳、杭州等地。
刷量刷單類灰色產業依然嚴重
互聯網創新企業容易遭遇羊毛黨的攻擊,國家實行實名制對網路服務賬號嚴格管理,但隨著物聯網的興起,大量未實行實名制的物聯網卡流入市場。報告顯示,羊毛黨大量買入物聯網卡,註冊大量賬號待價而沽。這些虛假賬號在刷單刷量的薅羊毛產業中使用,打造虛假繁榮,給相關企業造成嚴重損失。
據業內人士介紹,物聯網卡是智能硬體專用的流量卡,「與我們的手機類似,每台智能硬體都需要一張網卡,硬體才可以連接到互聯網上。許多硬體是內置物聯網卡的,比如共享單車、行車記錄儀、POS機等。」這些卡的運營商也是中國移動、聯通、電信等,但不面向普通用戶,主要是企業批量辦理。
惡意程序植入「吃雞」外掛
在PC端方面,勒索病毒、控制肉雞挖礦以及DDoS攻擊已發展成成熟且完整的黑產鏈條。受2018年區塊鏈產業大熱影響,由加密數字貨幣引發的網路犯罪活動空前高漲,挖礦木馬更成為了2018年影響面最廣的惡意程序。
黑產為控制儘可能多的肉雞電腦組建殭屍網路進行挖礦,將目標轉向了配置高的「吃雞」玩家、網吧電腦,搭建挖礦集群。報告顯示,今年4月11日,在騰訊電腦管家團隊和守護者計劃的支持下,警方在遼寧大連破獲一大型挖礦木馬黑產公司。該企業將惡意程序植入吃雞「外掛」中進行傳播,搭建木馬平台,招募發展下級代理商近3500個,非法控制用戶電腦終端389萬台,合計挖掘各類數字貨幣超過2000萬枚,非法獲利1500餘萬元。
下半年勒索病毒攻擊更趨向於精準化打擊
2018年隨著互聯網+進程的不斷推進,智能手機承載著全面而巨量的個人和組織的隱私數據,一旦個人智能手機被操控,黑客團伙通過這個設備獲取到各種敏感數據,從而導致不可估量的損失。
報告顯示,勒索病毒正在拋棄過去無差別的廣撒網式盲目攻擊,而是轉向高價值的攻擊目標進行精確打擊。攻擊者利用系統漏洞或精心構造的釣魚郵件入侵企業網路,滲透到企業內網之後,選擇最有可能敲詐成功的高價值數據來加密勒索。
2018年上半年較多的教育機構、醫療機構、進出口貿易企業、製造業等高價值目標的計算機系統被勒索病毒攻擊,這一趨勢正變得日益明顯。同時,這意味著高價值目標需要加強安全防護,特別重要的是做好系統漏洞修補和關鍵業務數據的備份。
※桑保利辭任阿根廷主帥
※2035年北京城市副中心常住人口規模將不超130萬
TAG:北京青年報 |