压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

騰訊安全2016年度互聯網安全報告

日前,騰訊安全發布了《2016年度互聯網安全報告》(以下簡稱“報告”),以下是報告全文。

一、前言:網絡安全面面觀

互聯網+時代,人、物、商業全都聯網,這給世界帶來巨大改變。在這個時代,網絡安全就變得比任何時候都重要,沒有網絡安全的“互聯網+”就是空中樓閣。

2016年,發生了許多震驚全球的網絡安全事件,比如,讓人痛心的徐玉玉被騙身亡案、希拉里郵件門、美國斷網事件等等。這些重大安全事件再次敲響了網絡安全的警鐘。此外,《中華人民共和國網絡安全法》也順勢出臺,讓網絡安全有法可依;警方、運營商、銀行、網絡服務商希望攜手推進“社會共治”模式,利用大數據等先進技術手段打擊網絡犯罪。

騰訊作為用戶數最多的互聯網公司之一,主動擔負其保障網絡安全的社會責任。2016年騰訊安全與產業鏈各方聯合發起了第二屆中國互聯網安全領袖峰會,成立騰訊安全聯合實驗室(旗下有科恩、玄武、湛瀘、云鼎、反病毒、反詐騙、移動安全、共7大實驗室),僅上半年就向微軟、Adobe、蘋果、谷歌提交了100多個系統級漏洞。在打擊電信詐騙方面,騰訊安全發布“守護者計劃”,其中鷹眼反詐騙盒子將電話詐騙損失金額下降80%、麒麟偽基站識別系統投入到警方打擊偽基站戰斗中。

此外,騰訊安全旗下手機管家、電腦管家、WiFi管家三大終端產品,時刻保護著數億用戶的上網、通信安全。而且在AV-C、AV-TEST等國際安全評測中,騰訊手機管家、電腦管家產品多次取得大滿貫的成績。

1.1 2016年度五大網絡安全事件盤點

在2016年眾多網絡安全事件中,騰訊安全盤點出“五大事件”,這五大網絡安全事件包含了病毒攻擊、電信詐騙、黑客攻擊、信息泄露,涵蓋了人們生活的方方面面,讓我們更加認識到網絡安全的重要性。

1.1.1德國核電站因惡意程序被迫關閉

4月,德國Gundremmingen核電站的計算機系統,在常規安全檢測中發現了惡意程序。核電站的操作員RWE為防不測,關閉了發電廠。 Gundremmingen核電站官方發布的新聞稿稱,此惡意程序是在核電站負責燃料裝卸系統的Block B IT網絡中發現的。據說該惡意程序僅感染了計算機的IT系統,而沒有涉及到與核燃料交互的ICS/SCADA設備。核電站表示,此設施的角色是裝載和卸下核電站Block B的核燃料,隨后將舊燃料轉至存儲池。

1.1.2美國網絡因惡意軟件攻擊大面積癱瘓

10月,惡意軟件Mirai控制的僵尸網絡對美國域名服務器管理服務供應商Dyn發起DDoS攻擊,從而導致許多網站在美國東海岸地區宕機,如GitHub、Twitter、PayPal等,用戶無法通過域名訪問這些站點。這是迄今為止,美國最嚴重的斷網事件。

1.1.3準大學生徐玉玉被騙學費悲憤去世

2016年8月,因被詐騙電話騙走上大學的費用9900元,徐玉玉傷心欲絕,郁結于心,最終導致心臟驟停,雖經醫院全力搶救,但仍不幸離世。徐玉玉事件引發社會熱議,電信詐騙再次成為輿論焦點。此后,最高法院、最高檢察院、公安部聯合發布了《關于辦理電信網絡詐騙等刑事案件適用法律若干問題的意見》,對詐騙罪的范圍及處罰做了明確的規定。

1.1.4美國大選“郵件門”

2016年夏季,美國民主黨全國委員會、籌款委員會、競選團隊被黑客組織入侵,近2萬封郵件被維基解密披露。郵件顯示,希拉里涉嫌抹黑競爭對手,以及可能涉嫌洗錢等財務問題。10月28日,知名黑客KimDotcom翻出了被希拉里刪除的郵件,導致FBI重新開始調查希拉里“郵件門”事件,這對于大選前夕的希拉里來說,這是一劑致命針。

1.1.5雅虎15億用戶信息被盜

2016年5月,一名俄國黑客成功盜取2.723億電子郵箱信息,包括4000萬個雅虎郵箱、3300萬個微軟郵箱以及2400萬個谷歌郵箱。隨后該黑客將這批郵箱信息以1美元低廉價格在黑市上售賣;2016年雅虎被收購后,曝出雅虎先后共超15億用戶信息遭竊,涉及用戶姓名、電子郵箱、電話號碼、出生日期和部分登錄密碼。雅虎兩次信息失竊已經刷新了人類大規模數據泄露的新記錄,堪稱數據泄露之最牛企業。

1.2 《網絡安全法》讓網絡安全有法可依

中國政府早就認識到網絡安全對生產、生活、政治的重要性。2014年2月27日,中央網絡安全與信息化領導小組正式成立,習近平直接擔任組長。在中央網絡安全和信息化領導小組第一次會議上,習近平首次提出“網絡強國”戰略。

他指出,網絡安全和信息化是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題,要從國際國內大勢出發,總體布局,統籌各方,創新發展,努力把我國建設成為網絡強國。

一直以來,中國網絡安全問題都沒有明確的法律法規,這讓大量網絡安全事件發生后面臨審判、量刑方面的難題,同時也無法為網絡違法犯罪起到震懾作用。2016年11月7日《網絡安全法》正式頒布,讓中國網絡安全終于有法可依,這應該是2016年網絡安全最重磅的大事件。

《網絡安全法》是為保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展制定,自2017年6月1日起施行。

《網絡安全法》明確了網絡空間主權的原則,明確了網絡產品和服務提供者的安全義務,明確了網絡運營者的安全義務?!毒W絡安全法》進一步完善了個人信息保護規則,還建立了關鍵信息基礎設施安全保護制度。

1.3?各方攜手推進網絡安全社會共治

當前反電信網絡詐騙存在技術對抗、跨界合作、數據分享等難點,一方面網絡技術的更新帶動著網絡空間違法犯罪的快速發展與持續變異;而另一方面,相應的法律法規卻需要長時間的醞釀才會出臺。為徹底打擊網絡安全犯罪,騰訊安全率先提出了“社會共治”模式,并聯合警方、運營商、銀行等推出“守護者計劃”,并獲得公安部、工信部、中國人民銀行等多部委、多行業響應。

騰訊董事局主席馬化騰呼吁,運營商、銀行、網絡服務商等有大量數據的企業,可以通過大數據的方式,與這些黑產分子對抗。他還建議由國家牽頭搭建具有公信力的第三方平臺,大家把各自的數據放心地放在里面進行處理。

用先進的大數據技術打擊網絡犯罪、電信詐騙將成為2017年的重大看點,“社會共治”模式的建立也將有效保護網絡安全。

  • 中國網民掃描:總數1億

2016年6月我國網民總數已經達到了7.1億,其中手機網民高達6.56億。移動互聯網的普及,也帶來了移動電商、移動支付的普及?;ヂ摼W與生活、工作方方面面融合在一起,一旦安全出了問題,就會涉及嚴重的財產損失。而且大量“新網民”的安全防范意識較弱,更容易遭遇危險。

2.1 網民規模高達7.1億,手機網民占92.5%

截至2016年6月,我國網民規模達到7.10億,半年共計新增網民2132萬人,半年增長率為3.1%,較2015年下半年增長率有所提升。截至2016年6月,我國手機網民規模達6.56億,較2015年底增加3656萬人。網民中使用手機上網的比例由2015年底的90.1%提升至92.5%,手機在上網設備中占據主導地位。

 

2.2 手機支付用戶4.24億 占比繼續提高

截至2016年6月,我國使用網上支付的用戶規模達到4.55億,較2015年底增加3857萬人,增長率為9.3%,我國網民使用網上支付的比例從60.5%提升至64.1%。手機支付用戶規模增長迅速,達到4.24億,半年增長率為18.7%,網民手機網上支付的使用比例由57.7%提升至64.7%。

 

從以上數據分析,當前中國網民數持續攀升,互聯網開始廣泛普及。手機網民數占比較高,推動移動電商、手機支付等業務的發展。同時,40歲以上和10歲以下網民數有增長,意味著移動互聯網正在向更廣泛的群體普及。而這群“新網民”更容易遭遇網絡攻擊、欺詐。

互聯網已經開始滲透到生活的方方面面,特別是涉及到金融、支付,這也給網絡安全提出了更高要求。未來的移動支付、智能家居、人工智能等業務均需要建立在安全的基礎之上。

三、網絡病毒威脅持續攀升

隨著互聯網的普及以及對經濟生活的全面滲透,病毒、木馬、網絡詐騙等風險不斷增加。2016年新發現PC病毒數相比2012年增加了67%。感染手機病毒的用戶也逐月攀升,2016年12月到達頂峰,比1月增加了81%。

3.1 新發現PC病毒1.48億,流氓軟件和盜號木馬風險高

3.1.1 2016年電腦端新發現病毒1.48億

2016年騰訊電腦管家反病毒實驗室新發現病毒1.48億,比2012年新增了67%。而且新發現病毒數逐年持續攀升。

 

3.1.2 全年共攔截病毒次數超47億

騰訊電腦管家全年攔截病毒次數超過47億次,平均單月攔截近4億次。5月、6月為攔截病毒的高峰,分別為5.6億、5.4億。

 

3.1.3流氓軟件和盜號木馬的風險仍極高

全年騰訊電腦管家共攔截流氓軟件機器數高達2.9億次,查殺流氓軟件機器數高達3700余萬。除了流氓軟件,騰訊電腦管家還查殺QQ盜號木馬7656萬、檢出感染DNF盜號木馬的機器28萬余個、檢出劍靈盜號木馬35萬、LoL盜號木馬12萬。

 

3.1.4 全年共有8.2億次機器中毒

騰訊電腦管家全年共發現8.2億次機器中病毒或木馬,平均每月為7000萬臺中病毒PC進行病毒查殺。

 

3.1.5 網站下載、流氓軟件占木馬傳播渠道5成以上

在木馬傳播渠道中,網站下載占比28.6%、流氓軟件推廣占比24.8%、郵件傳播占比15.9%、網絡掛馬占比13.3%、即時通信占比5.7%、網吧傳播占比4.6%、裝機渠道占比2.9%、硬件媒介占比1.8%。用戶應該盡可能減少從非安全站點下載軟件、文件、視頻、圖片等,特別是一些號稱破解版的軟件。

 

3.1.6全年新增釣魚網址4.4億 以誘導用戶支付為主

隨著移動支付的普及,以誘導用戶發生網絡支付為主要目的的詐騙手法越來越多,其中以兼職詐騙、色情誘導支付、賭博誘導支付為主。

 

①兼職返現詐騙是一種以返現為誘餌,誘導用戶去購物平臺下單、支付的詐騙手法,詐騙團伙一般會構造一個山寨的京東、天貓、唯品會網站,通過返現誘導用戶去平臺刷單購物,單個用戶的涉案金額在幾千到幾萬元不等;

②色情誘導支付一般通過播放一小段色情視頻,誘導用戶注冊會員繼續觀看來實施詐騙。此類網站傳播廣,影響范圍大,高峰期一天傳播上億次,單個用戶涉案金額小,一般在幾十塊。

 

③賭博誘導支付一般是非法的博彩賭博平臺,利用用戶的貪婪,誘導用戶去平臺注冊賭博,平臺往往以各類理由拒絕用戶提現;隨著手機支付的普及,越來越多的賭博平臺支持手機支付;此類詐騙涉案金額大,單個用戶可能會投入數十萬。

3.1.7 中毒電腦用戶集中在11-30歲的男性

從數據看,中毒電腦用戶的年齡主要為11到30歲的青少年群體,特別是11至20歲的少年電腦用戶占比高達55.58%,他們主要集中在中學生、大學生。其中,男性用戶占比高達84.16%、女性占比13.18%。

 

 

3.1.8 超1成中毒PC來自廣東省

在所有中毒機器中,廣東省的機器占比高達10.73%、山東省占比7.99%、江蘇省占比7.56%、河南省占比6.74%、浙江省占比5.98%、四川省占比5.02%、河北省4.75%、湖南省3.65%、北京3.6%、黑龍江3.44%,中毒機器TOP10省份也是網民用戶最多的10大省市。

 

3.2 手機病毒感染用戶數達5億,廣東省最多

3.2.1 手機病毒感染用戶數達5億

2016年,手機病毒感染用戶數同比增長62.43%,總數達5億人次,創下歷年新高。2016年12月,感染手機病毒安卓用戶數5692萬,比1月份的3117萬增加了81%。

 

3.2.2全年檢出手機病毒6682萬次

全年騰訊手機管家共檢出病毒6682萬次,基本呈現逐月增加趨勢。

 

  • 靜默刪除短信類手機病毒占比最高

分析病毒特征發現,手機病毒最愛刪除短信,這一類型占比高達76.76%。其次執行反射占比達67.74%、隱藏圖標占比65.16%、靜默發送短信占比56.88%、隱私數據上傳占比50.96%。

 

3.2.4 ?84.24%的手機病毒屬于資源消耗類病毒

資源消耗類病毒占比第一,高達84.24%,主要表現為常駐手機內存、自啟動、聯網、發送短信等。

 

3.2.5 電子市場成手機病毒主要傳播渠道

2016年手機病毒渠道來源主要分為七大類,分別是電子市場、軟件捆綁、手機資源站、手機論壇、網盤傳播、二維碼和ROM內置,其中電子市場病毒傳播比例也最高,占比22.51%。雖然正規大型電子市場基本都接入了手機安全廠商的病毒查殺引擎,大部分手機病毒在上線之前即可被檢測出來,無法上架傳播,但不少中小型電子市場仍存在不規范的現象。

 

3.2.6 手機病毒省份TOP10,廣東第一

在感染手機病毒的設備中,廣東省占比13.3%、河南省占7.2%、浙江省6%、江蘇省5.8%、山東省5.2%、四川省4.9%、湖南省4.1%、河北省4.1%、廣西3.8%、北京市3.7%。

 

3.3 手機支付病毒包占總病毒包2.39%?,廣東省第一

3.3.1 全年3444萬人感染手機支付病毒

全年共有3444萬安卓設備感染手機支付病毒,相比2015年新增支付病毒包超過45萬,占總病毒包的2.39%。

 

 

3.3.2 支付病毒TOP10省份,廣東第一

在感染手機支付病毒的手機中,廣東省占比10.82%、河北省占比9.59%、云南省占比7.07%、江蘇省占比6.22%、北京市占比5.62%、四川省占比5.18%、河南省占比5.02%、貴州省占比4.9%、山東省占比4.84%、山西省4.65%。

 

四、垃圾短信超10億,廣告類超8成

4.1全年共舉報垃圾短信10.7億次

騰訊手機管家用戶全年共舉報垃圾短信10.7億次,其中詐騙短信舉報數量為1.1億次,占比10.91%。從數據走勢看,垃圾短信數量呈現逐月攀升態勢,特別是11月、12月出現舉報垃圾短信的高峰期,這同雙11、雙12的全民網購節、春節商家營銷有著密切關系。

 

4.2廣告類占比高達80.56%

在用戶舉報的垃圾短信中,廣告類垃圾短信占比為80.56%,位居第一。在微信等網絡社交工具普及的時代,用戶的短信基本來自銀行、運營商的通知短信,以及垃圾短信,其中就包含廣告類、詐騙類(8.58%)、違法類(9.83%)和其他。

 

4.3詐騙短信中非法貸款占比17.53%

在詐騙短信中,非法貸款占比最高,為17.53%。惡意網址占比13.32%、偽基站占比12.8%、賭博詐騙占比10.34%、網購占比8.32%、熱門節目中獎占比7.2%、郵包快遞占比6.51%、購買黃牛類占比5.36%、冒充房東轉賬類占比3.86%、高薪招聘占比2.32%、冒充熟人親友占比2.12%、色情及代孕求子占比1.77%、冒充銀行占比1.83%。

 

在違法類短信中,假證、發票買賣占比最高為27.48%、非法賭博占比17.71%、考試及學歷買賣占比13.39%、色情內容占比12.55%、高利貸占比12.46%、違法物品買賣占比11.33%、敏感信息4.42%,此外還有低價售車、保外就醫、槍支彈藥。

 

詐騙、違法類短信也反映了當前社會的一些普遍現象,比如,非法貸款就反映出當前金融行業資金緊張、互聯網金融泛濫的現狀;網購、郵包等,又反映出當前網購普及的現狀。在這些普遍性社會現象面前,手機用戶最容易放松警惕而導致被騙。

4.4北京市垃圾短信最泛濫

舉報垃圾短信最多的城市是北京市,占比3.75%,其次是深圳市、鄭州市、溫州市、廣州市、成都市、昆明市、上海市、南寧市、重慶市。

 

而在省份Top10中,廣東省垃圾短信舉報量第一,占比11.36%,其次是河南省、山東省、江蘇省、浙江省、河北省、廣西省、四川省、湖南省、遼寧省。

 

經濟越發達的地區,垃圾短信數量越多,用戶舉報的量也就越大。因為這些區域的短信營銷活動更多,智能手機普及率更高,而且騰訊手機管家的安裝量更大。

五、騷擾電話與詐騙電話持續增加

5.1全年用戶標記騷擾電話5.96億次

2016年,騰訊手機管家騷擾電話標記數5.96億,同比下降44.77%。

 

5.2詐騙電話占比24.39%

在所有標記的騷擾電話中,詐騙電話占比最高為24.39%,其次是廣告推銷占比16.86%、房產中介占比8.97%、快遞送餐占比7.28%、出租車占比4.39%??爝f送餐、出租車都反映出當前網絡訂餐、網約車市場的火爆。

 

5.3深圳市用戶標記騷擾電話最多

在標記騷擾電話的用戶中,廣東省最多,其次是北京、上海、江蘇、福建、山東、浙江、四川、河南、安徽。

 

如果按照城市分類,用戶舉報騷擾電話最多的十大城市分別為深圳市、廣州市、成都市、東莞市、蘇州市、南寧市、武漢市、西安市、南京市、杭州市。

 

六、2016熱門木馬、病毒和詐騙盤點

2016年,互聯網安全威脅頻發,以病毒木馬、手機病毒、電信網絡詐騙三大類為主。

6.1 五大木馬病毒:盜取聊天記錄、敲詐勒索

6.1.1 黑暗幽靈木馬可竊取聊天記錄等各種隱私信息

該木馬主要因為網絡不安全導致的。一臺無任何系統漏洞的機器只要連接到這些網絡后,在一段時間后會感染木馬,經分析發現木馬主要通過在網絡上劫持替換大量軟件的自動更新程序進而感染電腦。當安裝在電腦上的軟件進行自動更新時,更新包被替換成木馬,導致電腦被入侵。

黑暗幽靈木馬的主要特點:?

①收集情報。木馬功能強大,主要以信息情報收集為主,能夠監控監聽大量的聊天軟件,收集網絡訪問記錄、監控Gmail、截取屏幕、監控麥克風和攝像頭等。

②對抗安全軟件。木馬對抗性強,能夠繞過幾乎全部的安全軟件主動防御,重點對抗國內安全軟件,能夠調用安全軟件自身的接口將木馬加入白名單,作者投入了大量的精力逆向研究安全軟件。

③中毒用戶無感知。木馬感染方式特別,通過網絡劫持進行感染,主要劫持主流軟件的自動更新程序,當這些軟件聯網下載更新程序時在網絡上用木馬替換,導致用戶無感中毒。

防范方法:

騰訊安全聯合實驗室專家建議,用戶下載更新程序盡量使用https等安全加密的通訊協議,對下載回來的文件在加載運行前一定要做簽名校驗。盡量不要使用安全性未知的網絡上網,如公共WIFI、酒店網絡等。此外安裝安全軟件可在一定程度上防御此類攻擊,目前電腦管家已率先查殺該木馬及其變種。

6.1.2 蘇克拉木馬通過Ghost盜版系統傳播

剛重裝的系統就中毒了,這是很多網友常常遇到的事,這很可能是你安裝的系統自帶了木馬。一個名為“蘇拉克”的木馬通過ghost系統鏡像下載植入到大量用戶計算機中,一旦用戶使用相關鏡像進行重裝系統,系統安裝完畢,木馬就開始運行。

蘇克拉木馬的主要特點:

①通過ghost系統傳播。騰訊安全反病毒實驗室通過對網民常用的ghost系統下載網站進行大面積地下載安裝并進行分析,發現大量ghost系統已被“蘇拉克”木馬污染。木馬在此類網站投入了大量推廣費,普通用戶通過搜索引擎找到的前10個系統下載站幾乎全是帶木馬的,其中涵蓋了“雨林木風”、“深度技術”、“電腦公司”、“蘿卜家園”、“番茄花園”等主流ghost系統。

②限制安全軟件功能。由于“蘇拉克”木馬早在用戶安裝安全軟件之前就已經進入系統,先入為主,對隨后安裝的安全軟件做了大量的功能限制,如安全防護無法開啟、信任列表被惡意操作等,使其難以檢測和清除木馬。

③鎖定瀏覽器主頁,自動下載其他木馬。“蘇拉克”木馬不僅可以鎖定瀏覽器主頁獲利,還會實時連接云端下載其它木馬,就像是率先打入安全城堡的內應,不但控制了護院的安全軟件,還從里面為病毒群敞開大門,其危害性可想而知。此外,該木馬還會破壞Windows系統自身的安全機制,大大降低系統的安全性。

防范方法:

騰訊安全反病毒實驗室對通過國內各大搜索引擎找“ghost”、“ghost xp”、“ghost win7”等關鍵詞排名前10的ghost鏡像全部進行下載安裝分析,發現90%以上的ghost鏡像都是帶有木馬的。安全專家建議用戶選擇正規渠道購買、安裝正版操作系統,通過下載ghost鏡像安裝系統雖然快速省事,但其安全性,確實很令人擔憂。

6.1.3 暗云Ⅱ Bootkit木馬讓電腦瞬間變“肉雞”

“暗云”木馬在2016年上半年大規模爆發,全國數十萬用戶電腦被感染。新發現的“暗云”木馬在模塊分工、技術對抗等方面與老暗云相比有著明顯的晉級特征,在強化原本的隱蔽性、兼容性和云控外,木馬運行更趨穩定,并且難以清除。因此本次爆發的木馬被命名為“暗云Ⅱ”。

“暗云Ⅱ”的主要特點:

①代碼放云端實時更新。“暗云Ⅱ”將主要代碼存儲在云端,可實時動態更新。

②鎖定瀏覽器主頁。該木馬目前主要有下載推廣惡意木馬、鎖定瀏覽器主頁、篡改推廣導航頁id等惡意行為。

③讓電腦變“肉雞“。騰訊安全反病毒實驗室檢測到“暗云Ⅱ“正著力擴散某木馬,以進行網絡攻擊。一旦中招,用戶電腦便會淪為“肉雞”,無條件接受黑客的指令,攻擊指定網站服務器等。目前通過監控發現,被攻擊的服務器類型主要是網游私服。

防范方法:

目前騰訊電腦管家可查殺“暗云Ⅱ”木馬。普通用戶也可通過以下辦法來檢測自己電腦是否感染“暗云”系列木馬:

一是發現安全軟件報毒,清除文件后重啟,電腦再次報毒;

二是打開導航、購物等網站,網址被強加推廣id;

三是發現電腦出現父進程非services.exe的svchost.exe進程。

上述任意一種情形,都是“暗云”系列木馬的中毒表現,建議用戶立即使用電腦管家專殺版進行體檢殺毒。

6.1.4 Peyta敲詐木馬加密文件索要金錢

有企業HR反映,在收到求職郵件并打開其中附件后,電腦被迫重啟,重啟后發現文件被加密。若想電腦恢復正常,就要交付“電腦贖金”。HR收到的求職簡歷中,實際攜帶了一種新型敲詐類木馬“Petya”。

Peyta敲詐木馬的主要特點:

①通過HR部門郵件傳播。 該木馬定向企業HR部門郵箱,偽裝成求職者簡歷文件,誘使HR打開文件后,給文件加密,達到敲詐獲利的目的。

②誘騙用戶重啟電腦。受害用戶打開攜帶病毒的郵件附件,木馬即開始運行,首先修改磁盤引導扇區,接管電腦啟動流程。然后,木馬強制重啟電腦并顯示一個虛假提示,讓受害者以為系統正在進行磁盤掃描修復,實際上該過程正是木馬對磁盤文件進行加密。

③加密電腦索要贖金。加密完成后,用戶無法進入系統,無法打開文件。這時候木馬會顯示敲詐信息,要求受害者根據指示支付贖金,以換取密碼解密磁盤。

防范方法:

騰訊安全聯合實驗室專家建議企業HR部門工作人員謹慎打開不明求職簡歷郵件,不要從郵件中下載科執行文件。目前,騰訊電腦管家和哈勃分析系統已經可以對該木馬進行檢測和查殺。

6.1.5 “蘿莉”蠕蟲主要感染《魔獸》

騰訊電腦管家發現一個可疑腳本被創建為啟動項,通過分析和搜索相關信息,發現大量《魔獸》玩家也反饋,從網上下載了魔獸地圖后,在玩游戲的時候不知不覺電腦就被裝了其他應用,還會在玩游戲時跳出廣告。其實,這是被蘿莉”蠕蟲病毒感染了。

“蘿莉”蠕蟲的主要特點:

①通過魔獸地圖傳播。蠕蟲作者上傳帶蠕蟲的魔獸地圖,并以該地圖創建房間吸引其他玩家進入房間游戲;玩家進入房間后,就會自動下載該地圖,并進行游戲后,觸發魔獸地圖里惡意腳本。

②感染魔獸目錄下的所有正常地圖。當玩家重啟電腦后,Loil.bat獲得執行,通過腳本下載loli.exe執行;Loli.exe把玩家魔獸目錄下的正常地圖文件全部感染植入蠕蟲。玩家在不知情的情況下,會使用這些被感染的地圖創建游戲,感染更多玩家;

③在魔獸游戲中亂彈廣告。感染了魔獸地圖后,會在玩家玩游戲的時候,彈出廣告推廣軟件牟利,很可能導致電腦安裝其他木馬病毒。

防范方法:

騰訊安全聯合實驗室專家建議,不要從非官方下載魔獸地圖。騰訊電腦管家已經首發了專殺工具,如果發現被感染,可以下載專殺工具查殺。

這五大PC木馬通過不安全網絡、熱門游戲、盜版操作系統等方式進行傳播,所以提醒廣大網民一定要選擇安全網絡,不要在論壇、網站上隨意下載應用,盡可能不要使用盜版操作系統。

6.2 五大手機病毒:竊取短信、鎖死手機

6.2.1 “粗口木馬”—— 偷走你的短信

“粗口木馬”是上半年變種最多、流傳最廣、影響最惡劣的木馬病毒之一。

 

?“粗口木馬”主要特點:

①“粗口木馬”是一種支付類手機病毒,依附于某應用程序中。

②通過偽基站+釣魚網址傳播。犯罪分子往往通過偽基站,偽裝為運營商或銀行等客服號碼,向用戶發送帶有釣魚網址的短信,如:“我是XX,市里剛下的緊急文件速看,m.ccbj**.com”。一旦用戶點開鏈接下載程序,就會立即激活“粗口木馬”。

③竊取所有短信。該木馬可以在用戶無感知的情況下截獲包括驗證碼在內的所有短信,并將讀取的短信內容發送到指定郵箱,例如:we**p@21cn.com,便于詐騙團伙實施用戶隱私盜取和銀行卡盜刷等犯罪行為。

防范方法:

騰訊安全聯合實驗室專家提醒,不要在非安全電子市場下載應用,不要隨意打開短信中的網址鏈接。安裝騰訊手機管家可以攔截偽基站發來的惡意短信和釣魚網址鏈接,并可查殺該木馬。

6.2.2 Android鎖屏勒索類病毒 —— 不給錢?別解鎖!

手機屏幕即被鎖定,用戶無法正常使用手機, 中毒以后病毒還會向用戶勒索錢財,有些用戶因為無法聯系上作者而選擇刷機,導致用戶數據丟失。其實手機感染了鎖屏勒索類病毒。

 

鎖屏勒索型病毒主要特點:

①通過偽裝游戲外掛等應用傳播。鎖機勒索型病毒主要通過偽裝成游戲外掛,刷鉆等人氣應用,通過QQ群進行傳播,也會利用百度貼吧等渠道進行傳播。

②鎖屏后敲詐勒索。一旦中毒了,手機屏幕即被鎖定,用戶無法正常使用手機, 中毒以后病毒還會向用戶勒索錢財,有些用戶因為無法聯系上作者而選擇刷機,導致用戶數據丟失.。

③日感染用戶8萬。進入2016年以后,日感染用戶數在8萬人左右,該灰色產業的日規模可能超百萬元。

防范方法:

不要在QQ群、百度貼吧等處下載外掛、破解,刷鉆等應用。安裝騰訊手機管家可防范此類病毒。

6.2.3 開學通知書 —— 騙子給你上上課

剛一開學,家長就收到一個“學?!卑l來的開學通知書,并附帶網址,點開后銀行資金便被盜刷。這就是知名的開學通知書病毒。

開學通知書病毒主要特點:

①詐騙短信+釣魚網址傳播。開學通知書病毒通過冒充“學校”發送的含釣魚鏈接的“開學通知書和課程”詐騙短信,攻擊家長用戶的手機。

②竊取短信中的隱私信息。“開學通知書”短信中的鏈接實際上是木馬病毒,該病毒啟動后將攔截用戶短信,并將短信轉發給指定號碼,泄漏短信中的賬戶或密碼,比如,用于支付的短信驗證碼。

防范方法:

騰訊安全聯合實驗室專家提醒這類專門為學生家長“量身定制”的詐騙手段還有 “學生成績單”、“體檢報告”、“檢查寒假作業”、“返還學雜費”、“幫班主任投票”等含有鏈接的短信,家長不要點擊任何帶有網址鏈接的不明短信。同時,安裝騰訊電腦管家可以攔截偽基站發來的惡意短信和釣魚網址鏈接,并可查殺該木馬。

6.2.4 手機實名認證 —— 去登記?小心病毒!

手機收到一個手機實名認證的短信,點開里面的網址后,手機就中毒了,這就是手機實名認證病毒。

 

病毒主要特點:

通過偽基站模仿運營商官方號碼。病毒短信通過偽基站模仿運營商官方號碼,在短信正文中告知用戶“您好!根據國家實名制規定,你尾號261的號碼需要更新實名登記,未登記將暫停主叫。點擊t.cn/Rc***kV完成補登記,退訂回T”。誘騙用戶點擊鏈接安裝手機支付病毒。

②攔截并轉發短信,盜刷資金。該病毒啟動后可攔截用戶短信,并將短信轉發給指定號碼,泄漏用戶短信中的賬戶或密碼,給手機安全造成威脅。

防范辦法:

騰訊安全聯合實驗室專家提醒,除了手機號碼的實名登記,詐騙分子還會依托銀行機構或支付平臺,向用戶發送含有病毒鏈接的實名認證類短信,用戶一旦點擊便可能泄露個人信息,甚至遭受經濟損失。

用戶不要點擊任何帶有網址鏈接的不明短信。同時,安裝騰訊手機管家可以攔截偽基站發來的惡意短信和釣魚網址鏈接,并可查殺各類手機支付病毒。

6.2.5 刷單助手?——刷的不是單,是卡!

 

網店的日單數通常是店鋪升級的重要標準。刷單助手可以讓賣家根據需要設置寶貝搜索,如關鍵字、瀏覽器、掌柜ID等,以及瀏覽時間、貨比三家等。實際上,該軟件“強大”功能背后,包含“a.gray.plugingame.f”病毒,屬于外掛類軟件。

病毒主要特點:

①借助雙11等熱點傳播。雙11網購節,很多店家都想刷單提高店鋪銷量、評價和信譽,這也讓犯罪分子看到了商機。

②不斷彈窗影響手機使用。病毒啟動后會申請手機root權限,不斷彈出影響手機使用,還可能竊取隱私。

防范方法:

騰訊安全聯合實驗室專家提醒廣大用戶,不要被“刷單”“超優惠”“一折夠”等字眼迷惑,不要下載此類軟件。這五大手機病毒基本都是通過偽基站發送短信,在短信中植入惡意網址,通過惡意網址下載病毒的方式感染手機。所以廣大手機用戶千萬不要輕易點開手機短信中的網址鏈接,最好安裝騰訊手機管家進行攔截和查殺。

6.3 十大電信詐騙:最高騙走1760萬

6.3.1 假冒銀行發送手機銀行更新短信,女子被騙20萬

2016年2月,戴小姐收到一條“95588”發來的短信,提醒她進行手機銀行更新。戴小姐點擊短信內鏈接,跳轉的頁面也和真的工商銀行網銀頁面十分相似。戴小姐隨即按照要求輸入卡號、密碼還有驗證碼,最終卡內近20萬余額被分三次轉走。

安全解讀:釣魚網站是騙子最常用的詐騙手段之一,詐騙分子通常通過在短信內嵌入釣魚鏈接的形式,誘導用戶進行點擊。這類網站一般會仿冒銀行網站、通信網站等,其外觀與正版網站極為相似,迷惑性極高,因此成功率也極高。

6.3.2 女子回復“退訂”短信,所有財產全被騙走

2016年4月,北京一女子收到一條1065800發來的短信雜志,女子在回復退訂短信后,損失了全部財產。

安全解讀:在此案例中,受害者的個人信息事先通過各種渠道被泄漏,掌握信息的騙子通過登錄機主的網上營業廳提交訂閱申請,之后利用機主著急退訂的心理,緊接著發來釣魚短信,誘使機主回復“取消+驗證碼”,套取了系統下發給用戶的真實的驗證碼。之后又申請了換卡,進而確認驗證碼換卡成功,而后再發生更為嚴重的網銀資產的盜取。

6.3.3 黃曉明遭遇短信詐騙,機智回應制服騙子

2016年5月18日晚,演員黃曉明在微博曬圖,自曝收到詐騙短信?!包S曉明家長,您小孩參加聯盟運動會比賽中精彩的照片,附鏈接校通訊(實為惡意apk)”,引起廣泛討論。

安全解讀:這類詐騙案例中,騙子通過冒充學?;驅W生的名義給家長發送短信,利用家長對孩子的關心誘導安裝惡意apk。部分惡意apk在手機安裝后,自動攔截短信竊取手機驗證碼,進而通過驗證碼竊取用戶資金,隱蔽性極強,因此成功率也極高。此類詐騙通常針對的目標比較明確,極有可能是校訊通之類的家長用APP泄露了信息給黑產團伙。

6.3.4 山東臨沂女孩徐玉玉被騙光學費 郁結于心離世

2016年8月份,一則令人心痛的消息傳來,山東臨沂女學生徐玉玉因學費被騙心情郁結,導致心臟驟停去世。

安全解讀:開學期已逐漸形成一個周期性的詐騙高峰期,詐騙分子通過假扮成教育部門工作人員給被害者打電話,并告知有助學金、獎學金發放,要求被害者到ATM進行相關操作取錢,在ATM操作過程中,詐騙分子通過下達一系列復雜指示,讓受害者誤操作并向詐騙分子銀行賬戶匯錢,最終導致財產損失。

6.3.5 襄陽女子連接公共WiFi,被騙23.5萬

襄陽一女子因隨手登錄了手機搜索到的一個公共WIFI,并用第三方快捷支付平臺購買了一張彩票而損失近23.5萬元。

安全解讀:風險WiFi主要存在于人流密集的公共場所,黑客通過無線路由、網卡設置發射WiFi熱點,設置共享網絡,用戶在成功連接WiFi后,黑客通過誘導用戶訪問釣魚網站、竊取用戶網絡等方式獲得用戶的個人隱私信息(包括身份信息、網銀賬號密碼等),最終造成損失。

6.3.6 深圳78歲獨居老人“涉嫌走私”,被騙1156萬

今年8月,深圳一位78歲獨居老人接到電話得知其“名下有一個包裹涉嫌走私”,隨即另一個詐騙電話自稱“上海市公安局”與受害人取得聯系,通知受害人立即將其名下的銀行卡開通網銀轉賬,接受安全檢查,老人隨后在詐騙分子的“幫助”下被騙1156萬元。

安全解讀:獨居老人是詐騙分子重點侵害對象,詐騙分子通常利用其對外信息不通暢和“不安、恐懼”的心理實施詐騙。受害者出于恐慌不安的心理,以及缺乏對信息真實性的判斷力而極易被騙。

6.3.7 清華大學老師遭“公檢法”詐騙1760萬

2016年8月29日,中關村派出所110接報,海淀區藍旗營小區清華大學一老師,被冒充公檢法人員電信詐騙人民幣1760萬元。

安全解讀:假冒公檢法是詐騙分子常用的手段之一,通過冒充公安機關、檢察機關等單位工作人員,告知其涉嫌走私、洗錢、販毒等犯罪為由,要求受害人將個人銀行賬戶中的現金轉至其他銀行賬戶接受檢查,并以此獲利。清華大學老師被騙一案中,騙子假冒警察,稱他漏繳各種稅款等等,各種恐嚇威逼,并最終順利得逞。

6.3.8 女孩網購遇退貨騙局,一小時損失16.5萬

2016年11月,女孩小林在亞馬遜官網購買了一根數據線。但隨后一個自稱亞馬遜客服的電話卻說她的訂單被退貨了,加上之前接到快遞的電話,說有快遞沒有送達,因此相信了客服,并最終被騙16.5萬。

安全解讀:在網購迅速發展趨勢下,騙子也緊跟熱點,利用網購退款、網購系統升級和降價低價甩賣等說辭進行詐騙,通過發送含有釣魚網站鏈接的短信誘使受害者點擊釣魚鏈接,又或者通過打電話誘導受害者到ATM進行轉賬,進而造成受害者的財產損失。

6.3.9 ETC卡隔空被盜刷,交通部要求停發此類聯名卡

今年12月,一男子用便攜式POS機在一輛裝有ETC的車前盜刷付款成功。男子首先在一輛裝有ETC的車前擋風玻璃處一貼——付款100元成功,然后在裝有ETC裝置的汽車擋風玻璃前面輕輕一刷,點擊確認,隨即付款成功,不需要支付密碼和本人簽名。

安全解讀:?ETC卡是市場上流通的ETC卡中的一種,為交通行業與銀行聯合發行二合一的卡片,如有“閃付”功能且開通了“小額免密免簽”功能,聯名卡的銀行賬戶則極有可能存在此風險。為解決這一安全隱患,包括交通運輸部已著手對今后ETC卡發行和存量聯名卡做出安排。通知要求在與銀行合作發行ETC卡的工作中,要推進使用與銀行卡賬戶關聯卻分離的聯名卡,暫?;蛉∠l行“二合一”的ETC聯名卡。經認真研究確有必要發行的,應要求合作銀行默認關閉“閃付”功能和“小額免密面簽”服務。

6.3.10 男子冒充領導,成功騙取7萬元

日前,廈門一男子就通過冒充領導發送短信,謊稱自己手機換號,取得受害者信任后,隨即編造理由成功詐騙了7萬元。

安全解讀:“換號詐騙”作為一種新型電信詐騙手段呈現迅速蔓延趨勢,這類詐騙電信通過冒充熟人手機換號進行詐騙。騙子利用這種形式,冒充用戶親朋好友,并以換號的名義發送短信,同時也會利用呼叫轉移等方式騙取用戶信任并進行詐騙。在取得信任后,騙子會進一步編造謊言如遇到困難需要周轉資金等讓用戶進行匯款,進而造成財產損失。

從這十大電信詐騙案件來看,詐騙分子充分結合當前時事熱點設計詐騙騙術,讓受害人更輕易的上套。同時,社會工程學原理的熟練運用也讓受害人難以辨別真偽。而在這些案件的源頭都存在用戶信息泄露,導致了精準詐騙的發生。

因此,大家電信詐騙需要警方、銀行、用戶、安全企業全方位的協作配合。騰訊推出的偽基站地圖、鷹眼盒子都可以幫助警方通過技術手段鎖定偽基站位置,發現和攔截詐騙電話,提高破案效率,防范于未然。

七、2017年網絡安全趨勢分析與防范建議

  • 2017年網絡安全趨勢分析

7.1.1 PC端病毒木馬變種加快,攻擊方式更為多樣化

①敲詐者變種加快將出現更加多樣的傳播載體、變種對抗頻率加快、除了網絡掛馬和釣魚郵件外可能出現其他傳播渠道、可能會出現針對高價值目標的持續性攻擊。

②網絡掛馬繼續活躍:網絡掛馬是木馬大面積傳播的主要渠道,2017年掛馬攻擊和安全軟件的對抗將越發激烈。

③以流氓推廣、刷流量、鎖主頁為主的灰色產業仍將活躍,是黑灰產重要的變現渠道。

④APT攻擊更加專業:除了傳統的水坑攻擊和魚叉攻擊外,可能出現更多的攻擊手段,如WIFI滲透,社工等。

⑤DDoS攻擊更加頻繁,危害更大:除了傳統的PC外,更多的物聯網設備,手機等可能加入DDoS攻擊行列,攻擊流量越來越大,危害巨大。

7.1.2 借勢熱點,電信網絡詐騙“與時俱進”

2016年多款大熱的病毒都利用了社會熱點,例如:2016上半年肆虐的鎖屏勒索病毒經常將自己偽裝成紅包,熱門游戲外掛、支付攔截馬則經常將自己偽裝成開學通知書、婚禮請帖,雙十一的時候出現大量虛假購物網站,假快遞公司APP和春運搶票季萌芽的12306釣魚網站等事件都結合了相關社會熱點。2017年這種利用熱點實施詐騙的案件會更多。

  • 支付攔截木馬轉換傳播模式

由于網絡實名制的逐漸普及。大大限制了網絡犯罪分子獲得大量可用手機號的可能性;號碼資源的短缺也促使病毒向蠕蟲式傳播方向發展,實名制以后,大量的支付攔截木馬開始直接利用中毒用戶手機給通訊錄里面的所有成員發送相關詐騙短信,在瞬間就實現爆發式傳播。對于收到的帶鏈接的熟人短信,用戶需要高度警惕切記不可隨意打開。

7.1.4 打擊個人信息泄露犯罪將成2017年重點

2016年起,國家已經多次采取行動查處非法撥打騷擾電話的行為,其中房產中介、4s店等受到的懲處力度最大,多名嫌疑人因涉嫌侵犯公民個人信息罪被警方采取強制措施,充分說明個人隱私保護已經引起國家層面重視。

而且大量的詐騙案源頭都是信息泄露。根據刑法修正案(九)的規定 “違反國家有關規定,向他人出售或者提供公民個人信息,情節嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。”依法打擊個人信息泄露犯罪成為2017年的重點。

7.1.5 大數據技術助力警方打擊網絡犯罪

2016年,騰訊安全將自己的安全技術、安全大數據開放給整個產業鏈,幫助警方破獲了多個大案要案。2017年,這種“警企”合作模式會更加成熟,大數據技術將在警方打擊網絡犯罪中起到更加重要的作用。

目前,騰訊安全的偽基站實時監測系統—“麒麟偽基站實時檢測系統”和“鷹眼智能反電話詐騙系統”兩款大數據反詐騙產品已經部署在全國各地公安機關,助力打擊電信網絡詐騙。

7.2 騰訊安全聯合實驗室安全專家建議

面對越來越多嚴重的網絡安全風險,騰訊安全聯合實驗室專家為廣大網民提供以下防范建議:

①應通過可信安全的大型渠道、電子市場或者官方網站下載安裝軟件,比如從騰訊電腦管家的軟件管理中下載PC軟件,從應用寶等安全電子市場下載手機APP。不要輕信小型論壇、網盤或者直接搜索得到的鏈接,尤其是對各種綠色版、破解版、加強版軟件要提高警惕。

②不要輕信各種社交媒體中流傳的信息、網址鏈接,比如群或個人主頁中的各類內容。目前木馬形式多樣,可執行文件、壓縮包、文檔甚至網頁鏈接都可能成為其傳播的渠道,尤其是各類節日、熱門影視、熱點事件相關的內容,在點擊時一定要對安全性進行確認。

③有日常使用郵件處理工作需求的用戶,務必留意郵件的安全性,防止訪問郵件中惡意構造的釣魚或者掛馬網頁,或是讓木馬以郵件附件的形式傳播到電腦中。

④近年來,文件加密敲詐類木馬呈爆發態勢,用戶在防范木馬發作的同時,建議定期對電腦中的重要文件進行備份,以防止木馬造成嚴重損失。

⑤用戶應養成使用安全軟件來保護電腦、手機安全的習慣,比如下載使用騰訊電腦管家等安全類軟件,開啟實時防護功能,并保持軟件及時更新到新版。遇到未知的文件,也可以將其上傳到騰訊哈勃分析系統進行分析,確認文件安全性。

下載安裝如騰訊手機管家一類手機安全軟件,定期給手機進行體檢和病毒查殺,及時更新病毒庫。針對最新流行肆虐危害較大并且難以清除的病毒或者漏洞,可下載專殺工具及時查殺或修復。同時開啟騰訊手機管家騷擾攔截功能,可有效攔截詐騙電話、短信,提升手機安全。

⑥切勿輕信陌生電話、短信中內容,提高防騙意識。詐騙短信形式多樣化,各種新型短信木馬泛濫,通過誘惑性的短信自帶病毒鏈接的支付類、隱私竊取類病毒迅速增長。對于“開學通知”、“考試成績單”、“戶籍管理”、“手機實名制”、“交通違章”等病毒短信切忌點擊其中鏈接。不要輕信陌生電話、短信中所謂的“學校老師”、“公安機關”、“親戚好友”“XX公司工作人員”,必要時進行信息核實。

⑦保護個人隱私信息,不輕易向他人透露個人信息。不輕信任何400電話、170、171虛擬運營商電話、網購客服號碼、955*銀行客服號、10086運營商或陌生人打來的退款電話以及退款短信。不要向任何陌生短信、電話透露個人賬號、密碼、身份證信息。收到此類短信、電話,請務必提高警惕?。

⑧二維碼目前已成為主要的染毒渠道之一,手機用戶不要見碼就掃,最好安裝具備二維碼惡意網址攔截的手機安全軟件如騰訊手機管家進行防護,以降低二維碼染毒風險。

 

上一篇:瑞星2016年中國信息安全報告

下一篇:賽可達發布2016年度全球中文PC殺毒軟件橫評報告