黑客團伙盜千萬個支付賬戶 資金達10億
黑客團伙盜千萬個支付賬戶,據介紹,今年以來,廣東網警在全省范圍內開展嚴厲打擊非法侵入控制計算機信息系統、非法獲取販賣網絡數據、提供黑客工具等違法犯罪活動。截至目前,廣東網警共清查整頓被黑客非法控制的企事業單位網站2903個,偵破黑客類違法犯罪案件80宗,抓獲嫌疑人168人,打掉非法黑客產業團伙12個,有效保障了信息網絡社會安全。
案例1:密碼“同一性” 黑客“一撞就開”
今年4月中旬,有群眾報警稱,其銀行卡未離身,但卡上的資金連續被盜。珠海網警順藤摸瓜查出一個特大網絡盜竊犯罪團伙。該團伙利用網站漏洞竊取各類用戶資料,根據網民密碼同一性的特點,通過碰撞比對,獲取受害人網絡支付賬號密碼,之后實施網絡盜竊套現。
珠海警方隨即展開連續抓捕行動,在廣東、黑龍江、四川、上海和浙江等5省8市抓獲犯罪嫌疑人6名,凍結賬戶資金38萬元,快速偵破一起利用黑客手段盜取網絡資金的特大案件。
目前,已串并跨區域網絡盜竊案件(僅涉及支付寶)117宗,涉及被盜資金40多萬元;查獲該黑客團伙盜千萬個支付賬戶,可使用支付賬戶包括支付寶、財付通、京東和PayPal等各類(含密碼),可盜取資金約10億元。
警方提醒:保護自己的網絡支付密碼不僅僅是將密碼藏起來,還不能與其他密碼雷同,遇到銀行卡資金異常要及時修改自己的其他有關聯支付賬號密碼,并撥打110報警。
案例2:點了有“毒”圖片電腦竟遭控制
今年4月中旬,有群眾報警稱,其支付寶賬號被他人離奇更改信息,并且4個支付寶賬號被無故盜刷人民幣29000元。惠州網警接案后,立即展開調查,發現作案嫌疑人假扮買家,通過即時聊天工具向受害人發送隱藏“木馬病毒”的圖片或者鏈接,受害人點擊后其電腦被遠程控制。在受害人渾然不知的情況下,其支付寶、網銀賬戶和游戲幣等財物被盜走。據悉,由于嫌疑人冒充買家,發送一些隱藏著“木馬病毒”的購物圖片,因此極易中招。
相關情況掌握后,警方于6月4日展開抓捕行動,抓獲嫌疑人4名。隨后,警方又追蹤擴線,成功打掉了為該犯罪團伙提供木馬病毒程序的上線團伙1個,以及類似犯罪手法的團伙4個,帶破案件200余宗,挽回被盜財物人民幣200余萬元。
警方提醒:不明來歷的圖片、鏈接或者網站不要隨意點擊,防止電腦和手機被植入木馬病毒。
案例3:遭遇暴力破解滋生“航班取消”騙局
2015年8月22日,某航空公司報案稱其公司網上銷售機票B2B系統在7月31日至8月20日期間遭受黑客攻擊,非法下載160萬條訂單信息。同時,客服中心接到大量關于航班變更短信詐騙的旅客投訴,部分旅客被騙金額從幾百元到幾萬元不等。
廣州網警調查發現,嫌疑人先通過掃描該航空公司銷售機票B2B系統漏洞,“暴力破解”(即不斷測試)了兩個代理商賬號,然后使用代理商賬號登錄航空公司的訂票系統,找到了訂票系統的漏洞,利用訂單頁面信息中包含的一個獲取旅客信息的xsql請求漏洞,使用自己編寫的黑客爬蟲軟件非法下載160萬條包含航班號、姓名、身份證和手機的旅客訂單信息,最后施展“飛機出故障,航班取消”騙局。
網警稱,航空公司對于大量頻繁的查詢未能及時察覺,管理上也有漏洞,“其實這種黑客軟件并不特別難,也不需要特別高的水平編寫。”
11月11日,廣州警方進行收網行動,在大連市抓獲嫌疑人張某宇(男,19歲,黑龍江慶安縣人),現場繳獲其作案筆記本電腦1臺、收款銀行卡2張及贓款110多萬元。
警方提醒:重點領域單位要按要求采取措施,加強信息系統保護,保障公民個人信息安全。
黑客如何盜“寶”
廣東省公安廳網警總隊曾警官介紹,犯罪分子通過多個不同的來源獲取各類用戶資料,比如常見的招聘網站、交友網站以及電子郵箱等其他類網站,如果該網站防范不力,出現漏洞,黑客就會攻擊漏洞,從而竊取大量信息,“竊取的數據多則千萬級別,少則十萬、百萬級別。”
黑客網絡盜竊“四步曲”
第一步,稱為“脫庫”,即通過非法手段獲取下載網站的數據庫。
第二步,稱為“洗庫”,即將獲取的數據信息進行清洗,按照一定的格式進行整理。
第三步,稱為“撞庫”,將不同來源的數據整理格式后進行碰撞,獲取有價值的數據。通過多個數據交叉后,掌握到比如身份證、銀行卡、手機號、登錄密碼等信息。然后利用用戶存在的安全管理漏洞,比如有人為了方便記憶,將各個平臺的賬號密碼設置相同,這樣只要獲得了一個登錄密碼(比如郵箱密碼),其他密碼(包括銀行卡、支付賬號等)瞬間也同時破解。
第四步,盜刷,拿到已經驗證過的賬戶密碼后,嫌疑人根據賬戶中的余額,將信息或者打折販賣給下家,或者自己實施盜刷。
三種盜刷方法
黑客拿到網絡支付賬戶和密碼后,又是如何將綁定銀行卡中的錢轉走的呢?曾警官介紹,犯罪分子實施盜刷,一般有三種方式。
第一種,對于賬戶有數字證書的,只能通過遠程電腦控制,發送木馬才能盜刷。
第二種,對于需要短信驗證的賬戶,則會在對方手機中植入木馬,受害人收到驗證短信時,木馬會將驗證碼轉發給嫌疑人。
第三種,對于小額免驗證支付的賬戶,則采取電話充值、游戲點卡充值等方式,直接消費掉。
12萬患者隱私信息可被泄露
系統防護薄弱。排查發現某市一醫院的信息系統存在嚴重的高危漏洞,該漏洞會導致在醫院就診的12萬多名患者的身份證、生日、住址、聯系電話等隱私信息泄露。省內某電視臺的內部管理系統也存在嚴重問題,數據庫可被“脫庫”,內部員工的賬號密碼和詳細資料一覽無余。
安全提醒:一是“進不來”。重要系統上線前要等級測評和風險評估,測評合格方可投入使用。二是“拿不走”。加強對用戶操作重要敏感信息的嚴格控制和審計。三是“看不懂”。重要敏感信息要采用加密的方式進行存儲和傳輸。
28個重點網站“門禁”太弱
安全意識不強,弱口令問題仍然多發。排查發現28個重點網站的管理后臺存在只有數字或字母的弱口令問題,黑客可通過簡單的暴力破解,直接登錄管理后臺,瀏覽、下載和刪改各類信息數據。
安全提醒:一是請相關單位盡快修改密碼,將密碼改為由“數字+字母+符號”組成,且超過8位。二是調整網站管理后臺的訪問控制策略,防止未授權的網絡訪問。
平臺有“病”數十重點網站冒險
開發平臺漏洞,引發群體性安全風險。由于一些建站平臺自身的安全缺陷,造成基于該平臺搭建的網站存在同一高危漏洞,安全風險大面積存在。如本次排查發現基于某平臺搭建的高危重點網站就有28個。
安全提醒:建站平臺開發者應專門跟蹤平臺的安全情況,一旦出現安全漏洞,及時向相關單位預警;盡快發布漏洞補丁或修補措施,并通知使用單位修補。
一臺服務器上多網站可互相傳染
網站集中部署,一處漏洞導致多點爆發。某縣級市將本地23個重點網站部署在同一服務器上,由于其中1個網站存在高危漏洞,導致其他22個網站都存在安全風險。
安全提醒:網站要安裝防篡改軟件,定期開展技術漏洞檢測。同一服務器建站的,要加強網站之間的訪問控制,如采用虛擬機隔離、服務器用戶權限控制或使用第三方強訪問控制軟件等。