前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇防御網絡詐騙的方法范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
關鍵詞:社會工程學;網絡攻擊;網絡安全;黑客防范
中圖分類號:TP393.08
系統和程序所帶來的安全問題往往是可以避免的,但從人性以及心理的方面來說,社會工程學往往是防不勝防的。當前,黑客已經由單純借助技術手段進行網絡遠程攻擊,開始轉向綜合采用包括社會工程學攻擊在內的多種攻擊方式。由于社會工程學攻擊形式接近現實犯罪,隱蔽性較強,容易被忽視,但又極具危險性,因此應引起廣大機構及計算機用戶的高度關注和警惕。
1 社會工程學攻擊的定義
社會工程學(Social Engineering)是把對物的研究方法全盤運用到對人本身的研究上,并將其變成技術控制的工具。社會工程學是一種針對受害者的心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱,實施諸如欺騙、傷害等危害的方法。[1]
“社會工程學攻擊”就是利用人們的心理特征,騙取用戶的信任,獲取機密信息、系統設置等不公開資料,為黑客攻擊和病毒感染創造有利條件。網絡安全技術發展到一定程度后,起決定因素的不再是技術問題,而是人和管理。[2]面對防御嚴密的政府、機構或者大型企業的內部網絡,在技術性網絡攻擊不夠奏效的情況下,攻擊者可以借助社會工程學方法,從目標內部入手,對內部用戶運用心理戰術,在內網高級用戶的日常生活上做文章。通過搜集大量的目標信息甚至隱私,側面配合網絡攻擊行動的展開。
2 社會工程學網絡攻擊的方式
黑客在實施社會工程學攻擊之前必須掌握一定的心理學、人際關系、行為學等知識和技能,以便搜集和掌握實施社會工程學攻擊行為所需要的資料和信息等。結合目前網絡環境中常見的黑客社會工程學攻擊方式和手段,我們可以將其主要概述為以下幾種方式:
2.1 網絡釣魚式攻擊
“網絡釣魚”作為一種網絡詐騙手段,主要是利用人們的心理來實現詐騙。攻擊者利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,受騙者往往會泄露自己的財務數據,如信用卡號、賬戶和口令、社保編號等內容。[3]近幾年,國內接連發生利用偽裝成“中國銀行”、“中國工商銀行”等主頁的惡意網站進行詐騙錢財的事件。“網絡釣魚”是基于人性貪婪以及容易取信于人的心理因素來進行攻擊的,常見的“網絡釣魚”攻擊手段有:(1)利用虛假郵件進行攻擊。(2)利用虛假網站進行攻擊。(3)利用QQ、MSN等聊天工具進行攻擊。(4)利用黑客木馬進行攻擊。(5)利用系統漏洞進行攻擊。(6)利用移動通信設備進行攻擊。
2.2 密碼心理學攻擊
密碼心理學就是從用戶的心理入手,分析對方心理,從而更快的破解出密碼。掌握好可以快速破解、縮短破解時間,獲得用戶信息,這里說的破解都只是在指黑客破解密碼,而不是軟件的注冊破解。[4]常見的密碼心理學攻擊方式:(1)針對生日或者出生年月日進行密碼破解。(2)針對用戶移動電話號碼或者當地區號進行密碼破解。(3)針對用戶身份證號碼進行密碼破解。(4)針對用戶姓名或者旁邊親友及朋友姓名進行密碼破解。(5)針對一些網站服務器默認使用密碼進行破解。(6)針對“1234567”等常用密碼進行破解。
2.3 收集敏感信息攻擊
利用網站或者用戶企業處得到的信息和資料來對用戶進行攻擊,這一點常常被非法份子用來詐騙等。[5]常見的收集敏感信息攻擊手段:(1)根據搜索引擎對目標收集信息和資料。(2)根據踩點和調查對目標收集信息和資料。(3)根據網絡釣魚對目標收集信息和資料。(4)根據企業人員管理缺陷對目標收集信息和資料。
2.4 企業管理模式攻擊
專門針對企業管理模式手法進行攻擊。[6]常見的企業管理模式攻擊手法:(1)針對企業人員管理所帶來的缺陷所得到的信息和資料。(2)針對企業人員對于密碼管理所帶來的缺陷所得到的信息和資料。(3)針對企業內部管理以及傳播缺陷所得到的信息和資料。
3 社會工程學攻擊的防范
當今,常規的網絡安全防護方法無法實現對黑客社會工程學攻擊的有效防范,因此對于廣大計算機網絡用戶而言,提高網絡安全意識,養成較好的上網和生活習慣才是防范黑客社會工程學攻擊的主要途徑。防范黑客社會工程學攻擊,可以從以下幾方面做起:
3.1 多了解相關知識
常言道“知己知彼,百戰不殆”。人們對于網絡攻擊,過去更偏重于技術上的防范,而很少會關心社會工程學方面的攻擊。因此,了解和掌握社會工程學攻擊的原理、手段、案例及危害,增強防范意識,顯得尤為重要。除了堪稱社會工程學的經典――凱文米特(Kevin Mitnick)出版的《欺騙的藝術》(The Art of Deception),還可以通過互聯網來找到類似的資料加以學習。此外,很多文學作品、影視節目也會摻雜社會工程學的情節,比如熱播諜戰劇《懸崖》,里面的主人公周乙無疑是一個社會工程學高手,讀者應該能從中窺探到不少奧妙。
3.2 保持理性思維
很多黑客在利用社會工程學進行攻擊時,利用的方式大多數是利用人感性的弱點,進而施加影響。當網民用戶在與陌生人溝通時,應盡量保持理性思維,減少上當受騙的概率。
3.3 保持一顆懷疑的心
當前,利用技術手段造假層出不窮,如發件人地址、來電顯示的號碼、手機收到的短信及號碼等都有可能是偽造的,因此,要求網民用戶要時刻提高警惕,不要輕易相信網絡環境中所看到的信息。
3.4 不要隨意丟棄廢物
日常生活中,很多的垃圾廢物中都會包含用戶的敏感信息,如發票、取款機憑條等,這些看似無用的廢棄物可能會被有心的黑客利用實施社會工程學攻擊,因此在丟棄廢物時,需小心謹慎,將其完全銷毀后再丟棄到垃圾桶中,以防止因未完全銷毀而被他人撿到造成個人信息的泄露。
4 結語
當今計算機網絡技術飛速發展,隨之所引發的網絡安全問題將日益突出。傳統的計算機攻擊者在系統入侵的環境下存在很多局限性,而新的社會工程學攻擊則將充分發揮其優勢,通過利用人為的漏洞缺陷進行欺騙進而獲取系統控制權。本文較為系統地闡述了社會工程學攻與防的相關基礎知識,旨在幫助關心網絡安全的人群能更加關注安全問題,并且有針對性的結合防范措施避免入侵者的惡意攻擊。
參考文獻:
[1]姜瑜.計算機網絡攻擊中的社會工程學研究[J].湖南經濟管理干部學院學報,2006,17(6):279-280.
[2]陳小兵,錢偉.電子郵件社會工程學攻擊防范研究[J].信息網絡安全,2012,11:5-7.
[3]楊明,杜彥輝,劉曉娟.網絡釣魚郵件分析系統的設計與實現[N].中國人民公安大學學報,2012,5:61-65.
[4]清涼心.看看黑客如何來破解密碼[J].網絡與信息,2007,6:61.
[5]嚴芬,黃皓.攻擊行為系統化分析方法[J].計算機科學,2006,10:93-96.
[6]周政杰.社會工程學的攻擊防御在電子取證中的應用探析[J].信息網絡安全,2010,11:46-48.
【關鍵詞】計算機網絡安全隱患 漏洞 挖掘技術
在信息技術飛速發展的今天,計算機網絡已經得到廣泛的應用,并且不斷滲透到當前各個領域中,借助計算機網絡的便捷性,現代人們溝通交流、數據處理等也越來越便捷。然而由于算機網絡具有開放性、虛擬性及自由性特點,這使得計算機網絡在給人們提供巨大便利的同時也埋下了一定的安全隱患,如黑客攻擊、網絡詐騙、網絡病毒等,這對個人及企業信息安全造成巨大威脅。因此計算機網絡安全性逐漸成為人們關注的焦點,網絡安全防范策略在各個領域得到重視。
1 計算機網絡安全概念及現狀
1.1 計算機網絡安全的概念
計算機網絡是一個綜合性較強的學科,涉及到的相關技術也多種多樣,具體包括網絡技術、通信技術、密碼技術等。在計算機網絡安全運行中,通常需要對系統的軟件及硬件部分進行嚴密的保護,以防止計算機網絡系統遭到惡意攻擊、系統破壞導致的數據泄露及丟失情況。
計算機網絡具有開放性、虛擬性以及自由性等特點,這些基本特點在提升計算機網絡便捷性的同時,也為網絡安全埋下較大的隱患。計算機網絡的開放性雖然發揮了信息及資源共享、交流便捷的作用,但是也為計算機用戶的網絡安全帶來一定的威脅,不法分子經常會借助開放性的網絡進行非法犯罪活動;計算機網絡是一個龐大的虛擬空間,為用戶提供娛樂、信息獲取等需求,然而虛擬性也為網絡詐騙分子提供了良好條件,一些詐騙分子在網絡上常常匿名虛假信息,使很多網民受騙,但是受騙后人們卻對這些不法分子無可奈何;計算機網絡有著高度的自由性,網民在操作上不受任何技術的約束,可以隨時隨地的或者收取信息,但是自由性也為計算機網絡病毒的傳播提供巨大便利,一些非法站點的病毒會對計算機安全造成巨大威脅。
1.2 計算機網絡安全現狀
現階段,隨著計算機網絡的開放度與自由度逐漸提升,計算機網絡系統中存在兩種最為主要的安全隱患,即信息泄露與黑客攻擊。這兩種安全隱患都會對計算機網絡產生巨大破壞,尤其是黑客攻擊,通過病毒還能夠導致系統的完全癱瘓,進而使被攻擊對象的計算機系統遭到破壞以及網絡中存儲的重要文件以及信息數據發生泄漏及丟失情況,此外還常常會出現不法人員通過線路進行非法監聽的行為。
我國的計算機網絡在認證系統構建上依舊不完善,相關的安全防御技術及產品缺乏,且網絡安全系統也較為薄弱,此外在網絡安全管理與相關法律法規的建設上,我國依舊還處于持續建設階段,這樣必然給不法分子可乘之機。世界許多國家的計算機網絡也存在著網絡安全問題,這導致每年單單網絡安全損失就高達幾十億甚至幾百億美元。因此,解決計算機網絡安全問題刻不容緩。
2 計算機網絡安全隱患
2.1 網絡病毒入侵
網絡病毒具有高度的隱蔽性及傳染性,并且具備了較強的破壞能力,屬于網絡安全隱患中最常見的一種。隨著計算機網絡的快速發展,網絡病毒也在不斷更新換代,其破壞力也在不斷提升,有些病毒能夠輕而易舉的進入到一些個人操作不規范以及沒有安裝或者運行安全防護軟件的計算機系統中,使得用戶計算機系統遭受病毒入侵。比如,一些用戶如果登錄一些安全性能不高的網站下載一些軟件或者文件時,就很有可能被文件中所隱藏的網絡病毒感染,這最終會導致計算機系統癱瘓。
2.2 黑客攻擊
黑客活躍于網絡,掌握著較高水平的計算機技術,他們對計算機網絡安全防護體系非常了解,并且能夠利用那些存在安全漏洞的計算機網絡,憑借自己較高的計算機技術,采取非法手段通過網絡安全漏洞入侵其它用戶的計算機系統,對用戶的計算機進行破壞,使被攻擊的用戶計算機系統發生癱瘓、竊取用戶計算機中存儲的機密數據以及個人隱私。網絡黑客的攻擊除了其本人具有較高的計算機水平外,計算機本身的漏洞也為黑客入侵提供有利條件。
2.3 計算機網絡本身漏洞
網絡管理策略本身存在一定的缺陷,這使得計算機網絡經常存在各種各樣的安全漏洞,網絡漏洞的存在是計算機主要的安全隱患之一。網絡漏洞的存在為黑客攻擊以及病毒入侵提供有利條件,并且受計算機用戶本身操作不當的影響及安全意識缺乏,使得計算機網絡漏洞逐漸擴大,這必然會對計算機網絡安全造成巨大威脅。
2.4 網絡詐騙
計算機網絡開放性、虛擬性及自由性的特點,使得網絡詐騙問題頻出。一些非法分子經常通過網絡社交平臺及各種聊天軟件工具進行網絡詐騙,并且散布各種虛假廣告來誘騙用戶,使一些自我分辨能力較差的用戶不能有效甄別,進而造成個人財產損失。
3 造成計算機網絡安全隱患的原因分析
3.1 計算機安全系統不完善
計算機網絡在各行各業應用的越來越廣泛,但是相應的計算機網絡安全防護系統卻依舊不夠完善,這導致各種網絡安全問題層出不窮,因此安全系統不完善是造成計算機網絡安全事故的重要因素之一。
3.2 計算機用戶個人操作不當
當前計算機網絡已經進入到家家戶戶,人們足不出戶就能知天下事,這使得計算機網絡的便利性更為突出,比如人們可以利用計算機網絡進行聊天、新聞閱讀以及購物等。但是其中比較嚴重的問題是許多人們在使用網絡時往往缺乏安全意識,經常瀏覽一些非法或者安全性較低的網站,這為用戶的計算機安全埋下巨大的安全隱患。
4 計算機網絡安全漏洞挖掘技術
計算機網絡安全問題的源頭在于計算機本身存在漏洞,因此有必要采取一種針對性漏洞挖掘技術,將計算機中隱藏的漏洞顯現出來,并采取合理的方案進行修復,以提高計算機網絡安全性,保護用戶信息安全。下面以軟件安全漏洞為例,對安全漏洞挖掘技術進行分析。
4.1 漏洞研究
4.1.1 漏洞挖掘
計算機軟件中的安全漏洞本身不會對軟件的功能造成影響,因此很難通過功能性測試來發現,對于一些自己認為是“正常操作”的普通用戶而言,更加難以觀察到軟件中存在的瑕疵。
安全性漏洞其實擁有很高的利用價值,比如導致計算機遠程控制以及數據泄露的安全漏洞,通常是一些計算機技術精湛的編程人員尋找的重點,他們能夠敏感的捕捉到程序員犯下的細小錯誤,這使得一些大型的軟件公司,常常會雇傭一些專家測試自己產品中的漏洞。從安全漏洞修復層面分析,漏洞挖掘其實屬于一種高級的測試,目前無論是專家還是攻擊者,普遍采用的漏洞挖掘方法是Fuzz,這實際上是一種黑盒測試。
4.1.2 漏洞分析
當Fuzz捕捉到軟件中的異常情況后,需要向廠商簡單描述漏洞的細節時,就要具備一定的漏洞分析能力,漏洞分析通常是使用一種調試二進制級別的程序。
進行漏洞的分析時,若能搜索到POC代碼,則能夠重現漏洞觸發的現場,通過調試器觀察漏洞細節,或利用一些工具能夠找到漏洞的出發點。而如果不能搜索到POC時,就需要向廠商簡單的描述漏洞,使用較為普遍的是補丁比較器,先比較patch前后可執行文件中有哪些內容進行了修改,之后就可以用反匯編工具進行逆向分析。
漏洞分析對漏洞挖掘人員的逆向基礎以及調試技術有較高的要求,除此之外還要求相關人員應精通各個場景下漏洞的利用方法,這些操作更多的依賴實際處理經驗,因此很難形成通用的方法與技術規范。
4.1.3 漏洞利用
漏洞利用在上世紀80年代就已經出現,而其真正流行是在1996年,隨著時間的逐漸推移,經過無數的軟件安全專家以及黑客的針對性研究,該技術已經在多種流行的操作系統以及編譯環境下得到了有效的實踐,并且日趨完善。
4.2 漏洞挖掘技術研究
4.2.1 安全掃描技術
掃描漏洞主要是對計算機端口信息進行檢查以及掃描,以便發現其中是否存在可供利用的漏洞以及端口。漏洞最終的掃描結果通常只是指出哪些攻擊可能存在,哪些端口能夠被黑客用來攻擊,因此安全掃描僅僅是對計算機進行安全性評估。漏洞掃描技術通常建立在端口掃描技術的基礎上,通過對入侵行為進行分析以及觀察相關漏洞的收集結果,大多數是針對某一網絡服務。
漏洞掃描原理主要是借助各種模擬攻擊方法來檢查目標主機是否存在已知安全漏洞,在端口掃描后可以得到目標主機開啟端口以及相應端口上的網絡服務,將相關信息與漏洞掃描系統所提供的漏洞數據庫進行有效匹配,進而得出系統中是否存在條件符合的安全漏洞。此外,漏洞掃描還經常模擬黑客攻擊手法,對目標主機采取攻擊性的安全漏洞掃描,比如測試弱口令,如果模擬攻擊成功則表明主機系統的確存在安全漏洞。
4.2.2 白盒測試
白盒測試指的是在已知的源代碼基礎上,對所有資源進行充分訪問,包括源代碼、設計規約、程序員本人等,通常而言往往只能得到程序的二進制代碼,然而若采取反編譯工具,進行代碼的反匯編,則能夠進一步分析源代碼。
源代碼的評審包括人工及自動兩種方式。通常而言,計算機程序中包含數十萬的代碼,如果單純的進行人工審查是很難完成的。自動化工具作為一種寶貴資源,通常能夠減少長時間閱讀代碼的繁重任務,但是自動化工具卻常常只能識別一些可疑的代碼片段,后續仍需人工分析來完善。
源代碼分析工具通常可分為編譯時檢測器、源代碼瀏覽器以及自動源代碼審核工具。其中編譯時檢測器常常與編譯器集成在一起,能夠檢測不同類型的漏洞,有效彌補了編譯器的檢測不完全的缺陷。源代碼瀏覽器專門用來輔助人工評審源代碼,該工具允許評審者執行代碼高級搜索及在代碼交叉處應用位置之間進行導航。源代碼自動審核工具同大多數的安全性工具一樣,但是該工具卻傾向于關注具體編程語言。
白盒測試的優點:源代碼所有可能的路徑都可以被審核,這便于發現可能的漏洞。
白盒測試的缺點:源代碼分析工具不完善,可能出現報告出偽問題;白盒測試的評審在Win32環境下較為罕見,因此使用范圍也比較有限。
4.2.3 黑盒測試
作為終端用戶,可以控制輸入,從一個黑盒子一端提供輸入,然后從另一端觀察輸出結果,并不知道內部工作細節。黑盒測試要求所有東西可以被測試程序接受,這也是黑客攻擊者常用的手段。
黑盒測試通常只是從程序外部接口入手,雖然不知黑盒內部的任何細節,然而測試的最終目的卻與白盒測試相同,即達到程序內部完整分支覆蓋以及狀態覆蓋。此外,由于無法得知軟件程序的內部具體情況,做到完全覆蓋測試就是使用無窮數量,但是這是很難實現的。所以對于黑盒測試,測試用例選擇及設計尤為重要。
黑盒測試優點:黑盒測試在源代碼可用情況下優勢突出;黑盒測試無需對目標進行假設;測試方法簡單,能夠在不十分了解程序內部細節的情況下執行。
黑盒y試缺點:確定測試合適結束以及測試有效性是最大挑戰;不適用復雜攻擊情形并且此類攻擊還需要深入理解應用程序底層邏輯。
4.2.4 灰盒測試
灰盒測試在白盒測試與黑盒測試中間浮動,這對該測試的具體含義,給出下面的定義:灰盒測試包含了黑盒測試審核,內容中還包含了逆向工程獲取結果。逆向工程通常被稱作逆向代碼工程。源代碼作為寶貴的資源,具備容易被閱讀以及支持人們理解軟件具體功能的作用。并且源代碼中隱含提示的具體功能以及預期所需要的輸入以及具體功能的輸出內容。分析編譯后得到的匯編代碼指令可以幫助測試者在源代碼缺失的情況下進行安全評估,該過程忽略了源代碼這一層次,在匯編代碼層次上進行安全評估,使用二進制進行相關的審核。
5 結語
總之,隨著計算機技術的快速發展,計算機網絡安全問題日趨嚴重。由于計算機網絡安全隱患多樣、涉及的因素也較多,因此對計算機安全隱患的防范不單單是利用簡單的技術措施對系統進行保護,而是應采取相應的漏洞挖掘技術,將計算機網絡安全隱藏的漏洞充分暴露出來,并采取相應的修復措施,以解除計算機網絡安全警報,提高計算機網絡安全性,保證用戶個人信息安全。
參考文獻
[1]劉春娟.數據挖掘技術在計算機網絡病毒防御中的應用分析[J].電子測試,2014(05):83-85.
[2]吳志毅,茅曉紅.探討計算機網絡存在的安全隱患及其維護措施[J].科技傳播,2014(05):223-224.
[3]李智勇.數據挖掘在計算機網絡病毒防御中的應用探究[J].電子測試,2014(12):46-48.
[4]馮偉林.探討計算機網絡存在的安全隱患及其維護措施[J].計算機光盤軟件與應用,2014(16):177-178.
作者簡介
高旗(1990-),男,北京市人。大學本科學歷。現為國家新聞出版廣電總局監管中心助理工程師。研究方向為廣播電視監測。
垃圾郵件、網絡病毒、網上詐騙、惡意掛馬等無時無刻不困擾著企業網絡,同時,內部員工利用互聯網下載、玩網游、上班聊天,這些無序行為會導致企業辦公效率下降。企業在面對內憂外患的情況下,該如何創造出一個安全高效的網絡環境呢?
第一,如何反垃圾郵件?
垃圾郵件每天都消耗著CEO、CIO的寶貴時間,據較早前英國媒體報道,英國企業員工在處理垃圾郵件上平均每天要花一個小時。垃圾郵件所帶來的不僅是安全隱患,更重要的是導致員工工作效率低下。
因此,有自建郵件系統能力的大企業要加強對垃圾郵件區分以及監控;租用外包郵件系統的企業,則需選擇反垃圾郵件出色的企業郵箱服務商。筆者認為中國諾網企業全球郵值得信賴,因為企業全球郵擁有Linux CentOS release 4 5(Fianal)與McAfee uvscan for linux的高級反病毒結合。即時郵件殺毒監控,有效攔截附件中的病毒文件或者是郵件內容中的惡意代碼。及時更新垃圾郵件數據庫,每天有專人負責收集互聯網上的信息,通過篩選、分析、整改等一系列細致過程來更新垃圾郵件數據庫。
還可以通過設置策略,判斷郵件來源、郵件內容、郵件容量和類型等各項功能來實現避免對正常郵件的誤判:也可以對收到的所有郵件進行以下處理方法:“直接丟棄”、“保存在指定的郵件文件夾”、“轉發到其他郵箱”、“拒收并回復你想說的內容”或“自動回復來告訴對方你已經收到信”,最大限度地減少垃圾郵件的接收。
同時,支持IP白名單、域名白名單、發件人白名單、IP黑名單、域名黑名單、發件人黑名單等項目功能。總而言之,經過三重過濾、五重凈化,反病毒、垃圾郵件過濾率都能達到98.32%。
第二,提高邊界防御能力以及對局域網的管理
通過網絡基礎設備進行過濾、抵抗外網的攻擊,如防火墻、IPS、IDS能防范大多數的網絡攻擊,起到一定的保護作用。同時,局域網也進行安全防御,萬一某臺計算機中毒就可以避免連累整個網絡系統。局域網內計算機要及時更新個人防火墻和殺毒軟件,定時進行殺毒以及對安全漏洞進行補丁。
第三,加強公司對外信息交流的審核以及監控
企業商業機密信息泄露有可能危及到企業競爭,甚至生存,企業也應該從即時聊天、HTTP、FTP等各個出口,進行外發信息審計和監控,包括對關鍵字審計。
第四,對網絡應用進行管理
首先要優化帶寬,對垃圾流量進行限制,采用QoS技術對重要服務先行。其次,剛才筆者提到某些員工上班時間玩網游、在線聊天等嚴重浪費帶寬資源。例如某廣告公司就規定,員工上班用即時聊天工具即當泄露公司秘密處理,某些企業就干脆限制對“開心網”等SNS社區的訪問。
一、通訊網絡詐騙犯罪的新趨勢
(一)社會工程學原理
社會工程學的概念最早是由著名黑客凱文 米特尼克在《欺騙的藝術》中提出的。目前,對于社會工程學并沒有一個規范化的定義。根據《欺騙的藝術》中的描述,可以將其總結為:社會工程學就是通過自然的、社會的和制度上的途徑,利用人的心理弱點(如人的本能反應、好奇心、信任、貪婪) 以及規則制度上的漏洞,在攻擊者和被攻擊者之間建立起信任關系,獲得有價值的信息,最終以欺騙和攻擊目標。總體上說,社會工程學就是使人們順從你的意愿、滿足你的欲望的一門學問,它是一種與普通欺騙和詐騙不同層次的手法,當攻擊者確定攻擊目標之后,首先要針對目標搜集相關信息,然后利用相關受害者的心理弱點構建陷阱,以獲取受害者的信任,進而采取攻擊行為。
(二)通信網絡詐騙犯罪的社會工程學視角
目前,公民的安全意識在不斷增強,且手機安全軟件不斷更新與升級,對于一些簡單的中獎、推銷、冒充等詐騙已經免疫,而通信網絡詐騙依然非常猖獗,其中一個重要原因就是其與社會工程學方法的深度融合。攻擊目標更有確定性,注重信息的收集和對人心理的運用,通過連環攻擊擊破人們的心理防線。在徐玉玉案中,犯罪嫌疑人先是攻擊了山東省2016高考網上報名信息系統盜取了包括徐玉玉在內的大量考生報名信息。隨后租住房屋設立詐騙窩點,通過QQ搜索高考數據群、學生資料數據等聊天群,在群內個人信息購買需求后,以每條0.5元的價格購買了1800條今年高中畢業學生資料。同時,雇人冒充教育局、財政局工作人員撥打電話,以發放助學金名義對高考錄取學生實施詐騙。徐玉玉前一天剛接到政府部門的教育救助金電話,第二天就接到了騙子相同的電話,犯罪分子對信息收集的充分程度讓人咋舌,此時再冒充政府人員進行詐騙,受害人的防御心理極度降低,各個環節配合天衣無縫,在心理上兩個人建立牢固的信任關系,詐騙順利完成。在信息化高度發展的同時,傳統單一手法的通信網路詐騙已無法滿足犯罪分子謀財的野心,他們策劃各種新的方案,充分利用受害人的心理,將受害人一步步引入圈套。可以說,基本上通信網絡詐騙犯罪的每一次新的花樣都是社會工程學方法在犯罪行為中的新的運用。
(三)攻擊心理分析
在犯罪分子對心理利用越來越密切和嫻熟的情況下,我們有必要對其進行總結分析,在此筆者將犯罪分子的攻擊心理進行了大致分類。
1.天降餡餅式。此類詐騙主要利用人的貪利、見財起意心理。例如中獎類詐騙。犯罪分子采取短信、郵箱、網頁等方式,稱受害人的號碼獲得相應獎項。為增加被害人的信任度,犯罪分子會事先收集公民的信息,同時公布所謂官方網站、客服熱錢等。目前還出現微信點贊的詐騙形式,打著集贊有獎的幌子。以保證金、公正費、稅費等名義騙取錢財。
2.感情欺騙式。此類詐騙主要利用人的愛心、親情、友情等來取得受害人的信任,從而進行詐騙。例如微信交友詐騙:利用微信附近的人等功能,偽裝成白富美、高富帥,騙取感情和信任后進行詐騙;利用網民撥打所留聯系方式進行詐騙,以愛心募捐,以無錢看病、抗震救災等理由,以家屬、紅十字會等名義進行網上募捐詐騙。
3.投機鉆營式。此類詐騙主要利用人投機取巧、托關系、走后門等庸俗心理。例如預測股票走勢詐騙;辦理信用卡詐騙:騙子發送可辦理高額透支信用卡的廣告,通過手段取得事主信任后,犯罪分子則以手續費、中介費、保證金等虛假理由要求事主連續轉款。
4.急性應激式。此類詐騙主要利用人恐慌、服從權威、急于求助等心理和氛圍感染效應,氛圍感染效應,即我們在接觸到焦急恐慌的人的時候,由于被那種氛圍所感染,自己也會變得恐慌起來。例如冒充類詐騙,編造各種謊言理由,利用無辜事主的惶恐,面對專家失去冷靜判斷等作案條件取得受害人信任并進行詐騙。可以說這類急性應激式的犯罪是應用最廣的犯罪,且覆蓋范圍大,實施手段日新月異,成功率較高,社會影響大。
5.急功近利式。此類詐騙主要利用人欲望,急切,愛慕虛榮、等心理。例如網絡投資詐騙:這類詐騙以天天返利、保本收益等為誘餌,放長線釣大魚,待受害者大量投資后就關閉網站,銷聲匿跡;高薪招聘,詐騙團伙利用大學生急于實現自我、人們尋求高薪職業等心理,假裝按照正常的招聘程序,以各種名義進行收費詐騙。
二、控制通信網絡詐騙犯罪的對策
面對通訊網絡詐騙犯罪的愈演愈烈及其與社會工程學方法緊密結合的大環境下,結合通信網絡犯罪的特點,我們應依據情境預防的控制手段提出以下策略:
(一)增加犯罪的實施難度
1.增強公眾防范意識。在政府組織引導下,對當前詐騙手段、國家政策、法律法規、價值觀等進行全方位、立體式宣傳。讓群眾對社會工程學方法的心理攻擊從容應對,提高防范能力和個人信息保護的意識,形成群防群治的局面。
2.嚴格落實實名制。犯罪分子利用實名制審查不嚴的漏洞,輕松獲得犯罪的工具和條件。手機卡、銀行卡開戶時必須采用真實姓名,相關部門也必須嚴格審查開戶人的身份證明文件。
3.采用多重驗證手段。目前手機作為必不可少的通訊工具,也成為了身份驗證的核心。我們需要降低對手機驗證碼的依懶性,增加其他驗證程序,減少風險。例如在相關業務中不僅進行手機驗證,還要有密碼驗證,指紋驗證等。
4.個人信息的保護。個人信息的管理不規范和泄露為電信詐騙犯罪的發生提供了巨大的機遇,犯罪分子利用輕松獲得的個人信息、愛好、需求、生活方式等設置各種詐騙陷阱,威脅很大,我們應盡快完善相關制度和法律。
(二)增加犯罪的風險
1.建立快速反應聯動機制。成立指揮中心,聯合公安、電信、金融、互聯網運營商等部門協調指揮各種資源,發案后快速查詢提供開戶資料、資金流向、通話記錄、IP定位等線索,從資金流和信息流兩條路線在案發后的黃金期內進行及時的破案和挽回受害者的損失。
2.立法支持。應該將通信網絡詐騙犯罪從詐騙犯罪中分離出來,單獨明確一個犯罪罪名。在對犯罪進行懲處方面,應該適度的提高電信詐騙犯罪的法定刑,增加犯罪的代價。在程序法方面,應該完善電信詐騙犯罪的管轄制度,健全各部門之間的協作機制,提高打擊效率。
3.健全證據保存制度。由于通信網絡的虛擬化和數字化,案件中設計大量的電子證據,而電子證據與普通證據相比是極易銷毀和篡改的,因此對相關記錄我們要及時進行保存和備份,為破案和證據鏈的形成提供條件。
4.建立大數據分析平臺。大數據的發展為打擊通信網絡犯罪提供了可量化的預測和新的偵查模式。利用云計算技術一方面進行信息過濾,及時攔截、預警,預測犯罪人的行為、位置等,另一方面能夠進行研究犯罪形勢,判斷犯罪趨勢,把握犯罪規律。實現在微觀和宏觀上的控制。
(三)減少犯罪的收益
1.成立緊急止付綠色通道。當前銀行止付的審批手續還相對繁瑣,有時即使贓款還未被取走,銀行也會以手續不全等理由拒絕凍結賬戶。應進一步簡化對涉案可疑賬號的監控、查詢、凍結等手續,深化警銀辦案合作和跨區域銀行合作機制,建立緊急止付綠色通道。
2.建立大額轉賬等級延時制度。一方面在數額上進行等級劃分。根據數額的不同進行適當延時,在金額設置上還可以綜合考慮當地經濟發展情況、通信網絡詐騙發生情況、年齡結構情況等因素。另一方面在危險程度上進行等級劃分。受害者對犯罪分子的信任程度是不同的,很多是在半信半疑的狀態下,在轉賬過程中設置等級劃分,可以最大程度挽回受害者損失。
3.個人網上轉賬取消功能。網上轉賬結束后,對個人而言基本失去了對資金的控制。我們可以在銀行之外設置一個資金中轉站,在轉賬后一定時間先進行中轉,同時建立雙方身份驗證機制,取款方身份驗證通過方可取款。而個人在發現被騙的情況下可以在中轉的時間里取消轉賬。
(四)減少犯罪的機會
1.媒體對破案宣傳。對于我們在打擊通信網絡詐騙犯罪中的行動和破案成果要及時、多途徑進行宣傳,一方面展現打擊通信網絡詐騙的決心和能力,鼓舞士氣,激勵斗志,另一方面持續性、梯隊式地宣傳攻勢,可以達到振奮民心、震懾不法分子的效果。
2.喚醒良心。在犯罪人實施特定犯罪的那一時刻通過改變其面臨的環境而改變犯罪的決定,從而預防犯罪的發生。利用在自動取款機張貼嫌疑人圖像、犯罪后果等告示,或在交易過程中彈出提醒警告窗口等方式通過營造特定的環境讓其取消犯罪的念頭。
3.詐騙電話轉接服務。成立一個專門詐騙電話轉接服務中心,設置專門號碼。當受害者接到詐騙電話時可直接人工轉接到詐騙電話服務中心,或相關安全軟件檢測到詐騙電話自動轉接到詐騙電話服務中心,通過服務中心的統一調度,可以快速對詐騙分子進行線索收集,定位打擊。這樣詐騙分子也對攻擊對象真假難辨,心生膽怯,不敢輕易進行電話詐騙。
4.順從引導。針對犯罪分子的地域性分布情況,除了加大打擊之外要有針對的進行專項引導行動。在詐騙分子重點區域進行大范圍道德法制教育,提出自首、就業、創業等相關優惠政策,引導他們走向正途,削弱犯罪動機。
【關鍵詞】 異常LAC GIS描點 軌跡預判 預警推送
一、引言
隨著移動通信終端的普及,一種新型高科技犯罪――“偽基站”實施電信詐騙活動十分猖獗,嚴重擾亂國家信息安全秩序,造成人民重大財產損失。
“偽基站”即仿真基站,由一個接收信號天線、一臺發射信號的主機及一臺筆記本電腦組成,多數采用車載等方式流動作案。其利用GSM系統單向鑒權的安全漏洞,在人流密集的商圈通過發射廣播信息,吸引用戶駐留,竊取用戶的位置登記信息及相應的IMSI、IMEI等消息,使用戶脫離正規的運營商網絡形成“孤島”,受到偽基站冒充的任意號碼發起的電信業務攻擊。
“偽基站”作案具有發現滯后性、地點流動性、路線隨機性、設備隱蔽性、手法多樣性和追蹤盲目性等特點,導致現場抓捕“偽基站”作案實時性差,往往是群眾報案再出警,被動響應的方式難以精確打擊。
現在,我們根據偽基站的存在方式及其工作原理,利用其LAC值的設定與運營商網絡運行的基站設置的LAC值有很大區別這一特點,通過運營商網絡的信令交互實現位置更新數據實時采集,后臺程序多維度對比匹配,網頁平臺、終端App智能呈現的方式,實現GIS軌跡描點預判偽基站行進路線,預警信息主動推送的功能,由被動響應變為主動防御。
二、快速定位偽基站
偽基站定位原理:
現階段的偽基站還無法智能的模擬運營商網絡的真實LAC,且為減輕系統負荷,偽基站強迫用戶駐留的時間很短,強制推送完詐騙信息后會迅速將用戶踢出,導致位置更新數量異常。
被偽基站強制注冊的手機在脫離偽基站,返回運營商網絡時,會進行位置更新,而該位置更新信息中的源LAC參數,就是偽基站的LAC,且此位置更新后回到的運營商基站距偽基站最近。
利用用戶攜帶的偽基站的異常LAC信息與現網LAC數據庫做比對,識別偽基站,并進一步通過查看現網的CI信息,精確定位偽基站。
偽基站識別方式:
1、信息源提取:利用運營商的現有資源――話務信息管理平臺系統,收集、存儲和處理從核心網元送來的實時業務(RTT)報告,提取位置更新信息字段VLR_PREVIOUS_ LAC、VLR_REPORT_TIME、VLR_LAC、VLR_CI。由于利用了原有的平臺系統,信息源的提取無需增加信令監測平臺與信令分析開發成本投入,大量節省信令數據存儲空間,業務報告實時輸出,延時小,平均時長控制在2分鐘以內。
2、分布式大數據數據處理:面對高達上億條VLR數據業務量,采用Hadoop大數據處理平臺,高速運算和存儲,通過LAC對比和CI匹配方法,過濾出PRE_LAC為非本地運營商基站LAC的記錄,以“異常LAC統計”與“異常LAC詳單”為數據基礎,對“偽基站”進行初步判定及定位。
三、web平臺、APP數據呈現
后臺人員通過WEB平臺――偽基站定位系統,查詢LAC統計數據庫,實時獲得偽基站位置信息,平均定位時長為2分鐘。從WEB平臺能獲取信息如下:
1、單個PRE_LAC在特定時間段內出現的次數與增量。
2、根據所屬地市、區縣、PRE_LAC、LAC、時間等關鍵字段,查看滿足條件的數據詳單。
路測人員通過手機APP――偽基站獵手,內部調用手機網絡參數,查看當前手機所占信號的LAC和CI,通過聯網偽基站統計數據庫,與本地運營商網絡的LAC和CI進行匹配。通過LAC和CI的雙重匹配,若為偽基站,就推送/彈窗提示“您可能已經受到偽基站影響,以下收到的信息可能為偽基站下發信息,請注意”。
四、軌跡識別判斷行進路線
由于偽基站都是依附道路進行行駛,為了能夠直觀的顯示偽基站的運行路線,縮短人工判斷時間,利用GIS軌跡描點實現偽基站行進線路展現。
通過將CI小區經緯度信息與道路經緯度相關聯,可根據發生異常LAC更新的小區CI,將基站經緯度信息呈現于地理信息化軟件MapInfo上,從基站覆蓋位置與方向上縮小偽基站可能存在位置,準確關聯出偽基站行進的真實路線軌跡,并預判其行進方向。
1、以網絡側切換數據實現定位:根據話務統計管理信息平臺搜集的切換數據,使用加權平均算法計算出偽基站的實時經緯度坐標,判斷偽基站當前位置坐標。
2、GIS地圖描點偽基站位置:根據基站CI的經緯度,通過地圖坐標系,生成矢量數據,使用特定的圖標,通過地圖引擎在地圖上做描點。
3、匹配道路位置,由點及線:由基站位置映射到實際道路,路測打點,記錄道路上的點與基站的映射關系。通過測試,篩選出道路上的主服務小區,以及每段路對應的經緯度,將小區信息與道路經緯度關聯起來。
4、描繪偽基站歷史軌跡:利用發生異常LAC更新的小區CI與發生時間點,結合小區CI與道路經緯度對應關系,分析判斷偽基站的歷史位置,與地圖配合直觀顯示出偽基站的歷史行進線路。
5、預測偽基站行進方向:隱蔽性好,人流量大,使用手機人數較多的地方是偽基站駐留的首選。我們利用歷史軌跡和切換參數兩種數據,參考遺傳算法,計算預測偽基站行進軌跡,結合公安交通部門的道路監控系統,迅速定位路上的可疑車輛,便于公安部門實施堵截。
判斷步驟:
偽基站依附道路行駛,每到一個路口,只有4個選擇方向,只需要4個權值,根據地域特點動態調整搜索半徑R,提高搜索效率。如人口密集的城區設置搜索半徑值為2km。
以每個十字路口為圓心,根據搜索半徑R畫圓,道路X、Y、Z、K為分界線把一個圓形搜索區域分成ABCD四個區間,通過話務管理信息平臺實時采集搜索半徑范圍內的基站用戶數分布數據,得出每個區間的實時用戶數占比。
X= p(A)+ p(B);Y= p(B)+ p(D);Z= p(C)+ p(D);K= p(A)+ p(C)
MAX(X,Y,Z,K)即為偽基站最有可能前進的方向。
五、主動推送短信預警
監測到偽基站行進路線,通過小區廣播投放偽基站預警信息,速度快,接收區域有針對性。
預警信息推送涉及推送時間、統計時長、統計區域范圍及異常位置更新次數幾個因素,我們運用正交實驗法確定預警信息推送參數的最佳參數組合。最終確定達到預警短信推送條件為:10:00-20:00時間段內,每3分鐘統計一次異常位置更新數量,在單一區縣范圍內,數量值達到50個,則系統自動下發預警。
六、應用效果
漳州地區作為試點應用,共協助公安機關打擊偽基站犯罪42起,繳獲設備43臺,破獲率達到91.3%。福建省漳州市檢察院偵查監督處運用我們的系統,在打擊整治偽基站工作中作出突出貢獻,被中央網絡安全和信息化領導工作小組辦公室授予“打擊整治偽基站專項行動先進集體”榮譽稱號。
七、結語
本文從偽基站的工作原理及存在方式進行研究,提出一種基于運營商話務管理信息系統的偽基站識別――定位――跟蹤――軌跡預判方法,移植性強,可封裝成行業應用,協助公安部門有力打擊偽基站犯罪。
參 考 文 獻
[1]吳偉陵、牛凱.《移動通信原理》.電子工業出版社. 2005-11第1版.