GA: Investigation into phishing attack at Augusta University

Miya Payton reports:
信和大金融荣获国家信息安全等级保护三级认证
Augusta University says a phishing attack hit faculty email accounts containing the health information of patients. A spokesperson for A-U confirms less than one percent of patients are impacted by the security breach.  Officials say an unauthorized third party broke into the medical faculty email accounts.

Read more on Fox54.
安卓广告成黑色产业链的根本原因并不是消费者想Root这些设备以便获得更多自由和特权,消费者只是想玩玩儿,或捡些便宜,却让一些技术不过硬或通过正当渠道赚不来钱的程序员变身为不良的“打包党”。
三分技术、七分管理。普及信息安全知识培训,提高员工安全意识认知,使他们具备基本的防范意识以及发现并解决常见安全事件的能力。

猜您喜欢

后PC时代来临之时的安全管理将何去何从
企业安全歌,唱红中国,唱响全球
Security-Frontline-安全前线
山东明确今年13项事业单位改革任务"时间表"
CONFERENCIA-AGN 98101
缺乏IT安全意识可能造成巨额代价

2017年第一季度中国手机安全状况报告

摘要

一、恶意程序:

2017年第一季度,360互联网安全中心共截获安卓平台新增恶意程序样本222.8万个,平均每天截获新增手机恶意程序样本近2.5万个。累计监测到移动端用户感染恶意程序5812.7万人次,平均每天恶意程序感染量达到64.6万人次。

安卓平台新增恶意程序主要是资费消耗,占比高达71.7%;其次为流氓行为(16.5%)、隐私窃取(7.9%)、恶意扣费(3.2%)、和远程控制(0.4%)。

从地域分布来看,2017年第一季度手机用户感染恶意程序最多的地区为广东省,感染数量占全国的9.3%;其次为北京(7.6%)、河南(6.6%)、四川(6.2%)、山东(6.1%)。

安卓手机用户感染恶意程序最多的十大城市包括北京、广州、成都、重庆、昆明、郑州、石家庄、深圳、南京和贵阳。

二、钓鱼网站:

2017年第一季度,360手机卫士共为全国手机用户拦截各类钓鱼网站攻击6.2亿次,移动端占360各类安全终端产品拦截钓鱼网站总量(83.2亿次)的7.5%。

对移动端所拦截的钓鱼网站进行分类,可以发现,赌博博彩类比重最高,为76.3%。其他占比较高的类型包括虚假购物(12.4%)、金融证券(4.2%)、钓鱼广告(1.8%)、假药(1.6%)以及虚假招聘(1.1%)等类型的钓鱼网站。

移动端拦截的钓鱼网站中有9.1%是网站被黑之后用来钓鱼,其余90.9%的网站是不法分子自建的钓鱼网站。

对手机端拦截的钓鱼网站所属地域分布,可以看出广东32.7%、广西9.0%、福建7.7%、湖南6.8%、四川5.0%等是钓鱼网站(根据域名统计)最多的五个省份。

手机端拦截钓鱼网站次数最多的十个城市分别是:广州、东莞、深圳、南宁、佛山、长沙、内江、福州、武汉、漳州。

三、骚扰电话:

2017年第一季度,用户通过360手机卫士标记各类骚扰电话号码约9942万个,平均每天被用户标记的各类骚扰电话号码约110万个。

2017年第一季度,360手机卫士共为全国用户识别和拦截各类骚扰电话140.8亿次,平均每天识别和拦截骚扰电话1.6亿次。

从骚扰电话拦截量来看,广告推销以16.6%位居首位,其次为诈骗电话6.7%、房产中介(5.3%)、响一声(3.9%)、保险理财(2.1%)、客服电话(1.1%)以及其他骚扰(64.4%)。

从号源看,骚扰电话号码里面固定号码最多,占比35.6 %,同时被拦截次数最多的也是固话,比例超过一半,达到51.9 %。

从地域分布看,以号码个数计算,广东省占比最多,占13.7%,其次是山东7.3%、河南6.6 %、北京6.4%和江苏5.9%。从城市情况看,骚扰电话号码数量最多的十个城市分别是:北京、上海、深圳、广州、成都、西安、郑州、重庆、武汉和杭州。

从拦截骚扰电话次数看,广东省占比最多,占到了拦截次数总量的19.4%,其次是北京11.1%、山东7.0%、上海6.1%、四川5.9%。最多的十个城市则分别是:北京、广州、上海、深圳、合肥、成都、西安、杭州、郑州、重庆和武汉。

四、垃圾短信:

2017年第一季度,360手机卫士共为全国用户拦截各类垃圾短信约24.0亿条,平均每天拦截垃圾短信2666万条。

从垃圾短信类型看,垃圾短信中广告推销最多,占比为90.6%,其次是诈骗短信占比7.6%,违法短信1.8%。对诈骗短信作进一步分类,其中冒充电商、冒充银行类诈骗短信占比最高,分别为42.1%和24.6%,其次是冒充电信运营商10.6%、冒充综艺节目9 .5%以及兼职诈骗6.1%。

在360手机卫士拦截的垃圾短信中,有1100万条为伪基站短信,占垃圾短信拦截总量的0.5%;相较于2016年第一季度(6.6%)、2016年全年(4%)有了明显的下降。

从垃圾短信的接收地看,广东地区用户接到的垃圾短信数量最多,占全国总量的18.4%;其次为山东(9.3%)、北京(6.2%)、江苏(5.6%)、浙江(5.5%)。

拦截垃圾短信数量最多的十大城市为广州、北京、深圳、上海、成都、郑州、西安、南京、武汉和石家庄。

五、网络诈骗:

2017年第一季度,猎网平台共收到网络诈骗举报6257起,涉案总金额高达5579.8万元,人均损失8918元。

从6257例举报的诈骗案情来看,虚假兼职诈骗依然是举报数量最多的类型,共举报1080例,占比17.3%;其次是虚假购物795例(12.7%)、网游交易773例(12.4%)、金融理财694例(11.1%)和虚拟商品653例(10.4%)。

从涉案总金额来看,金融理财类诈骗总金额最高,达2476.2万元,占比44.4%;其次是赌博博彩诈骗,涉案总金额1066.6万元,占比19.1%;虚假兼职诈骗排第三,涉案总金额为500.7万元,占比9.0%。

从人均损失来看,金融理财类诈骗人均损失最高,达到了35681元;其次是赌博博彩诈骗为25826元,信用卡欺诈为12217元。

从网络诈骗劫财方式看,有64.5%的人是通过银行转账、第三方支付、手机充值等方式主动给不法分子转账;其次是钓鱼网站支付,占比32.3 %、钓鱼网站和木马盗号占比2.7%。

从用户举报情况来看,广东(12.7%)、山东(7.1%)、河南(5.8%)、江苏(5.7%)和四川(5.1%)这5个省级行政区的被骗用户最多,约占到全国用户举报总量的36.4%。

从举报用户的性别来看,男性受害者占73.5%,女性占26.5%,男性受害者占比大大高于女性。但从人均损失来看,男性为8973元,女性为9284元。可见在网络生活中,女性的上当几率其实要比男性低得多,可女性一旦相信了骗子,往往会比男性付出更大的代价。

从被骗网民的年龄上看,90后的网络诈骗受害者占所有受害者总数的45.7%,其次是80后占比为28.7%,70后占比为11.0%,60后占比为3.0%,而更年轻的00后占比10.4%,其他年龄段仅占1.1%。

关键词:移动安全、恶意程序、钓鱼网站、骚扰电话、垃圾短信、电信网络诈骗


目    录

第一章      恶意程序… 1

一、     样本量与感染量…. 1

二、     地域分析…. 2

第二章      钓鱼网站… 3

一、     拦截量及类型…. 3

二、     地域分析…. 4

第三章      骚扰电话… 5

一、     标记量与拦截量…. 5

二、     类型分析…. 5

三、     骚扰电话号源归属运营商…. 6

四、     地域分析…. 7

第四章      垃圾短信… 9

一、     垃圾短信数量…. 9

二、     类型分析…. 9

三、     地域分析…. 11

第五章      网络诈骗… 12

一、     举报与损失统计…. 12

二、     网络诈骗类型分析…. 12

三、     网络诈骗劫财方式…. 14

四、     手机端网络诈骗受害者地域分析…. 15

五、     手机端受害者性别特征…. 16

六、     手机端受害者年龄特征…. 16

第六章      手机诈骗典型案例… 17

一、     付款码诈骗…. 17

二、     淘宝退款新趋势——先贷款再转账…. 19

三、     手游卖游戏账号被骗…. 21

第七章      移动安全热点事件… 24

一、     木马Switcher来袭 伪装成百度客户端和WIFI万能钥匙…. 24

二、     WhatsApp后门允许黑客拦截和读取您的加密消息…. 24

三、     德意志银行禁止用移动通信继续用电子邮件…. 24

四、     百名以色列士兵被“性感女郎”诱惑 中招安卓恶意软件…. 24

五、     XcodeGhost或重出江湖,Google Play大量APP被植入恶意代码…. 24

六、     维基解密:CIA与英国间谍合谋破解iPhone和Android.. 25

七、     两家大型企业38部安卓手机被预装恶意软件…. 25

八、     不法分子正大量滥用苹果iOS企业证书…. 25

九、     小心!黑客可以通过声波对你的智能手机和汽车发动攻击了…. 25

十、     英国最大移动运营商Three再陷“数据泄露”风波…. 25

—-

第一章      恶意程序

一、样本量与感染量

2017年第一季度,360互联网安全中心共截获安卓平台新增恶意程序样本222.8万个,比2016年第一季度(339.6万个)减少了116.8万个,平均每天截获新增手机恶意程序样本近2.5万个。累计监测到移动端用户感染恶意程序5812.7万人次,同比2016年第一季度(8829.7万次)下降3017万人次,平均每天恶意程序感染量达到了64.6万人次。

下图给出了2017年第一季度移动端恶意程序新增量和感染量统计,新增样本量呈递增趋势,3月份最多达到77.5万个,而感染量2月份达到最低1829.0万次。

1.png

2017年第一季度安卓平台新增恶意程序主要是资费消耗,占比高达71.7%;其次为流氓行为(16.5%)、隐私窃取(7.9%)、恶意扣费(3.2%)、和远程控制(0.4%)。

2.png

二、地域分析

2017年第一季度从地域分布来看,用户感染手机恶意程序最多的地区为广东省,感染数量占全国感染数量的9.3%;其次为北京(7.6%)、河南(6.6%)、四川(6.2%)、山东(6.1%)。此外河北、江苏、浙江、云南、湖南的恶意程序感染数量也排在前列。

3.png

下图给出了2017年第一季度安卓平台恶意程序感染量最多的十大城市。其中,北京用户感染安卓平台恶意程序最多,占比7.6%,居于全国首位;其次是广州(2.3%)、成都(2.3%)、重庆(2.0%)、昆明(1.9%)、郑州(1.7%)、石家庄(1.6%)、深圳(1.5%)、南京(1.5%)和贵阳(1.5%)。

4.png

第二章      钓鱼网站

一、拦截量及类型

2017年第一季度,360手机卫士共为全国手机用户拦截各类钓鱼网站攻击6.2亿次,与2016年第一季度(6.2亿)同比保持持平,手机端拦截钓鱼网站次数占总拦截量(83.2亿次)的7.5%。手机端钓鱼网站拦截次数和占比,具体见下图。

5.png

对手机端拦截的钓鱼网站进行分类,可以发现,赌博博彩类比重最高,为76.3%。其他占比较高的类型包括虚假购物(12.4%)、金融证券(4.2%)、钓鱼广告(1.8%)、假药(1.6%)以及虚假招聘(1.1%)类型的钓鱼网站。

在手机端拦截的钓鱼网站中,正常网站被黑之后用来钓鱼的网站占比为9.1%,其余90.9%的网站是不法分子自建的钓鱼网站。

二、地域分析

根据360互联网安全中心的监测数据,2017年第一季度手机端拦截的钓鱼网站所属地域分布如下图。可以看出广东(32.7%)、广西(9.0%)、福建(7.7%)、湖南(6.8%)、四川(5.0%)是钓鱼网站(根据域名统计)最多的五个省份,全部属于南方省份。

6.png

从城市情况看,2017年第一季度,手机端拦截钓鱼网站次数最多的十个城市分别是:广州(4681.1万次)、东莞(4110.3万次)、深圳(2959.0万次)、南宁(1987.7万次)、佛山(1213.4万次)、长沙(1082.1万次)、内江(1061.9万次)、福州(1044.1万次)、武汉(961.1万次)、漳州(956.2万次),具体见下图。

7.png

第三章      骚扰电话

一、标记量与拦截量

2017年第一季度,用户通过360手机卫士标记各类骚扰电话号码数量(包括360手机卫士自动检出的响一声电话)约9942万个,平均每天被用户标记的各类骚扰电话号码约110万个。从总量上看,相比2016年第一季度(5995万)上升了65.8%。

2017年第一季度,从拦截量上看,360手机卫士共为全国用户识别和拦截各类骚扰电话140.8亿次,平均每天识别和拦截骚扰电话1.6亿次;总量较2016年第一季度 48.0亿次大幅上升两倍。

第一季度用户标记的骚扰电话号码个数和拦截次数各月分布如下。可以看出,春节期间,由于从事广告推销、诈骗电话的人员回家过年,骚扰量明显下降。但3月份迅速回升,较1月份增长了近50%,从历史数据来看,也是创了历史新高。

8.png

二、类型分析

综合360互联网安全中心2017年第一季度的拦截监测与用户标记情况、用户调研分析,从标记量来看,“响一声”电话以52.9%的比例位居用户标记骚扰电话的首位;其次为广告推销(9.3%)、诈骗电话(8.7%)、房产中介(4.3%)、保险理财(2.7%)、招聘猎头(1.6%)以及其他骚扰(20.5%)。

从骚扰电话拦截量来看,广告推销以16.6%位居首位,其次为诈骗电话6.7%、房产中介(5.3%)、响一声(3.9%)、保险理财(2.1%)、客服电话(1.1%)以及其他骚扰(64.4%)。

下图给出了2017年第一季度骚扰电话标记量与拦截量类型分布:

9.png

三、骚扰电话号源归属运营商

从下图可以看出2017年第一季度,骚扰电话号码里面固定号码最多,占比35.6%,同时被拦截次数最多的也是固话,比例超过一半,达到51.9%。

下图描述了按骚扰电话按号码统计和拦截量统计的归属运营商比例分布:

10.png

四、地域分析

通过对骚扰电话号码中手机和固话号码的分析,广东地区被标为骚扰电话的号码数最多,占到了用户标记号码总数的13.7%,其次是山东(7.3%),河南(6.6%), 北京(6.4%)、江苏(5.9%)、四川(5.3%)、浙江(4.8%)、河北(4.6%)、上海(4.5%)、陕西(3.7%)。

 11.png

从2017年一季度骚扰电话的拦截量来看,广东省被拦截次数最多,占到了拦截次数总量的19.4%,其次是北京(11.1%)、山东(7.0%)、上海(6.1%)、四川(5.9%)、江苏(5.4%)、浙江(5.2%)、河南(4.8%)、河北(4.0%)、福建(3.8%)。

12.png

从城市情况看,2017年第一季度,被用户标记为骚扰电话的号码数量最多的十个城市分别是:北京(6.4%)、上海(4.5%)、深圳(4.0%)、广州(4.0%)、成都(2.7%)、西安(2.4%)、郑州(2.2%)、重庆(2.0%)、武汉(1.9%)、杭州(1.8%)。

13.png

从拦截骚扰电话次数看,最多的十个城市则分别是:北京(11.1%)、广州(6.3%)、上海(6.1%)、深圳(5.9%)、成都(4.5%)、西安(2.8%)、杭州(2.7%)、郑州(2.5%)、重庆(2.4%)、武汉(2.3%)。

14.png

第四章      垃圾短信

一、垃圾短信数量

2017年第一季度,360手机卫士共为全国用户拦截各类垃圾短信约24.0亿条,较2016年第一季度的49.8亿条同比大幅下降了51.8%,平均每天拦截垃圾短信2666万条。

15.png

造成垃圾短信数量不断下降的主要原因有以下几个方面:

1)  政府和基础电信运营商的持续治理,尤其是近两年来公安部、工信部等部委实施的专项打击行动,对以伪基站为代表的电信诈骗起到一定的震慑作用。

2)  短信在即时通信等社交软件竞争下的被依赖程度降低。

3)  专业安全厂商不断改进升级,促进手机安全软件智能拦截技术能力得到提升。

二、类型分析

下图给出了2017年第一季度,所有垃圾短信与诈骗短信的类型分布。垃圾短信中广告推销最多,占比为90.6%,其次是诈骗短信占比7.6%,违法短信占比1.8%。对诈骗短信作进一步分类,其中冒充电商、冒充银行类诈骗短信占比最高,分别为42.1%和24.6%,其次是冒充电信运营商占比10.6%、冒充综艺节目占比9 .5%以及兼职诈骗占比6.1%。

 16.png

2017年第一季度,360手机卫士拦截的垃圾短信中,有1100万条伪基站短信,占垃圾短信拦截总量的0.5%。伪基站短信在所有垃圾短信中的比例,相较于2016年第一季度(6.6%)、2016年全年(4%)有了明显的下降。这说明通过公安机关、电信运营商、安全厂商等相关政府、企业联合打击治理后,伪基站短信得到了有效的治理。

三、地域分析

360互联网安全中心的数据显示,广东地区用户接到的垃圾短信数量最多,在全国各省拦截量中占比为18.4%;其次为山东(9.3%)、北京(6.2%)、江苏(5.6%)、浙江(5.5%)。下图给出了一季度垃圾短信的省级地域分布:

 17.png

下图给出了2017年第一季度360手机卫士拦截垃圾短信数量最多的十大城市。其中,广州地区的用户收到垃圾短信数量依然最多,占全国垃圾短信总量的8.9%,居于全国首位;其次是北京(6.9%)、深圳(4.8%)、上海(3.9%)、成都(3.1%)、郑州(2.8%)、西安(2.7%)、南京(2.4%)、武汉(2.4%)和石家庄(2.3%)的用户。

18.png

第五章      网络诈骗

一、举报与损失统计

2017年第一季度,猎网平台共接到来自全国各地的网络诈骗举报6257起,涉案总金额高达5579.8万元,人均损失8918元。

 19.png

20.png

二、网络诈骗类型分析

从6257例举报的诈骗案情来看,虚假兼职诈骗依然是举报数量最多的类型,共举报1080例,占比17.3%;其次是虚假购物795例(12.7%)、网游交易773例(12.4%)、金融理财694例(11.1%)和虚拟商品653例(10.4%)。

从涉案总金额来看,金融理财类诈骗总金额最高,达2476.2万元,占比44.4%;其次是赌博博彩诈骗,涉案总金额1066.6万元,占比19.1%;虚假兼职诈骗排第三,涉案总金额为500.7万元,占比9.0%。

从人均损失来看,金融理财类诈骗人均损失最高,达到了35681元;其次是赌博博彩诈骗为25826元,信用卡欺诈为12217元。

2017年第一季度的网络诈骗主要类型举报量Top10,如下图所示:

20(0).png 

2017年第一季度网络诈骗涉案总金额Top10,如下图所示:

21.png

在所有用户举报的诈骗案情中,金融理财类诈骗是用户涉案总金额最大的诈骗类型,总金额达2476.2万元,主要因其购买的金融理财类产品,往往单笔的涉案金额都较大。

下图给出了不同类型的网络诈骗在人均损失方面的排名。从图中可见,金融理财(35681元)、赌博博彩(25826元)在人均损失金额上遥遥领先,这两类诈骗是造成用户人均损失最大的诈骗类型。信用卡欺诈(12217元)也大于总体人均损失8918元。

 22.png

三、网络诈骗劫财方式

在2017年一季度接到的用户举报中,有4037人是通过银行转账、第三方支付、扫二维码支付等方式主动给不法分子转账,占比64.5%,其次有2020人在虚假的钓鱼网站上支付,占比32.3%;安装木马软件从而被盗刷的用户有96人,占比1.5%;在钓鱼网站上填写账号、密码等隐私信息后,被盗刷的用户有72人,占比1.2%;主动告知验证码/支付二维码从而被盗刷的有30人,占比0.5%。

如果从涉案总金额来看,钓鱼网站支付,占比58.2%,累计3247.4万元;其次受害者主动转账占比39.4%,累计2191.5万元;木马软件导致盗刷占比1.04%,累计58.2万元;钓鱼网站导致盗刷占比1.00%,累计56.0万元;主动告知验证码/二维码从而被盗刷占比0.3%,累计20.0万元。

下图给出了网络诈骗受害者钱财被骗方式的情况:

24.png

四、网络诈骗受害者地域分析

从举报用户的地域情况来看,广东(12.7%)、山东(7.1%)、河南(5.8%)、江苏(5.7%)和四川(5.1%)这5个省级行政区的被骗用户最多。这5个地区用户的举报数量约占到了全国用户举报总量的36.4%。

 25.png

五、网络诈骗受害者性别特征

从举报用户的性别来看,男性受害者占73.5%,女性占26.5%,男性受害者占比大大高于女性。但从人均损失来看,男性为8973元,女性为9284元。可见在网络生活中,女性的上当几率其实要比男性低得多,女性一旦相信了骗子,往往会比男性付出更大的代价。

 27.png

六、网络诈骗受害者年龄特征

从举报用户的年龄上看,90后的网络诈骗受害者占所有受害者总数的45.7%,其次是80后占比为28.7%,70后占比为11.0%,60后占比为3.0%,而更年轻的00后占比10.4%,其他年龄段仅占1.1%。总体而言,即具有一定的上网能力,上网时间较长,同时又缺乏足够社会经验的年轻人是网络诈骗的主要对象和主要受害人群。


28.png

第六章      手机诈骗典型案例

一、付款码诈骗

案例回顾

3月10日,潘先生在QQ群中看到有人发布兼职消息,只要支付宝有剩余的流动资金就可以进行兼职,刷单立返。

潘先生心动后主动添加了对方QQ,与客服沟通过工作内容后,客服要求用户将支付宝付款条形码下面的数字发送给他,完成任务后将提供佣金;于是潘先生按照要求将支付宝中付款码的数字28094261411505371发送给了对方,对方要求在发送一遍,因为之前的是失效的,用户再一次生成后的付款码282779473246788892发送了给了对方,后续发现支付宝产生了2笔99.99元的扣款,账单收款方是一家经营炒面的普通商户。

潘先生询问对方为什么交易了两笔,客服回答称卡单了,继续向潘先生索取付款码。此时,潘先生觉得不对劲,可能遭到了诈骗,并质问对方,要求退还本金,但客服称钱卡在平台中,不能进行支付宝转账给用户返款,并承诺第二天处理好之后给用户,并且还继续要求再次提供数字码,但后续潘先生没有提供,客服没有给提供答复。

专家解读

随着手机扫码支付越来越普及,手机已经成为了很多用户的“钱包”;扫码付款既简单又方便,我们在与商家的交易中只需要扫描付款的二维码即可完成交易;正因为交易场景简单,很多不法分子也盯上了二维码交易,甚至形成了一整条产业链:

1)       冒充兼职客服、淘宝消费者等方式来联系目标用户,伺机套取付款码;

2)       通过话术场景来套取付款码,如兼职人员告知用户需要购买商品,只需提供付款码的数字码即可完成;

3)       付款码收集者处于整个诈骗环节的第一环,将获得的付款码提供给可兑现的扫码商;

4)       付款码支付时针对商家扫描用户二维码(或条形码)来交易时使用,扫码商通过建立商家与用户的面对面支付场景,来完成面对面付款的交易过程;

5)       第三方支付对付款码交易有免密交易上限,一般在1000元或100元以下,因此很多交易都是999元或者99元,用户只有在发生交易后才能知道账户已经扣费;

6)       在完成扫码交易后,扫码商与付款码提供者往往通过虚拟商品交易平台(游戏点券)进行分成。

防骗提示

1)   付款码不管是数字还是付款的二维码,都是用于支付场景,提供给对方就会在自己账户中付款,切记一定要确认收款商家才可以提供;

2)   付款码是用于在面对面商家付款时使用,一旦有人在聊天或者电话中索要,大多数是有问题,请立刻停止联系;

3)   面临好友的转账打款需求,可通过语音辨别、电话确认,避免遭遇冒牌好友损失财产。

二、退款诈骗新趋势——先贷款再转账

案例回顾

3月12日,还是在校生的小黄同学接到陌生号码17712850423的来电,对方自称淘宝卖家,称用户购买的订单物品质量有问题,可以给用户进行退货并退款,后续有快递员上门取货,退款会直接退回至用户的支付宝账户。

小黄同学查看账户称没有退款进账,对方称可能是由于小黄的芝麻信用分过低,不能直接系统退款,只能手动操作,电话指导小黄同学在支付宝首页搜索招联好期贷,进入公众号后点击我要–申请。并称这个公众号是厂家合作的退款端口,不能自动退款的都要经过这里进行手动操作。然后人工确认。(由于用户是未成年人,是用父母的身份证完成的支付宝认证,不知道这个公众号是贷款作用,身边也没有成年人在场)

对方一直与小黄同学保持通话,指导她操作,在招联好期贷公众号进行借款操作,操作完毕后对方要求报给显示的数字提供下(申请贷款金额为2000元称是系统随机生成,所以自己看不到用户那边显示的数字),称这是公司用于产品退款,需要小黄同学将其提现后进行资金比对,用户提现2000元,按照流程,向客服提供的厂商支付宝账号汇款1815元。

但对方称没有收到回款,给用户提供了两个二维码,进行校验,用户扫码后支付出去490元、264.60元。

小黄同学后来发现自己进行的是贷款操作,说的资金校验也真实产生了付款账单,对方的电话已经无法接通,得知被骗。

专家解读

这是一起典型的利用个人信息泄露冒充客服进行退款的诈骗,但是与以往的简单通过钓鱼网址窃取网银信息不同,这个案例中诈骗分子利用了第三方金融借贷服务,让用户先进行贷款,之后转账,以此来增加获利。

此案例中不法分子首先让用户在第三方应用中申请理财贷款,这个也是目前流行的第三方理财服务被利用的手段之一,随着现在手机支付的便捷,理财、贷款产品可直接在支付平台申请,很多网银APP或者第三方支付的应用中都会很便捷的申请到。之后不法分子继续冒充客服,通过话术来骗取用户将贷款所得进行转账,并且在获得转账后又通过付款二维码骗取用户扫码交易,此类二维码支付,多是在虚拟物品支付时,通过扫码支付方式产生的二维码,提供给用户进行代付款。

防骗提示

1)   遭遇客服人员主动打来电话时,一定先确认对方身份;

2)   切勿向对方提供支付账号相关的用户名和密码,以及网银账户信息;

3)   退款请按照电商平台正确的流程进行,遇到所谓的客服联系并且提供账号信息,请先自行联系官网电话来核实确认事情真伪。

三、手游卖游戏账号被骗

案例回顾

3月14日,用户曹先生是手游大唐仙妖劫的玩家,在游戏世界中看到有人买号,用户主动私聊并谈好了价钱,对方说通过第三方交易平台比较放心方便,让曹先生将售卖信息挂到乐游阁交易平台。曹先生通过百度搜索关键词乐游阁查找到了平台网址。

曹先生在平台上注册后,成功进行交易后准备提现时,平台提示卡号错误,卖号的钱被冻结了。曹先生添加了网站上提示的客服QQ号进行咨询,客服称由于用户提现卡号错误,导致资金冻结,需要充值同样的钱进去后,可以解冻。

曹先生通过扫描平台上的支付宝二维码,显示的是为一家公司转账,因为用户之前用过其他的游戏平台,支付也有通过扫描二维码的,以为这个平台是正规的,就没有太在意,支付了200元。

之后“客服”主动联系用户称,解冻后要申请特殊订单才可以提现,需充值1600.1元,因为用户账户冻结过,所以必须申请才可以,后续这笔钱也可以提现,用户又一次通过支付宝扫描平台上的二维码为对方进行了转账。

曹先生操作完毕后账户又被冻结,客服解释称由于用户是新申请的账号,需要升级到vip,充值满4000即可,这笔钱依然可以进行提现,曹先生因为已经投入了较多资金,想一并取出,就信任了对方,继续充值了2000.10元。

再一次操作后客服联系用户称,被网警查到用户有洗钱的嫌疑,需要开通证书,需要继续充值,如果不充值网警会认为先前的充值操作都是洗钱,资金都会归国家进行处理。这时用户已经意识到可能有问题,但还是想将之前投入的钱都取出,在客服的反复催促与欺骗下,用户再次充值5笔,一笔6000.1元,4笔5000.1元。但后续用户再没得到对方回复,也没得到回款。

专家解读

这是一起典型的通过虚假网游平台钓鱼的诈骗案例,网游交易钓鱼一直以来是诈骗的高发地,通过在游戏中喊话的方式,以“低廉、优惠”的价格为诱饵,让游戏玩家访问钓鱼网址在里面充钱的方式来进行诈骗。

随着智能手机的普及,更多的此类案件集中到了手机游戏中,通过在游戏中喊话、好友发送邮件的方式,来吸引用户联系对方。主要有以下几步:

1)   诈骗客服引导用户通过搜索关键词来找到钓鱼平台,一方面游戏中会屏蔽一些网址,所以通过关键词来规避游戏中的审核;

2)   依靠搜索排名,将钓鱼平台通过搜索优化排名靠前(通常第一位)来让用户对平台更加信任;

3)   在用户充钱后,依靠各种话术,如账户冻结、VIP功能开启、保证金等来进一步骗取用户更多的财产。

防骗提示

1)   游戏中出现的所谓低价、优惠充值,一定不要轻信,通过与实际金额完全不相符的“低廉”交易一定是虚假的,不符合实际;

2)   如果发现平台有问题,切记不要为了得到已经支付的钱,而听从对方的诱导继续充值,这样只会越陷越深;

3)   虚拟物品交易请在游戏或正规平台进行交易,切记不要贪小便宜导致上当。

第七章      移动安全热点事件

一、木马Switcher来袭 伪装成百度客户端和WIFI万能钥匙

1月6日,安全研究人员发现一种专门面向Android手机的新型恶意软件包,并将其定名为Switcher。这种恶意软件可对受感染手机接入的任何Wi-Fi网络进行攻击,并尝试获取其所使用之域名服务器的控制权。

二、WhatsApp后门允许黑客拦截和读取您的加密消息

1月16日消息,绝大多数的安全专家都认为“这更像是一个专门设计的功能,而不是一个后门”。但是在某些情况下,WhatsApp和其他任意一名黑客都可以利用这个后门来拦截并读取端到端加密聊天的数据,这也是那些安全研究专家无法否认的事实。那么,这个后门到底是一个特殊设计的功能,还是一个编码错误所导致的漏洞呢?

三、德意志银行禁止用移动通信继续用电子邮件

1月17日消息,为了遵守监管规定和改善合规标准,德意志银行将在公司提供的手机上禁止使用短信和通信应用如WhatsApp。首席合规官SylvieMatherat和首席运营官Kim Hammonds在一份备忘录中告诉雇员,短信功能将在本季度内关闭。消息人士称,短信无法像无法电子邮件那样被银行存档。

四、百名以色列士兵被“性感女郎”诱惑 中招安卓恶意软件

2月22日,以色列国防军(IDF)中超过100名主要驻扎在加沙地带的军人,沦为了网络间谍攻击受害者,手机中信息被恶意安卓应用盗窃一空。这些以色列士兵都是通过 Facebook Messenger 之类社交网络,被伪装成各国性感女郎的黑客诱惑上钩的。受害者被引诱安装恶意安卓应用,然后该恶意应用便开始扫描手机,并下载伪装成手机上已安装应用更新包的另一恶意App。

五、XcodeGhost或重出江湖,Google Play大量APP被植入恶意代码

3月8日,最近,我们发现Google Play应用商店上有132款安卓应用感染了隐藏的小型恶意IFrame,这些IFrame会在应用的本地HTML页面中嵌入到恶意域名的链接,这些被感染的应用最多有超过10,000频次的安装记录。我们的调查表明,此次感染并不能归咎于应用开发人员,他们其实也是受害者,我们认为最有可能的原因应该是应用开发者的开发平台感染了恶意软件,恶意软件会搜寻应用内的HTML页面,在找到的页面末尾插入恶意内容。

六、维基解密:CIA与英国间谍合谋破解iPhone和Android

3月9日,据彭博社报道,维基解密网站发布的文件显示,美国中央情报局(CIA)将黑莓公司的QNX汽车软件列为攻击的潜在目标。目前,已有6000多万辆汽车使用了该汽车软件。中央情报局还与英国间谍机构合作开发工具,以破解苹果iPhone、谷歌的Android系统和三星智能电视。

七、两家大型企业38部安卓手机被预装恶意软件

3月13日,Check Point安全研究人员发现,两家企业拥有的38部Android 手机被发现预装了恶意应用,被感染的设备来自一家“大型电信公司”和一家“跨国技术公司”。手机制造商提供的官方ROM中并不存在这些恶意应用程序,这些恶意应用是在之后的供应链中添加上去的。

八、不法分子正大量滥用苹果iOS企业证书

3月13日,不发分子通过滥用或购买企业证书打包非法App的情况,通过itms:services://?,在线安装ipa ,跨过Appstore的形式,传播大量涉黄涉赌应用。

九、小心!黑客可以通过声波对你的智能手机和汽车发动攻击了

3月20日,近日,来自密歇根和南卡罗来纳大学的计算机研究人员发表了一篇论文,论述了一种通过声波来控制加速计的方法。研究人员表示,攻击者只需通过一个售价便宜的便携式扬声器,就能向加速计发送虚假读数,实现对智能手机、汽车以及物联网(IoT)设备的简单控制。

十、英国最大移动运营商Three再陷“数据泄露”风波

3月24日,近日,英国移动运营商Three客户数据再次被泄,这次是因技术问题导致客户的个人信息被泄。这起数据泄漏事件中,某些登录客户能查看其它用户的个人数据(姓名、地址和电话号码)和通话记录。

本文作者:360安全卫士,转载请注明FreeBuf.COM

NBC.com被黑事件让哪些安全技术蒙羞?

猜您喜欢

河南电力组建电力供需和能源电力规划实验室
卡塔尔 http://news.chinacybersafety.com/201705252591.html
恒信易贷:金融科技打造网络信息安全保护伞
学习管理系统LMS 学员操作演示
ACTIV-TRAVAUX BLUESKYIMG
简单几招防止黑客行为再次反弹
铜鼓烟草加强卷烟物流配送安全工作

Code for Houdini Worm Dumped on Paste Sites

The code of another worm has been dumped online, security researchers from Recorded Future found. It seems that over the past several months, the Houdini worm has been posted hundreds of time on paste sites. 
应用程序白名单让安全可控,自带设备BYOD让企业安全问题的管理日益艰难,制定白名单不失为上策,不过也要考虑不能过于打击员工的士气和创造性。
Houdini, also known as H-Worm, has been around for about four years. Back in 2014, it was reportedly used in attack campaigns in the Asia-Pacific region, while last year it was associated with an espionage campaign in the Middle East. 
According to a blog post signed by the security researchers from Recorded Future, they noticed an increase in malicious Visual Basic scripts on paste sites. After looking closer into the situation, they figured that most of these scripts were actually Houdini's code. 
What's more, it seems that a single individual was behind all these dumps. “The individual(s) reusing this Houdini VBscript are continually updating with new command and control servers,” the researchers wrote. 

213 posts were discovered on paste sites, which included 105 unique subdomains, 1 domain, and 190 hashes. Researchers say that some of these posts were exact matches, while others used the same domain, but featured multiple other changes within the VBscript. 
“After analyzing and executing one of the VBScripts in a controlled environment, we were able to confirm that the VBScript communicates to the C2 server defined within the script. It then copies itself into a directory and establishes persistence by creating a registry key in one of the startup locations,” reads the report. 
The analysis further shows that the domains and subdomains discovered in the pastes are from a dynamic DNS provider. Some of the active malware samples communicate with at least one of the past sites, as well as to the host defined in one of the VBscripts. 
烟台银行惠农金服助农取款便利店正式启动
Some of the subdomains appeared to be a play on the name Mohammed Raad. Running the name through Google returns a Facebook profile of an individual who claims to be part of Anonymous in Germany and uses Vicswors Baghdad as an alias. 
Researchers believe that this actor may also be involved in testing out and possibly configuring an open source ransomware called MoWare H.F.D. 
当退出电脑时,记得彻底退出,关闭或最小化浏览器,或输入一个新的地址并不能防止他人获取您的账号信息。

猜您喜欢

【砥砺奋进的五年·聚焦大数据】邬江兴院士:未知漏洞、未知后门、…
网络信息安全好歌曲
Security-Frontline-安全前线
潘虹巩俐张艾嘉合影旧照曝光 30年前美得不像话
TEAM-ANDRO ARTSHAVEHEART
互联网金融“宝宝们”的信息安全敌手并非黑客

WannaCry: Ransom note analysis throws up new clues

Researchers suggest some of the language in the original ransom note contain regional Chinese dialects
Image: iStock
As the world works towards identifying the perpetrators of the WannaCry ransomware campaign, one group of cybersecurity researchers says they’ve likely determined the native language of the writer of the ransom note, another potential step towards attributing the attack.
A number of cybersecurity firms have tentatively linked the attack to North Korea, but now analysis of WannaCry ransom notes in 28 languages by researchers at Flashpoint has led them to the conclusion that those behind the ransomware text are likely Chinese speaking.
Analysis of the ransom notes found that only the Chinese versions, both simplified and traditional, and the English versions, are likely to have been composed by a someone who spoke those languages.

Researchers suggest that minor errors in the Chinese ransom note mean it was typed using a Chinese-language input system.
Meanwhile, while the English language note is said to have been written with someone with a “strong command” of English, a grammatical error in the note suggests the author is not a native English speaker.
The other 25 ransom notes – in languages including Russian, Spanish, Turkish and Korean – have all been translated using Google Translate, with the English language version of the ransom demand used as the source text for machine translation.
Security-Frontline-安全前线
防人之心不可无,供应链或内部员工,每时每刻都可能将机密外漏给媒体狗仔队、商业分析师、竞争对手等等,而可以打探的渠道太多,没有单一的技术解决方案,所以要加强提升员工和供应商的安全保密意识教育。
However, when researchers tested the text with Chinese-English and English-Chinese translations, the results were inaccurate, further suggesting that the Chinese note wasn’t developed by using machine translation from English.
Other signs also point to a Chinese author; for example, one term for “week” is more common in South China, Hong Kong and Taiwan, while the term used for anti-virus is more common the Chinese mainland.
In addition to all of this, researchers note that the Chinese ransom demand is longer than those of other languages, with additional content and a differing format, again suggesting that it is written by someone who could speak the language.
Overall, linguistic analysis of the notes lead Flashpoint to conclude “with moderate confidence” that the Chinese ransom note was written by a fluent Chinese speaker and served as the original source for the English version, which was then used as the basis of machine translation for other notes.
Researchers therefore suggest that it’s highly possible that Chinese is the authors’ native tongue. However, they also suggest that it isn’t possible to rule out misdirection on behalf of the attackers, who might have used the machine translation to hide their native language.
Some security firms have linked the cyberattack to the Lazarus group, a hacking operation connected to a number of high-profile cyberattacks in recent years including the $80m Bangladeshi cyber bank heist, as well as attacks against financial institutions, banks, casinos, and systems used by software developers for investment companies around the world. Researchers at Symantec say there are similarities between code linked to these Lazarus campaigns and the code behind the WannaCry ransomware outbreak, which they suggest means the two campaigns could be linked to the same author. While some say the Lazarus hacking group works on behalf of North Korea, the group is actually believed to operate out of China, something which would lend weight to Flashpoint’s conclusions that the authors are fluent in Chinese. However, there’s also the possibility that a group which just happen to have members who are fluent in Chinese are writing notes in the language to throw authorities off the scent.
The WannaCry ransomware epidemic hit over 300,000 PCs around the globe, using worm-like capabilities to spread and infect Microsoft Windows machines, particularly those using older operating systems.
While most of the affected organisations have now returned to normal, some are still recovering almost two weeks on from the outbreak.
READ MORE ON WANNACRYWhy was the WannaCry ransomware attack so widespread?Ransomware: An executive guide to one of the biggest menaces on the webWindows XP hit by WannaCry ransomware? This tool could decrypt your infected filesHow to defend yourself against the WannaCrypt global ransomware attackRansomware: WannaCry was basic, next time could be much worse
那些由先进的网络信息安全系统搭建的技术防范体系很可能脆弱不堪,这是因为企业信息安全的真正短板就在于人们的安全防范意识。

猜您喜欢

中俄信息安全合作能否对抗美国互联网霸权
安全活动周企业安全负责人员畅谈办公室及网络信息安全基础
CyberSecurity Law Introduction 网络安全法宣传视频系列
棒打子女母亲情绪崩溃 将做精神鉴定
TEATROFRANCOPARENTI OUOSU
信息安全意识教育游戏之灾后重建公开赛

Amazons 2-For-1 Dash Button Deal Actually Nets You Two Free Dash Buttons – Deal Alert

Right now if you buy a Dash Button, Amazon will give you one for free in honor of National Pet Week, this week. But they’re still giving you the $4.99 credit after the first time you use it. So that’s two Dash buttons for free, really (typically Dash buttons cost $4.99). Amazon Dash is a simple Wi-Fi connected gadget that lets you order your favorite things with just the push of a button. Keep it by your washing machine, your pet food, or in the bathroom closet. When you notice you’re running low, just press the button and Amazon ships it right out. Each button gets tied to a specific product from Amazon’s library of over 300 brands, in categories such as (click each category to see samples) household supplies, beverage & grocery, health & personal care, beauty products, pets, kids & baby, and more. Access this deal on Amazon. 
This story, “Amazon’s 2-For-1 Dash Button Deal Actually Nets You Two Free Dash Buttons – Deal Alert” was originally published by

TechConnect.
To comment on this article and other PCWorld content, visit our Facebook page or our Twitter feed.
At a Glance
Amazon Dash Buttons
MSRP $4.99
Learn more
on Amazon
很多网络信息安全从业人员都曾充当过黑客,不少初级黑客和安全厂商想通过入侵客户网站来获得对黑客攻防技术、安全解决方案或产品的认可,这是很危险的,除非客户授权要渗透测试,否则不当的扫描探测和入侵会违反法律。
新天地产集团(00760)股价显著上升10.294%,现价港币$0.15AASTOCK…
Related:
Gadgets
Mobile
Consumer Electronics
Home Tech
Our DealPost commerce team presents the best deals on products and services from online retailers and our partners.
Follow
监管机构在管理体系和技术防范上的已经卓有建树,可是效果不够理想,每年仍有这么多的案件,说明对潜伏在人民大众中的犯罪份子的信息安全沟通、感化和教育还不够。

猜您喜欢

信息安全意识计划的关键成功因素
网络安全短片之办公室区域环境安全意识
网络安全法学习课堂
中国最让人“舒坦”的10个城市 第五个竟然是它
GASPEDAL DINEYPHOTOPASS
应对报复社会型的枪手安全巡逻永远不够

Apps Essential to Modern Living But Treated Carelessly: Report

IT安全管理负责人需小心自带计算设备BYOD华丽转身为BYOS自带应用软件,即便是使用自己的电脑或手机用于工作,也当然会想还可以用于私人事务,员工在自己的设备中装软件,关公司和IT什么事儿呢?
A new research report takes an unusual angle. Rather than analyzing a threat or an attacker, it looks at the psychology of the user — or more specifically, the user of smartphones and apps. What it found is that the modern use of apps is so interwoven with daily life, they have almost become part of their users’ DNA.

The Application Intelligence Report (AIR: PDF) is a new intelligence survey produced by A10 Networks. A10 surveyed 2,000 business and IT professionals in more than 20 different countries — and it is important to note that these were professionals rather than unemployed teenagers glued to their phones.
The purpose, says Andrew Hickey in an associated blog, a director at A10 Networks, is to “better understand how the global workforce’s experiences and behaviors with apps impact personal and corporate security… Why they use them. Their perception of personal and business security when using them. And potential behavioral risks to businesses and IT teams.”
The result is sobering, and could fuel a raft of psychology and sociology theses. It first demonstrates how apps and their use is deeply interwoven into everyday life. For example, 42% of respondents globally say they ‘cannot live without their apps’ while another 44% said ‘it would be a struggle’ to live without them.
The detail varies by both age demographic and geolocation. Newly emerged and emerging economies seem particularly attached or reliant on their apps: China (99%), India (97%), Brazil (96%) and South Korea (90%). It is the older economies that seem less reliant. Germany ranks highest of participants who say, ‘I can easily live without apps’ (30%), followed by France (23%), and Great Britain and Japan (21%). Similarly, respondents under the age of 40 are much more likely to say they cannot live without apps than those over 40. 
This basic pattern largely repeated itself throughout the survey. For example, in an emergency that would allow people to take only one item, 45% of respondents elected to grab their phone. It was 74% in China, but only 29% in France.
While details such as these are interesting and possibly surprising (perhaps depending on the reader’s geolocation and age demographic), it is the attitude towards security that becomes sobering. “At least four out of five (83%) respondents either agree or strongly agree that they think about security risks when first downloading an app,” says the report, “but after that, security becomes much less of a thought or priority in dictating behavior.”
One reason seems to be a belief that it is the developer, or the company IT department, that is responsible for app security. Forty-seven percent of respondents “expect to be protected from cyber-attacks by either their company or third-party app developers.”
This lax personal attitude to security best shows itself in the use of passwords. One in 10 (11%) of all respondents said they never change their passwords for their apps, while another three out of 10 (29%) use the same password for the majority of their apps. Fewer than one in five (17%) use a different password for every app. The usual demographics apply: 50% of the 21-30 demographic either never change passwords or use the same password the majority of the time, compared with only 26% of those aged over 50.
Surprisingly, the US (49%) is second only to South Korea (52%) in using the same password for the majority of apps — but less surprisingly, Germany leads in best practices for those who use different passwords (34%).
The effect of poor personal security is born out in practice. Globally, 13% of all respondents have been the victim of identity theft. This grows to 39% in China (a figure that, pro rata, suggests more people than the entire population of the US). Thirty-one percent of respondents have had their phone hacked; and 24% of respondents under the age of 30 have had their phone stolen.
A10 Network draws few conclusions from this report, instead inviting its study and promising to ‘dig deeper’ in the future. “From a cultural perspective,” blogs Hickey, “IT can study the app-blended life, consider user behavior as a factor in security planning, build enterprise-wide security awareness and influence a security-minded culture.
“And from a technology perspective, IT pros can use this data to make the case for improved per-app visibility, per-app analytics, performance, removal of security blind spots and implementation of tighter controls across all application environments.” But one thing is immediately obvious: companies with a BYOD policy cannot afford to leave the security of mobile devices to the user.
Security-Frontline-安全前线
网络战离我们并不遥远,有信息化和互联网的地方,就有可能成为网络战的爱害者或牺牲品。

猜您喜欢

信息安全人才短缺,Web安全攻防迎来发展良机
数据安全调查报告解读
网络安全法动漫宣传片 002 国家网络安全的现状与重要性概述
《在人间》第116期:夜店女孩
GETEASYCRAFTIDEAS REDFOXLITERARY
安全教育培训方案

10谷歌助手功能,节省您的时间

福建能源监管办组织召开2017年第二次电力安全监管工作例会
一般的网络者无法阻挡住网络知识丰富的犯罪者,拥有一套完备的软件才是正确的途径,加上人员的起码素质可以说能够挫败一般的网络犯罪者。

密码设置的再复杂,重置密码的机制和问题如果设置的太简单,也会被黑客利用,想打造相对安全的信息系统,需要全面提高业务流程创新及信息系统架构设计人员的安全意识。

猜您喜欢

安全警钟长鸣 共享平安校园——桂林市第十四中学领导班子组织开展…
创新科学方法助力安全事故防范
网络安全法宣传视频系列001《网络安全法》背景知识
中央国家机关住房公积金缴存8项新服务措施出台
YOUTUBE COMICSAMERICA
CyberSecurity网络安全宣传——勿忘在外时的资产保护

漏洞预警|Samba远程代码执行漏洞,影响7年前版本

samba_logo_4c.png

Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。此次漏洞最早影响到7年前的版本,黑客可以利用漏洞进行远程代码执行。

漏洞编号

CVE-2017-7494

影响版本

<= 3.5.0

漏洞简介

攻击者利用漏洞可以进行远程代码执行,具体执行条件如下:

(a) 存在打开文件/打印机分享端口455,让其能够在公网上访问,

(b) 将分享的文件赋予写入权限

(c) 使用了已知的或者可以被猜出的服务器路径

当以上条件被满足时,远程攻击者可以上传任何代码,然后让服务器执行,根据服务器的情况,攻击者还有可能以root身份执行。

漏洞影响

Samba漏洞让人联想到前阶段席卷全球的WannaCry漏洞,研究人员怀疑该漏洞同样具有传播特性。

在WannaCry所利用的漏洞刚刚出现时,很多人认为它不会造成很大的影响,因为大部分人不会把文件/打印机分享端口开放在公网。

根据Phobus安全公司创始人Dan Tentler称,有477,000安装了Samba的计算机暴露了445端口,虽然我们不知道有多少运行着可以被攻击的Samba版本。Tentler引用了Shodan返回的搜索结果。Rapid7的研究人员同样做了统计,他们检测到有110,000运行着不再支持的Samba版本,也就是说不会有针对这些版本的补丁。

shodan-samba.jpg

不过与Windows不同,Samba的SMB功能默认不打开,必须手动打开。

一种可能的攻击场景是,黑客先攻击家用网络中的NAS设备,因为NAS更可能将文件分享端口暴露于公网,随后再进一步攻击局域网。

HD Moore认为针对这个漏洞的exp不久就会加入到msf中。

ubuntu-samba-exploit.jpg

漏洞修复

最安全的方法还是打补丁,可以参考这里

如果暂时不能升级版本或安装补丁,可以使用临时解决方案:

在smb.conf的[global]板块中添加参数:

nt pipe support = no

然后重启smbd。

参考来源:Arstechnica,本文作者:Sphinx,转载请注明来自FreeBuf(FreeBuf.COM)

LMS学习管理系统管理员快速操作指南

猜您喜欢

梧州机场组织内场驾驶员安全业务培训
Twitter Bug Allowed Publishing Tweets From Any Account http://e365.learnatchina.com/201705242683.html
数字时代窃贼防范畅想
Cyber Security Law 网络安全法宣传视频系列001
FREUDENSTADT OVRESORT
企业员工信息安全必知
梧州机场组织内场驾驶员安全业务培训