安天移動(dòng)安全&中國電信云堤聯(lián)合報(bào)告《Dark Mobile Bank之釣魚篇》 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2017-02-15 瀏覽次數(shù): |
信息來源:企業(yè)網(wǎng)
一、威脅趨勢在信息安全鏈條中,技術(shù)、管理等因素極大威脅著信息安全,而人為因素則是其中最為薄弱的一個(gè)環(huán)節(jié)。正是基于這一點(diǎn),越來越多的黑客轉(zhuǎn)向利用人的弱點(diǎn)即社會(huì)工程學(xué)方法來實(shí)施網(wǎng)絡(luò)攻擊。利用社會(huì)工程學(xué)手段,突破信息安全防御措施的事件,已經(jīng)呈現(xiàn)出上升甚至泛濫的趨勢。 網(wǎng)絡(luò)釣魚是社會(huì)工程學(xué)的一種形式,也是信息安全威脅中最久遠(yuǎn)、最常見的一種攻擊方式。網(wǎng)絡(luò)釣魚歷史悠久,其主要發(fā)展歷程可以歸納如下:
在電商購物、移動(dòng)支付盛行的今天,網(wǎng)絡(luò)釣魚也發(fā)生了新的變化,不僅有傳統(tǒng)的網(wǎng)站欺騙,還發(fā)展出移動(dòng)平臺(tái)釣魚的新方式。相對于傳統(tǒng)詐騙,移動(dòng)平臺(tái)的釣魚手段更加惡劣,帶來的經(jīng)濟(jì)損失也更為慘重。 作為移動(dòng)威脅的一部分,移動(dòng)釣魚攻擊已成為手機(jī)用戶的重要威脅。經(jīng)過三年多的發(fā)展變化,移動(dòng)釣魚攻擊的技術(shù)及手段更加成熟。移動(dòng)威脅最直接的受害群體是普通的個(gè)人用戶,詐騙電話、釣魚短信、手機(jī)病毒已經(jīng)成為危害用戶手機(jī)安全的主要威脅,其中針對個(gè)人用戶的移動(dòng)威脅當(dāng)前主要是借助于偽基站釣魚短信傳播惡意代碼;同時(shí)通訊信息詐騙犯罪持續(xù)高發(fā),媒體也公開披露過多起致人死亡或涉案金額巨大的電話詐騙案件。 2016年,網(wǎng)站系統(tǒng)的脫庫、撞庫攻擊頻繁發(fā)生,各類信息及數(shù)據(jù)泄露的安全事件依舊層出不窮,且愈演愈烈。黑產(chǎn)之手已經(jīng)延伸到普通百姓生活,用戶的隱私和信息早已公然成為販賣品,在黑市上肆無忌憚地買賣。個(gè)人隱私數(shù)據(jù)經(jīng)過地下產(chǎn)業(yè)鏈的販賣渠道,最后形成了各種地下社工庫,信息和數(shù)據(jù)泄露事件不斷上升。 隨著移動(dòng)互聯(lián)網(wǎng)的快速增長和發(fā)展,移動(dòng)廣告、游戲和各類 O2O平臺(tái)的迅猛發(fā)展,加之移動(dòng)互聯(lián)網(wǎng)企業(yè)以及監(jiān)管部門在應(yīng)對企業(yè)業(yè)務(wù)欺詐上的投入和打擊力度不足,移動(dòng)互聯(lián)網(wǎng)企業(yè)在類似“刷單”,“刷榜”,“刷流量”,“刷日活”等“薅羊毛”類的業(yè)務(wù)欺詐的風(fēng)險(xiǎn)會(huì)進(jìn)一步增長和擴(kuò)大。 可以預(yù)見的是,在之后數(shù)年移動(dòng)網(wǎng)絡(luò)安全依然不容樂觀,隱私泄露和移動(dòng)攻擊的泛濫和融合還會(huì)進(jìn)一步加深,帶來欺詐泛濫成災(zāi),導(dǎo)致網(wǎng)絡(luò)攻擊威脅泛濫并進(jìn)一步的加深。 二、威脅分析如今,“網(wǎng)絡(luò)釣魚”非法活動(dòng)已經(jīng)不局限于網(wǎng)絡(luò)方式,還會(huì)結(jié)合通訊信息詐騙等方式進(jìn)行輔助攻擊。比如泛濫成災(zāi)的“垃圾短信”和”詐騙電話“。部分詐騙短信以急迫的口吻要求用戶對虛有的已消費(fèi)“商品”進(jìn)行買單,或者以熟悉的朋友、親人的身份來要求用戶提供帳號(hào)和密碼。嚴(yán)格地說,它們都屬于“網(wǎng)絡(luò)釣魚”的范疇。 經(jīng)過長期的發(fā)展,網(wǎng)絡(luò)釣魚的手段非常多并相當(dāng)復(fù)雜。歸納起來,大致有以下八種: 在實(shí)際網(wǎng)絡(luò)攻擊過程中,以上攻擊類型并不是獨(dú)立存在,各自為營的,而是多種手段配合進(jìn)行。 通常來說,我們將這8種攻擊手段劃分為兩類,一類是傳統(tǒng)釣魚,包括釣魚郵件、釣魚網(wǎng)站、通訊信息詐騙、網(wǎng)購釣魚;另一類是移動(dòng)釣魚,包括利用短信、惡意代碼、WiFi釣魚和針對iPhone手機(jī)釣魚。接下來,我們將對這兩類攻擊手段進(jìn)行詳細(xì)分析。 2.1 傳統(tǒng)釣魚在移動(dòng)平臺(tái)更新迭代傳統(tǒng)的網(wǎng)絡(luò)釣魚攻擊在PC時(shí)代就已經(jīng)廣泛流行,主要是通過電子郵件、釣魚網(wǎng)站發(fā)送虛假廣告等方式引誘用戶提供身份證號(hào)、電話號(hào)碼、網(wǎng)銀賬號(hào)、密碼等敏感信息,另外還包括通訊信息詐騙、網(wǎng)上購物釣魚等。隨著移動(dòng)互聯(lián)網(wǎng)時(shí)代的到來,傳統(tǒng)釣魚也在新平臺(tái)發(fā)生了新的變化。 2.1.1 釣魚郵件表現(xiàn)萎靡電子郵件出現(xiàn)在70年代,長久以來也早已成為詐騙者和黑產(chǎn)從業(yè)人員滲透人們生活和工作的利器,給個(gè)人甚至組織機(jī)構(gòu)都造成了嚴(yán)重的安全威脅。大致來說,釣魚郵件可以分為以下三個(gè)類別:鏈接釣魚郵件、附件釣魚郵件和仿冒郵件。 1、 鏈接釣魚郵件 鏈接釣魚郵件多以嵌入釣魚鏈接的欺詐郵件引誘用戶,如黑客發(fā)送大量欺詐性郵件,以中獎(jiǎng)、顧問、對賬等內(nèi)容引誘用戶在郵件中填入金融賬號(hào)和密碼。 2、 附件釣魚郵件 附件釣魚郵件會(huì)誘導(dǎo)收信人下載帶有病毒的附件,附件類型包括Html網(wǎng)頁文件、Exe/Scr文件、Doc文件、Excel文件、PDF文件等。在大量披露的APT攻擊中,攻擊者經(jīng)常使用含有漏洞利用代碼的Office、PDF文檔作為攻擊載荷對目標(biāo)進(jìn)行釣魚攻擊。 3、 仿冒郵件 40多年前,電子郵件創(chuàng)造之初,設(shè)計(jì)和協(xié)議使用上并沒有考慮安全性,沒有制作任何驗(yàn)證用戶身份真實(shí)性的措施,只要稍作處理,發(fā)件人就可以偽裝成任何身份給任何人發(fā)送郵件,因此郵件很容易被冒充或仿冒,這類郵件也是識(shí)別難度、追蹤難度最高的郵件釣魚攻擊方式。 如今,一方面由于電子郵件太過古老,落后的技術(shù)和不適宜的用戶體驗(yàn)使其正面臨大量普通用戶的喪失;另一方面,在移動(dòng)時(shí)代里隨著社交工具的流行,電子郵件也已經(jīng)失去了其賴以生存的天然土壤,因此傳統(tǒng)的郵件釣魚在移動(dòng)平臺(tái)整體表現(xiàn)萎靡。 2.1.2 網(wǎng)站釣魚結(jié)合偽基站成為重災(zāi)區(qū)在當(dāng)前我國的互聯(lián)網(wǎng)環(huán)境下,傳統(tǒng)釣魚網(wǎng)站最常見的攻擊方法有兩種:一種是假冒中獎(jiǎng)的釣魚網(wǎng)站,主要特征是以中獎(jiǎng)為誘餌,欺騙用戶匯款或誘導(dǎo)用戶填寫真實(shí)的身份信息和賬號(hào)信息等;另一種則是假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站等,誘導(dǎo)用戶登錄并輸入賬號(hào)密碼等信息,進(jìn)而通過真正的網(wǎng)上銀行、網(wǎng)上證券系統(tǒng)等盜取資金。 隨著移動(dòng)時(shí)代的到來,以及媒體對惡意釣魚攻擊的持續(xù)報(bào)道,傳統(tǒng)的釣魚攻擊逐漸被網(wǎng)民熟識(shí),簡單的信息誘騙和相似網(wǎng)站內(nèi)容的欺騙已經(jīng)很難成功實(shí)現(xiàn)釣魚攻擊了。在這種情形下,攻擊者使用釣魚攻擊的手法也發(fā)生了演變,最明顯地是出現(xiàn)了大量的適配手機(jī)界面的釣魚網(wǎng)站。下圖為建設(shè)銀行、招商銀行和工商銀行的手機(jī)釣魚網(wǎng)站界面,無論從內(nèi)容上還是形式上都與正規(guī)銀行網(wǎng)站極為相似。 此外,針對移動(dòng)平臺(tái)的網(wǎng)站釣魚也由原來的簡單信息欺騙、中獎(jiǎng)?wù)T惑等單一性的釣魚欺詐,轉(zhuǎn)變?yōu)槟壳傲餍械膫位緜鞑メ烎~網(wǎng)站掛馬的形式。這類釣魚網(wǎng)站利用偽基站仿冒官方短信號(hào)碼如10086、95533傳播釣魚網(wǎng)站,用戶往往無法判斷出短信的真?zhèn)危瑥亩c(diǎn)擊訪問釣魚網(wǎng)站,而網(wǎng)站通常都是高仿官網(wǎng)頁面,主要用于誘導(dǎo)用戶下載仿冒的客戶端應(yīng)用程序。 在此類攻擊中,銀行網(wǎng)站一直是釣魚網(wǎng)站的重災(zāi)區(qū)。為有效對抗釣魚網(wǎng)站,中國電信云堤和安天實(shí)驗(yàn)室長期以來對互聯(lián)網(wǎng)絡(luò)的釣魚站點(diǎn)進(jìn)行了持續(xù)監(jiān)控。下圖展示了2016年釣魚網(wǎng)站數(shù)量的變化情況。 其中,2016年仿冒應(yīng)用Top10 如下圖所示: 從圖中可以看出,受影響程度占比最重的部分均為國內(nèi)知名度很高、用戶范圍廣泛的大型銀行和運(yùn)營商,也都是偽基站經(jīng)常仿冒身份傳播的釣魚網(wǎng)站內(nèi)容。 2.1.3 通訊信息詐騙持續(xù)升溫2016年通訊信息詐騙案件呈持續(xù)高發(fā)態(tài)勢,比如震驚社會(huì)的徐玉玉通訊信息詐騙案、清華老師被詐騙1760萬等案件,其資金損失數(shù)額巨大,甚至傷及人命。因此通訊信息詐騙引發(fā)了社會(huì)各界的廣泛關(guān)注。 通訊信息詐騙大部分為廣撒網(wǎng)釣魚,成功概率低,但由于人數(shù)基數(shù)大,總有人上當(dāng)。但是當(dāng)攻擊者掌握了受害者的真實(shí)信息,如姓名、公司的職位、郵箱、銀行賬戶等重要隱私信息,這在一定程度上大大提高了釣魚攻擊的成功率。 攻擊手段上,“情景構(gòu)建”類釣魚攻擊在最近幾年比較流行。例如“明天到我辦公室來一趟”或”錢打我這個(gè)賬號(hào)上“;又如最近爆發(fā)的徐玉玉案。這種“場景構(gòu)建”的前提是需要獲取受害人一定的事實(shí)信息。精細(xì)化攻擊通常需要預(yù)備好特定的攻擊劇本,同時(shí)也需要一定的運(yùn)氣,最典型的場景就是謊稱公安、檢察院、法院工作人員實(shí)施詐騙。 隨著移動(dòng)互聯(lián)網(wǎng)的高速發(fā)展,通訊信息詐騙手段也隨之發(fā)生了相應(yīng)的變化。 AVL Team就曾披露過一系列結(jié)合Android惡意代碼的通訊信息詐騙攻擊,該攻擊通過在受害者手機(jī)上顯示一張偽造的最高人民檢察院發(fā)布的電子憑證,恐嚇受害者因涉嫌犯罪需要接受調(diào)查,如下圖所示。 防范意識(shí)薄弱的受害者可能會(huì)直接相信對方,但即便被害人具備足夠的防范意識(shí),詐騙者依然有辦法逼其就范,他們會(huì)劫持受害者手機(jī)的報(bào)警電話,在被害者撥打110確認(rèn)時(shí),電話那頭依然是詐騙者,環(huán)環(huán)相扣,使受害者信以為真,最終落入攻擊者圈套。下圖為相關(guān)代碼片段截圖: 2.1.4 網(wǎng)購釣魚重在隱私泄露據(jù)CNNIC發(fā)布的第38次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》顯示,截至2016年6月,我國網(wǎng)絡(luò)購物用戶規(guī)模達(dá)到4.48 億。網(wǎng)絡(luò)購物為快節(jié)奏的都市生活提供了極大的便利,但人們在享受這種便捷生活的同時(shí),也面臨著個(gè)人信息泄露以及相應(yīng)的網(wǎng)購釣魚攻擊的風(fēng)險(xiǎn)。 早期攻擊者常常利用虛假的購物信息進(jìn)行詐騙,一般是通過在知名的大型購物網(wǎng)站上發(fā)布虛假的商品銷售信息,并以所謂“超低價(jià)”、“免稅”、“走私貨”、“慈善義賣”等名義出售各種產(chǎn)品為由誘騙受害者掉進(jìn)詐騙陷阱。由于網(wǎng)上交易大多是異地交易,需要線上匯款,攻擊者一般要求消費(fèi)者先付部分款項(xiàng),再以各種理由誘騙消費(fèi)者支付余款或者其他各類名目的款項(xiàng),攻擊者得到錢款或被識(shí)破,就立即銷聲匿跡。 隨著網(wǎng)購的成熟,虛假信息詐騙已經(jīng)難以有效實(shí)施攻擊,取而代之的是大量的因隱私泄露而導(dǎo)致的網(wǎng)購詐騙,比如快遞公司員工泄露用戶姓名電話地址;黑客入侵快遞公司數(shù)據(jù)庫、破解賣家和買家常用賬號(hào)密碼、竊取大量用戶消費(fèi)交易記錄等,此類用戶重要隱私信息都會(huì)被攻擊者用于實(shí)施網(wǎng)購釣魚攻擊。最為常見的網(wǎng)購詐騙案件通常發(fā)生在消費(fèi)者網(wǎng)購付款成功后的一兩天內(nèi),消費(fèi)者會(huì)接到自稱是網(wǎng)店客服的電話,稱由于淘寶系統(tǒng)正在升級(jí)導(dǎo)致訂單失效,需要先退款再購買,并能準(zhǔn)確說出消費(fèi)者購買的商品名稱、收貨地址、電話以及所有訂單信息。由于詐騙者所述信息準(zhǔn)確,消費(fèi)者通常不會(huì)懷疑,并會(huì)打開對方發(fā)來的偽造的退款鏈接,并按提示輸入銀行卡號(hào)、密碼、手機(jī)號(hào)及短信驗(yàn)證碼等信息,最終導(dǎo)致資金被盜。 2.2 移動(dòng)釣魚數(shù)量持續(xù)攀升由于移動(dòng)平臺(tái)的特殊性,移動(dòng)終端的釣魚方式也比傳統(tǒng)釣魚增加了一些新特征,其中最典型的就是攻擊者通過偽基站偽裝成10086等發(fā)送釣魚短信,而移動(dòng)平臺(tái)的釣魚數(shù)量也在持續(xù)攀升。 2.2.1 偽基站短信釣魚爆發(fā)通過短信發(fā)送釣魚信息的攻擊方式由來已久,手機(jī)用戶以往只需要識(shí)別發(fā)送號(hào)碼即可輕易防范。但自從偽基站攻擊全面爆發(fā)后,攻擊者可以使用偽基站偽裝成任意號(hào)碼如:任意銀行的短信服務(wù)號(hào)來發(fā)送通知短信,這些號(hào)碼具有極強(qiáng)的迷惑性,普通用戶根本無法分辨,給用戶帶來了極大的安全威脅。 目前流行的偽基站都屬于GSM協(xié)議,由于國內(nèi)以GSM等協(xié)議為主要載體的用戶群體數(shù)量仍然龐大。因此在短期內(nèi)以偽基站為傳播渠道、詐騙短信為載體的威脅仍將持續(xù)泛濫。 下圖統(tǒng)計(jì)了2016年1月至12月釣魚短信的類型分布。從中可以看到中獎(jiǎng)詐騙類釣魚攻擊占比接近30%,其次則是惡意代碼、銀行釣魚、澳門博彩、微商淘寶等占據(jù)大半,最后則是少量的社工詐騙和Apple ID釣魚。 釣魚短信攻擊目標(biāo)明確,攻擊方式固定,簡單來說,有以下幾種類型: 2.2.2 利用惡意代碼釣魚是主力隨著Android和iOS系統(tǒng)的發(fā)展,攻擊者利用惡意代碼進(jìn)行攻擊已經(jīng)成為移動(dòng)釣魚的主要威脅之一。 2.2.2.1 短信攔截木馬持續(xù)發(fā)酵短信攔截木馬威脅從2013年開始爆發(fā)并持續(xù)發(fā)酵。到2015年,短信攔截木馬類威脅事件數(shù)量呈現(xiàn)明顯增長,到2016年開始呈現(xiàn)高速爆發(fā)的趨勢,而在年中由于G20峰會(huì)等管制嚴(yán)格出現(xiàn)一段低谷,到2016年年底繼續(xù)爆發(fā)。如下圖所示: 近幾年,短信攔截木馬類威脅事件已經(jīng)形成一套非常固定的攻擊模式。 短信攔截木馬攻擊模式:
關(guān)于短信攔截木馬地下產(chǎn)業(yè),AVL Team曾在《針對移動(dòng)銀行和金融支付的持續(xù)黑產(chǎn)行動(dòng)披露——Dark Mobile Bank跟蹤分析報(bào)告》中指出,短信攔截木馬的威脅活動(dòng)最早出現(xiàn)于2013年5月,進(jìn)行了接近3年的持續(xù)有效的大規(guī)模威脅和攻擊,涉及人員可能接近十萬人規(guī)模,并形成了分工明確的產(chǎn)業(yè)體系。在過去接近3年的持續(xù)攻擊中,短信攔截木馬攻擊影響范圍在1億人以上,其中累積超過100萬用戶不幸被感染和控制,地下產(chǎn)業(yè)鏈的整體規(guī)模應(yīng)該在接近百億的規(guī)模,影響的資產(chǎn)危害面接近千億規(guī)模。 具體來說,攔截木馬總體威脅如圖所示: 2.2.2.2 仿冒已成惡意代碼標(biāo)配為了提高欺詐和釣魚攻擊的成功率,攻擊者采用了大量的偽裝和仿冒技術(shù),通過仿冒正版的釣魚移動(dòng)應(yīng)用程序,進(jìn)而截獲、捕捉用戶輸入數(shù)據(jù),非法入侵用戶互聯(lián)網(wǎng)賬戶系統(tǒng)。 攻擊者開發(fā)的仿冒APP主要偽裝成農(nóng)業(yè)銀行、建設(shè)銀行、招商銀行、交通銀行、工商銀行等銀行名稱或圖標(biāo),其中還有一部分木馬程序會(huì)直接偽裝成銀聯(lián)安全證書或者銀行控件的應(yīng)用名稱。 根據(jù)移動(dòng)威脅情報(bào)平臺(tái)應(yīng)用數(shù)據(jù),通過檢索仿冒“銀行”程序名的惡意應(yīng)用發(fā)現(xiàn),自12月份以來,感染用戶達(dá)到1546人。統(tǒng)計(jì)仿冒的銀行應(yīng)用程序名TOP10如下: 該類攻擊手段通常為直接仿冒應(yīng)用登陸界面竊取銀行賬戶數(shù)據(jù),和通過劫持登陸界面竊取銀行賬戶數(shù)據(jù)兩種方式。 相對于單純的仿冒銀行應(yīng)用界面來說,通過劫持登陸窗口的方式目的性更強(qiáng)。劫持登錄窗口主要是通過攻擊銀行應(yīng)用來竊取銀行賬戶數(shù)據(jù)。在界面仿冒上多以HTML來布局,這種攻擊手段更加靈活隱蔽(該攻擊手段適用于:安卓系統(tǒng)版本低于5.0)。 2.2.2.3 利用漏洞欺詐難以防范攻擊者通過利用系統(tǒng)漏洞的惡意代碼也可以導(dǎo)致釣魚欺詐。 比如2012年北卡羅來納州州立大學(xué)研究員發(fā)現(xiàn)了一個(gè)存在于Android 平臺(tái)的“短信欺詐”漏洞,該漏洞可以允許應(yīng)用在Android平臺(tái)上進(jìn)行短信偽裝。通過利用該漏洞,攻擊者可以私自篡改短信內(nèi)容并實(shí)施詐騙。該漏洞對Android 4.1以下版本均有影響,由于短信欺詐漏洞屬于Android系統(tǒng)漏洞,幾乎影響了所有其他三方手機(jī)廠商。 相對Android系統(tǒng)漏洞來說,大量存在漏洞的APP也會(huì)導(dǎo)致用戶遭受釣魚攻擊,如APP如果沒有做防釣魚劫持措施,此APP就會(huì)被攻擊者利用,通過劫持應(yīng)用程序的登錄界面,獲取用戶的賬號(hào)和密碼,導(dǎo)致用戶賬號(hào)信息的泄露。 iOS平臺(tái)同樣存在此類風(fēng)險(xiǎn)。例如攻擊者在未越獄的iPhone 6上進(jìn)行釣魚攻擊并盜取Apple ID的密碼,利用該漏洞惡意代碼可以在其他應(yīng)用包括App Store中彈出來偽造的與正規(guī)應(yīng)用一模一樣的登錄框,所以用戶很難察覺,用戶會(huì)習(xí)慣性輸入Apple ID的密碼,最終導(dǎo)致帳號(hào)被盜。 2.2.2.4 移動(dòng)APT攻擊崛起隨著移動(dòng)終端的智能化和普及,移動(dòng)智能終端將更多地承載不同人群的工作和生活,更多的高價(jià)值信息都將附著于移動(dòng)智能終端,移動(dòng)平臺(tái)也早已成為了APT攻擊的重點(diǎn)目標(biāo)。 APT,即高級(jí)持續(xù)性威脅,一般是國家間或國際公司間為了特定目標(biāo),由頂級(jí)黑客組織發(fā)起的持續(xù)攻擊,魚叉式釣魚攻擊是APT攻擊者的首要攻擊向量。魚叉式網(wǎng)絡(luò)釣魚主要是向是公司內(nèi)部的個(gè)人或團(tuán)體發(fā)送看似真實(shí)的電子郵件。郵件附錄多含有隱私竊取的惡意代碼,甚至包含office、pdf等0day漏洞的利用。 2016年3月,多家安全廠商披露了一個(gè)以印度軍方或政府人員為攻擊目標(biāo)的攻擊組織,這個(gè)組織除了具備對PC平臺(tái)的針對性攻擊行為的能力,還發(fā)起了針對移動(dòng)平臺(tái)的攻擊活動(dòng),使用了包括Android以及BlackBerry平臺(tái)的攻擊木馬程序,并重點(diǎn)以收集和竊取攻擊目標(biāo)的身份信息和隱私數(shù)據(jù)為目的,此次針對移動(dòng)平臺(tái)的攻擊采用結(jié)合社會(huì)工程學(xué)的釣魚網(wǎng)站及仿冒APP掛馬等方式進(jìn)行攻擊投放。 2016年8月Citizen Lab公布了一起名為“三叉戟”(Trident)的移動(dòng)APT事件,報(bào)告稱是對阿聯(lián)酋人權(quán)活動(dòng)人士進(jìn)行的定向攻擊,該工具由以色列公司NSO Group 開發(fā)并為政府所用,利用3 個(gè)iPhone 0day實(shí)現(xiàn)通過訪問網(wǎng)頁來完成攻擊武器的植入和潛伏,可以有效刺破iOS的安全機(jī)制,抵達(dá)內(nèi)核,完全控制手機(jī),能在用戶完全無法毫無察覺的情況下竊取設(shè)備上所有隱私數(shù)據(jù)。這是在移動(dòng)平臺(tái)最為典型的APT攻擊事件,也是蘋果歷史上第一次公開披露的針對iOS的APT 0day攻擊,而該攻擊正是通過發(fā)送短信釣魚引誘受害者訪問某惡意站點(diǎn)進(jìn)行攻擊的。 2017年或?qū)⑦M(jìn)入移動(dòng)APT元年,移動(dòng)APT由過去協(xié)同Cyber攻擊逐漸轉(zhuǎn)向獨(dú)立前置性的攻擊和前奏,基于移動(dòng)軍火商和改用商用間諜木馬依舊會(huì)作為重點(diǎn)的攻擊武器,移動(dòng)APT會(huì)繼續(xù)圍繞監(jiān)聽和數(shù)據(jù)竊取為目的,針對高價(jià)值人群以及特殊行業(yè)的定向攻擊開始真正崛起。 2.2.3 WiFi釣魚影響擴(kuò)大2015年央視3.15晚會(huì)曝光了黑客如何在公共場所利用“釣魚WiFi”竊取用戶隱私數(shù)據(jù),最終導(dǎo)致財(cái)產(chǎn)損失的黑幕。觸目驚心的現(xiàn)場演示讓許多人對公共WiFi上網(wǎng)安全產(chǎn)生恐慌,也讓W(xué)iFi釣魚這一攻擊方式開始廣為人知。 許多商家、機(jī)場等通常會(huì)為客戶提供免費(fèi)的WiFi接入服務(wù),消費(fèi)者通常也會(huì)為節(jié)省流量而接入其中。免費(fèi)WiFi給消費(fèi)者提供了便利,對于攻擊者而言卻是絕佳的攻擊場景。其中最簡單的攻擊場景是提供一個(gè)名字與商家類似的免費(fèi)WiFi接入點(diǎn),吸引網(wǎng)民接入。一旦連接到黑客設(shè)定的WiFi熱點(diǎn),用戶上網(wǎng)的所有數(shù)據(jù)包,都會(huì)經(jīng)過黑客設(shè)備轉(zhuǎn)發(fā),這些信息會(huì)被截留下來分析,沒有加密的通信數(shù)據(jù)就可以直接被查看。 除了使用免費(fèi)WIFI釣魚之外,攻擊者還可以破解家用無線路由器,接手控制無線路由器管理后臺(tái),進(jìn)而對家庭WiFi執(zhí)行隱私監(jiān)聽、植入廣告或惡意代碼、網(wǎng)絡(luò)劫持到釣魚網(wǎng)站等攻擊。 WiFi釣魚屬于中間人攻擊,主要通過劫持受害者流量進(jìn)行惡意行為。具體來說有以下幾種:
2.2.4 iPhone釣魚產(chǎn)業(yè)呈現(xiàn)蘋果用戶的Apple ID是蘋果全套服務(wù)的核心賬戶,貫穿于iCloud、iTunes Store、App Store等服務(wù)。其中iCloud是蘋果的云服務(wù),實(shí)時(shí)保證用戶蘋果設(shè)備上的文檔、照片、聯(lián)系人等資料同步;提供與朋友分享照片、日歷、地理位置等的接口;還能用來找回丟失的iOS設(shè)備。故而針對iPhone的釣魚攻擊也基本都是圍繞著Apple ID進(jìn)行的。常見的iPhone釣魚有以下幾種情況:
2.2.4.1 iPhone勒索威脅加深移動(dòng)平臺(tái)的勒索,主要分為Android平臺(tái)的惡意代碼勒索和iOS平臺(tái)的iCloud釣魚勒索,Android平臺(tái)的勒索件通常表現(xiàn)為惡意鎖屏和加密磁盤文件;而iOS平臺(tái)的勒索則是基于Apple的iCloud賬號(hào)進(jìn)行的。 由于Apple的安全機(jī)制,當(dāng)用戶的Apple ID被盜取后,若其被盜取賬戶密碼與郵箱密碼一致,那么基本上就能很輕易的將受害者的設(shè)備鎖上,被鎖后通常只能聯(lián)系蘋果客服同時(shí)出示購買證明才有可能將其解鎖還原,否則就只能乖乖地繳納贖金,換取設(shè)備的解鎖口令。 除了鎖定勒索之外,還有如好萊塢女星iCloud被暴力破解后其上傳至iCloud賬戶的艷照泄露而遭到勒索的案例發(fā)生。 以iCloud勒索攻擊流程為例,其數(shù)據(jù)流轉(zhuǎn)以及獲利情況分析如下: 第一類是釣魚網(wǎng)站開發(fā)者,通過向他人提供釣魚網(wǎng)站服務(wù)器、服務(wù)器空間獲利。 第二類是釣魚網(wǎng)站使用者,他們通過釣魚網(wǎng)站搭建自己的釣魚平臺(tái),通過受害人發(fā)送釣魚鏈接的方式,獲取受害人蘋果ID及密碼,再將賬戶和密碼出售給敲詐勒索人員獲益。 第三類是敲詐勒索人員,該類人從釣魚網(wǎng)站或者通過社工庫撞庫等方式獲取到受害者ID密碼后,登陸iCloud官網(wǎng),遠(yuǎn)程鎖定受害人使用的蘋果設(shè)備,使其無法使用而敲詐勒索獲利; 第四類是二手手機(jī)收購人員,此類人員自稱二手機(jī)收購者,獲取到丟失和被盜搶的手機(jī)后,通過釣魚方式獲取蘋果ID賬戶密碼而解鎖設(shè)備,進(jìn)行二次銷售。 2.2.4.2 澳門博彩泛濫成災(zāi)有不少iPhone用戶都曾在日歷以及照片共享中收到過一些莫名的垃圾廣告,由于iOS的iMessage、日歷推送、照片共享等分享功能可以在已知對方iCloud賬號(hào)的前提下以幾乎無成本的方式給用戶推送信息,而這些都是常規(guī)功能,且都是默認(rèn)開啟的。因此催生了利用這些共享功能進(jìn)行營銷的黑產(chǎn),其中最為典型的是澳門博彩,這類網(wǎng)站通常通過博彩獲利或者其本身就是一個(gè)進(jìn)行信息竊取或詐騙的釣魚網(wǎng)站。 對于此類流氓推送信息,用戶可以采取措施如下:
2.3 隱私泄露為釣魚攻擊重要幫兇2016年針對網(wǎng)站系統(tǒng)的脫庫、撞庫攻擊頻繁發(fā)生,各類信息及數(shù)據(jù)泄露的安全事件依舊層出不窮,且越演越烈。個(gè)人信息泄露對社會(huì)生活的影響也通過“徐玉玉”事件讓公眾有了深刻的認(rèn)識(shí)。而無論傳統(tǒng)PC還是移動(dòng)平臺(tái),隱私的大面積泄露,已經(jīng)成為網(wǎng)絡(luò)釣魚威脅當(dāng)中重要的幫兇和支撐性的環(huán)節(jié)。 由于用戶隱私信息的重要性,大量地下產(chǎn)業(yè)從業(yè)者以此獲利,而且形成了一條分工明確、操作專業(yè)的完整的利益鏈條。黑色產(chǎn)業(yè)鏈不僅完成了對數(shù)據(jù)的原始積累,更開始通過大數(shù)據(jù)計(jì)算等方式對數(shù)據(jù)進(jìn)行加工和非法利用。 黑客非法獲取用戶隱私信息,然后會(huì)聯(lián)系相關(guān)的培訓(xùn)機(jī)構(gòu)或詐騙團(tuán)伙,把手上的數(shù)據(jù)轉(zhuǎn)賣到下游。這里面還有大量二道販子的存在,在中間賺取差價(jià)。而下游這些團(tuán)隊(duì),有專人負(fù)責(zé)詐騙的話術(shù)編寫培訓(xùn)、線上通過第三方支付平臺(tái)洗錢、線下ATM機(jī)提款等。 以下列舉日常生活中最為常見的隱私泄露場景,無論個(gè)人用戶還是相關(guān)企業(yè)、政府部門都應(yīng)對此類情況有所防范: 2.3.1 防不勝防的被動(dòng)泄露1、惡意代碼移動(dòng)平臺(tái)惡意代碼的主要行為,體現(xiàn)出惡意代碼的趨利性。Android平臺(tái)短信攔截木馬的泛濫直接導(dǎo)致隱私竊取類的惡意代碼數(shù)量增長明顯,攻擊者通過竊取用戶銀行賬戶、密碼等重要隱私信息,最終給用戶造成資金損失,并且大部分攻擊在獲得銀行用戶賬戶資料后,還會(huì)進(jìn)行出售倒賣。而移動(dòng)APT攻擊更是圍繞監(jiān)聽和數(shù)據(jù)竊取為目的,針對高價(jià)值人群以及特殊行業(yè)進(jìn)行定向攻擊。 2、購房信息近年來,各類手機(jī)騷擾信息令用戶不勝其煩,其中數(shù)量最多的是賣房、裝修和房貸信息。 不少新房業(yè)主都應(yīng)該有這樣的經(jīng)歷,剛剛買房電話即被“打爆”,不勝其擾。 房產(chǎn)業(yè)主的信息很受一些投資公司、裝修公司、房地產(chǎn)中介的“青睞”,且能接觸到購房信息的工作人員有很多,從開發(fā)商、銷售、銀行、物業(yè)、中介、房管局、裝修公司等每一個(gè)環(huán)節(jié)都可能造成泄露,可謂防不勝防。 3、教育機(jī)構(gòu)徐玉玉案件是教育機(jī)構(gòu)的隱私泄露最為典型的案例,詐騙分子不但知道她的電話號(hào)碼,還知道她要上大學(xué)、知道她獲得了助學(xué)金??梢钥闯?,詐騙分子掌握了受害者的精準(zhǔn)信息,而這種“精準(zhǔn)”正是源于個(gè)人信息的泄露。 個(gè)人信息泄露的渠道主要有三種:一是接觸到數(shù)據(jù)的工作人員人為泄密,二是黑客入侵獲取數(shù)據(jù),三是提供服務(wù)的第三方獲取數(shù)據(jù)后泄密。 通訊信息詐騙,“詐”出了相關(guān)部門和電信運(yùn)營商的監(jiān)管漏洞,也“詐”出了個(gè)人信息泄露問題。防范通訊信息詐騙要根除其背后的黑色鏈條,一方面要加強(qiáng)對通訊信息詐騙行為的監(jiān)管與追責(zé),另一方面要整治個(gè)人信息泄露及倒賣行為。 4、網(wǎng)購電商平臺(tái),一直是數(shù)據(jù)泄漏的重災(zāi)區(qū)之一。 2014年年初,支付寶被爆20G用戶資料泄漏。后經(jīng)調(diào)查,此次泄漏是“內(nèi)部作案”:支付寶前技術(shù)員工李某,利用職務(wù)之便,多次在公司后臺(tái)下載用戶資料。這20G資料,包括用戶個(gè)人的實(shí)名、手機(jī)、電子郵箱、家庭住址、消費(fèi)記錄等,相當(dāng)精準(zhǔn)。 2015年,京東就被曝出大量用戶隱私信息泄露,多名用戶被騙走數(shù)額不等的錢財(cái),總損失達(dá)數(shù)百萬。直到一年后,京東才公布調(diào)查結(jié)果,稱是因?yàn)槌霈F(xiàn)“內(nèi)鬼”。所謂的“內(nèi)鬼”,是3位物流人員,通過物流流程,掌握了用戶姓名、電話、地址、何時(shí)下單、所購貨物等信息,總數(shù)據(jù)達(dá)到9313條。 不久前,黑市又曾出現(xiàn)疑似京東12G的數(shù)據(jù)包開始流通,其中包括用戶名、密碼、郵箱、QQ號(hào)、電話號(hào)碼、身份證等多個(gè)維度,數(shù)據(jù)多達(dá)數(shù)千萬條。 5、其他三方網(wǎng)站APP2015年2月,國外媒體披露,優(yōu)步(Uber)5萬名司機(jī)的個(gè)人信息被不知名的第三方人士獲取,包括社保碼、司機(jī)相片、車輛登記號(hào)等信息;4月,遍布19個(gè)省份的社保系統(tǒng)相關(guān)信息泄露達(dá)5279.4萬條,其中包括個(gè)人身份證、社保參保信息、財(cái)務(wù)、薪酬、房屋等敏感信息;9月,部分支付寶用戶發(fā)現(xiàn)帳號(hào)異地登陸,實(shí)為撞庫所致,雖然支付寶對資金有保護(hù),但依然給用戶造成困擾;10月,網(wǎng)易郵箱的泄露,導(dǎo)致大量iPhone用戶遭到遠(yuǎn)程鎖定勒索的威脅。 數(shù)據(jù)的泄露往往很難確認(rèn)是“內(nèi)鬼”還是“黑客盜取”,不論是內(nèi)鬼作祟還是黑客攻擊,無非都是利益驅(qū)動(dòng)。這些泄露的數(shù)據(jù),最終以各種方式,成為不法分子獲利的工具。 對于電商或其他三方平臺(tái)而言,加強(qiáng)內(nèi)部管理、檢測修補(bǔ)系統(tǒng)漏洞防范黑客攻擊、及時(shí)止損并提醒用戶修改賬號(hào)密碼以避免用戶再次受傷,保護(hù)用戶隱私信息任重而道。 2.3.2 社交過程中主動(dòng)泄露不少“重度社交網(wǎng)站”用戶,往往都喜歡在微博、朋友圈等發(fā)各種照片,這也會(huì)暴露種種隱私信息、人際關(guān)系、時(shí)間地點(diǎn)等。 在美劇《疑犯追蹤》中,有一個(gè)名為“Machine”的系統(tǒng),“Machine”通過收集整理來自社交網(wǎng)站信息、政府部門里的個(gè)人身份信息、遍布全國的視頻公用和私人攝像頭的監(jiān)控錄像、電話的信息,以找到恐怖襲擊嫌疑人,并在其行動(dòng)之前將其抓獲破解。其中社交網(wǎng)絡(luò)是其獲取信息的重要來源之一。 雖然目前來說,“Machine”還算是科幻設(shè)備。但是它所涉及到的技術(shù)其實(shí)都已可以實(shí)現(xiàn),如人工智能技術(shù)、大規(guī)模數(shù)據(jù)處理、圖像識(shí)別技術(shù)等等。 You are being watched,在這個(gè)早已沒有隱私的時(shí)代,盡量減少一點(diǎn)對個(gè)人隱私的泄露也是一種自我保護(hù)。 三、應(yīng)對建議近年來,隨著釣魚攻擊的手段日益復(fù)雜,事件持續(xù)高發(fā),讓廣大企業(yè)和許多受騙者蒙受了巨大損失,嚴(yán)重影響人民群眾財(cái)產(chǎn)安全感。 從建立23個(gè)部門和單位參加的部際聯(lián)席會(huì)議,到健全涉通訊信息詐騙犯罪偵查工作機(jī)制;從深化跨境跨區(qū)域警務(wù)合作,到建立電話通報(bào)阻斷及被釣魚資金快速止付機(jī)制??梢哉f反釣魚、防詐騙已成為各級(jí)政府和企業(yè)在安全領(lǐng)域的重點(diǎn)工作之一。作為反釣魚技術(shù)研發(fā)與服務(wù)提供商,中國電信云堤與安天移動(dòng)安全針對國家監(jiān)管機(jī)構(gòu)、運(yùn)營商、銀行和公眾用戶在應(yīng)對釣魚風(fēng)險(xiǎn)時(shí),提出如下建議: 3.1 監(jiān)管機(jī)構(gòu)
3.2 運(yùn)營商
3.3 銀行金融機(jī)構(gòu)
3.4 消費(fèi)者當(dāng)前,在面對釣魚等社會(huì)工程學(xué)入侵時(shí),作為消費(fèi)者的公眾用戶的防御手段和防護(hù)意識(shí)都相對單一和薄弱。要想避免成為釣魚詐騙的受害者,一定要加強(qiáng)安全防范意識(shí),提高安全防范技術(shù)水平,首先在提高防范意識(shí)方面: 在受釣魚網(wǎng)站欺騙后要第一時(shí)間報(bào)警,任何攻擊的手段都會(huì)留下蛛絲馬跡,及早報(bào)案,是保護(hù)自己權(quán)益的最好手段。 提高安全意識(shí),養(yǎng)成良好安全習(xí)慣,同時(shí)建立安全的密碼管理體系,避免因短板移動(dòng)威脅造成大規(guī)模資金損失的情況。 提高對移動(dòng)安全事件的關(guān)注度和敏感度,對與個(gè)人關(guān)聯(lián)的事件進(jìn)行緊急響應(yīng),做好事后止損的工作。 另外,在防范措施方面公眾用戶應(yīng)重點(diǎn)關(guān)注幾個(gè)方面: 1.防范垃圾郵件:
2.防范wifi釣魚:
3.安裝防病毒系統(tǒng)和網(wǎng)絡(luò)防火墻系統(tǒng):
4.及時(shí)給操作系統(tǒng)和應(yīng)用系統(tǒng)打補(bǔ)丁,避免黑客利用漏洞人侵電腦,減少潛在威脅。5.從主觀意識(shí)上提高警惕性,提高自身的安全技術(shù):
|