首页中心介绍学校邮箱VPN账户上网认证无线网络业务申请常用下载规章制度常见问题联系我们学校主页
当前位置: 首页 > 网络安全 > 网络防诈骗 > 正文
站内搜索:
判断网络诈骗的“七大神器”
 

以互联网为主体的网络空间给人们生活带来了极大的便利,成为亿万网民的精神家园。但犹如一把双刃剑,这片生机无限的土壤除了孕崭全新的思维方式和便捷的操作工具,也滋生了新型的诈骗手段和与之配合的网络诈骗工具。本文由全民网络安全咨询师冷岳楠主笔,盘点了网络诈骗的七大神器,展示这些神器的肉身,供大家提防和举报。他提出的响亮口号是:网络安全靠大家,举报造福你我他!期待大家共同努力,打一场网络防诈骗的全民战争!

一、假号码群发消息的“伪基站

“伪基站”即假基站,设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。

http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092139_62638.png

左下角是控制器(笔记本),右侧是伪基站主机,右上角白色是主机电源,左上角黑箱是电瓶,可以给所有设备供电。

http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092214_81943.png
车主改装的移动伪基站

伪基站通常会伪装成某些特殊的客服号码对用户实施骚扰和欺诈。统计显示,在20163月我们截获的伪基站短信中,冒充95555的伪基站短信多达766万条,排名第一;其次是冒充95588(工行)、10086(中国移动)、95533(建行)和95599(农行)等号码的短信,数量也分别达到了694万、541万、485万和82万条。

需要仔细甄别电话内容,如果涉及对方以获取你个人信息和银行账号或让你汇款为目的的行为应当重点防范。

二、破环系统窃取信息的“木马  

木马(Trojan,也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。木马病毒是网络诈骗分子用的最多的一种技术手段。

木马病毒是一种计算机程序,为了直观的表现出来,小编整理了杀毒软件检测出的木马预警界面。

http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092258_52986.png

木马病毒是线上网络技术犯罪最常用的一种工具,木马种类繁多:  

1)破坏型

这种木马唯一的功能就是破坏并且删除文件,它们非常简单,很容易使用。能自动删除目标机上的DLLINIE X E 文件,所以非常危险,一旦被感染就会严重威胁到电脑的安全。不过,一般黑客不会做这种无意义的纯粹破坏的事,除非你和他有仇。

2)密码发送型

这种木马可以找到目标机的隐藏密码,并且在受害者不知道的情况下,把它们发送到指定的信箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用W i n d o w s 提供的密码记忆功能,这样就可以不必每次都输入密码了。这类木马恰恰是利用这一点获取目标机的密码,它们大多数会在每次启动Windows 时重新运行,而且多使用25 号端口上送E-mail。如果目标机有隐藏密码,这些木马是非常危险的。

3)远程访问型

这种木马是现在使用最广泛的木马,它可以远程访问被攻击者的硬盘。只要有人运行了服务端程序,客户端通过扫描等手段知道了服务端的I P 地址,就可以实现远程控制。

4)键盘记录木马

这种特洛伊木马非常简单。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG 文件里查找密码,并且随着Windows 的启动而启动。它们有在线和离线记录这样的选项,可以分别记录你在线和离线状态下敲击键盘时的按键情况,也就是说你按过什么按键,黑客从记录中都可以知道,并且很容易从中得到你的密码等有用信息,甚至是你的信用卡账号哦! 当然,对于这种类型的木马,很多都具有邮件发送功能,会自动将密码发送到黑客指定的邮箱。

5DDoS攻击木马

当黑客入侵一台机器后,给他种上DoS 攻击木马,那么日后这台计算机就成为黑客DoS 攻击的最得力助手了。黑客控制的肉鸡数量越多,发动D o S 攻击取得成功的机率就越大。所以,这种木马的危害不是体现在被感染计算机上,而是体现在黑客利用它来攻击一台又一台计算机,给网络造成很大的伤害和带来损失。

还有一种类似DoS 的木马叫做邮件炸弹木马,一旦机器被感染,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。
6)反弹端口型木马
木马开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的被动端口;为了隐蔽起见,控制端的被动端口一般开在80,即使用户使用扫描软件检查自己的端口时,发现类似TCPUserIP:1026Controller IP:80 ESTABLISHED 的情况,稍微疏忽一点,就会以为是自己在浏览网页,因为浏览网页都会打开80 端口的。

7)代理木马

黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用TelnetQQIRC 等程序,从而隐蔽自己踪迹。

8)程序杀手木马

上面的木马功能虽然形形色色,不过到了对方机器上要发挥自己的作用,还要过防木马软件这一关才行。常用程序杀手木马的功能就是关闭对方机器上运行的这类程序,让其他的木马更好地发挥作用。

对于非专业用户来讲,我们强烈建议,禁用不明服务并且安装木马查杀软件且需要随时升级。

三、假冒电话号码的“改号软件

是一款可以轻松任意设置“播出电话号码”的设备。

http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092403_78994.png

安装在手机上的改号软件

http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092412_49267.png

硬件形态的改号软件

诈骗分子一般冒充熟人、电信运营商、银行客服、公检法机关等官方登记号码进行诈骗。例如100861101001095555等。利用这类工具诈骗迷惑性强、隐蔽性强、覆盖面广。

需要警惕八种常见电话诈骗情形:

①、航班取消;

②、快递未取;

③、医保卡冻结;

④、退费;

⑤、冒充银行;

⑥、虚构绑架;

⑦、订购外卖;

⑧、冒充领导;

四、骗取账号信息的“钓鱼网站

钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,可用电脑管家进行查杀。“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092447_25199.png

仿冒淘宝网的钓鱼网站

①、大型的电子商务网站都应用了可信证书类产品,这类的网站网址都是“https”打头的,而不是一般的“http”打头;

②、认真核对网站域名,比如比如在域名方面,假冒网站通常将英文字母I被替换为数字1

③、不要点击电子邮件中的链接来输入你的登录信息或者密码,而是用自己的浏览器直接访问公司网站;付款之前,通过官方公布的联系方式与相关部门核对信息。

五、提高诈骗效率的“猫池

猫池指的是一种扩充电话通信带宽和目标对象的装备。利用“猫池”可以同步拨打大批量的用户号码,诈骗人员也是讲求效率哒~

http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092517_15973.png

猫池设备

常见的利用“猫池”诈骗的情景:在拨通电话后第一声就断掉,等待对方回拨后将制作好的录音内容播放出来,比如:“节目中奖、账号更改、社保退费、借精生子”等,一旦有人上当受骗,负责组建“通讯部”的嫌疑人可按照拨打电话的数量,从中抽成。

骗子可以利用猫池设备实现大面积的电话拨打。

六、盗取数据隐私的“钓鱼WIFI

虚假WiFi钓鱼是当前免费WiFi的主要安全风险, 黑客盗取用户隐私的主要方法就是利用了虚假WiFi钓鱼的手法。所谓虚假WiFi钓鱼,是指犯罪分子通过架设一个与某公共WiFi热点同名的WiFi网络,吸引用户通过移动设备接入该网络,然后就可以通过分析软件窃取这些接入虚假WiFi热点用户的资料,包括WiFi登录密码,从而成功破译。

http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092550_10208.png

其中第二个小写的chinanet疑似钓鱼wifi

当你的无线设备连接上去时,会被对方反扫描,如果这时你的手机正好连在什么网站上进行了数据通信,且涉及到了用户名密码等数据,对方就会获得你的用户名和密码。而且通过这一手段,还能窃取到用户的银行账户、网络支付账户密码,从而实施资金的盗刷。除了虚假WiFi钓鱼外,“DNS劫持”、“ARP欺骗攻击”等黑客攻击手段也会被用来在免费WiFi网络下对在网用户进行恶意攻击,导致网络瘫痪、窃取网购支付账号密码等。

七、盗刷银行卡的“黑盒

银行卡盗刷器是一种伪造的银行卡POS机,外形和POS即没有分别,在刷卡的同时盗取银行卡信息,只要与能够闪付的银行卡接近到一定距离内,便可以获取银行卡信息,据报道10秒钟就可以复制一张银行卡,卡号、密码全部准确。

http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092654_94784.png
http://cnitsec.com.cn/public/admin/editor/attached/image/20160505/20160505092709_87107.png

更换新一代芯片银行卡,停用磁条卡,减少因为技术漏洞带来的损失;最好使用信用卡而非储蓄卡消费,因为各家银行对信用卡盗刷有相关赔付规定,可以让持卡人的损失降到最低;不要再手机、电脑中留存银行卡信息,如消费短信提醒等等。  

结语 网络空间不是法外之地,但是在法律尚未完善之前,预防网络诈骗、打击网络犯罪不仅是对自己和家人的保护,也是每一个公民应尽的义务。本文旨在的层面上介绍网络诈骗的新进展,技术和工具的使用。有的产生了新的诈骗形式或者提高了非法盈利的效率,但这只是最基本的层次。进一步说,在的层面,网络诈骗虽然花样繁多、名目巧立,但是归结起来,无非是利用人们占小便宜和病急乱投医的心态,挑战了人们的辨别能力、防范意识、智能设备使用技巧。在进一步说,众多明眼人一看就明白的陷阱正是过滤掉了这部分明眼人这种高成本人群。故而,在的层面上,擦亮双眼,做明眼人,才能形成对各类网络诈骗的免疫力。

关闭窗口
版权所有 2013上海体育学院 信息技术中心

地址:上海市杨浦区长海路399号图文信息楼4楼 | 邮编:200438 | 电话:(86-21)51253048 | Email:itc#sus.edu.cn(发信时请将#替换为@) | 远程协助QQ:2547906429