《瞭望》新闻周刊记者走访调查发现,网络犯罪已在全球范围内形成规模,犯罪事实令人担忧。
支付漏洞曝安全隐患
乌云安全漏洞平台首先公布了关于“携程安全支付日历导致用户银行卡信息泄露”的相关信息。其中被列举的泄露信息类型包括持卡人姓名、身份证号、持卡类别、卡号、CVV码等信息。业内人士指出,这些数据一旦被泄露,将会给用户资金安全带来风险。
数小时后携程网官方微博回应称,“漏洞”系该公司技术调试中的短时漏洞,并已在两小时内修复。回应还表示,除了漏洞发现人做了测试下载且已删除外,未出现恶意下载的情况,携程网站的信息安全没受到影响。
奇虎360首席技术官谭晓生认为,从已知信息看来,仍不能准确断定是否已经有大规模泄露发生,而真正的情况只有当事企业自己清楚。
实际上,从2013年开始,陆续有“信息秒查”、“隐私曝光”、“泄露资料”等新闻见诸媒体。不少案例中,当事企业均表示没有发生泄露,消费者也只能相信企业说法。
但另一方面,消费者因不明原因造成的信用卡盗刷导致银行账户资金受损的现象却时有发生。某国有银行专门受理此类盗刷案例的工作人员表示,国内消费者的信用卡遭到盗刷并不罕见。
在北京工作的孙女士便是被盗刷的受害者,她的信用卡在2012年底遭到盗刷400英镑后,至今未能找到背后元凶。孙女士说,当时跟她一同报案的几个消费者身上都有一个共同点,即用信用卡在某国际网站上预订过酒店。
全球网络犯罪愈演愈烈
专家表示,类似信用卡盗刷的网络犯罪案例已在全球造成了惊人的损失。除此之外,给用户造成困扰和损失的网络犯罪和安全问题还包括网络钓鱼、数据泄露、网络病毒、个人信息泄露等。
诺顿公司发布的2013年网络犯罪研究报告称,网络犯罪一年给全球消费者造成的财产损失高达1130亿美元,有61%的成年人遭受过网络犯罪侵害。
在中国,这两个数字分别是370亿美元和77%。上述报告称,过去一年中国每位受害者平均损失上升了25%。
研究机构IDC全球首席研究官约翰·甘特茨(John F. Gantz)表示,全球网络犯罪从早年间电脑光盘上的病毒和少量黑客的个人行为,逐渐演变成大规模、有组织的全球网络犯罪,发展速度十分惊人,并已形成数额庞大的产业规模,有愈演愈烈的趋势。
甘特茨表示,在一些非法网站上,网络病毒公然叫卖,比如一个名为“Darkcode”的俄罗斯网站上,就有卖价几百美元至几千美元不等的网络病毒,这些病毒可以假冒为银行网站,骗取用户的账户信息和信用卡资料。更甚者,花上200美元还可以买到1000台被病毒感染受控的僵尸电脑控制权。
甘特茨说,调查表明提供这些工具和病毒最多的“供应商”,分别来自美国和俄罗斯。
IDC与新加坡国立大学日前联合发布的一份安全报告指出,全球恶意软件已形成产业链,并且有清晰的分销渠道。这个“金字塔”般的产业链中,最高一层是少数发现漏洞和编写工具的黑客;其次是发送恶意软件服务、买卖恶意软件的中间商;最底层是通过使用软件而图谋不轨的人。
千万台电脑中毒变“僵尸”
网络犯罪的主要攻击目标中,最脆弱的是个人电脑。专家称,如果个人信用卡被盗刷,在确认信用卡未丢失的情况下,也应查查自己的电脑,很有可能个人电脑已经不经意间中毒,成了全球“僵尸网络”的一员。
3月中旬,在微软西雅图总部的网络犯罪研究中心(Cybercrime Center)内一块实时监控的屏幕上显示着,数日内有超过一千万个来自中国的IP地址尝试呼叫着僵尸网络的控制主机,以获得下一步的攻击指令。
“僵尸网络”,即指大量电脑被感染特定病毒程序后,形成的一个以控制者为中心的一对多的控制网络。被控电脑在后台不断接收攻击指令,有组织地攻击网站服务器或盗取用户信息,如同僵尸一样被不知不觉地利用。这已演变为全球网络犯罪的主要方法之一。
实时监控屏幕显示,近期被感染的IP地址数量排名靠前的分别来自中国、越南、韩国、台湾、美国、巴西等国家和地区。
专家指出,这种僵尸网络已经危害到包括中国在内的全球数亿电脑用户,每年造成的惊人损失,一些中国信用卡用户被盗刷也源自于此。一般用户不小心点阅垃圾邮件或使用了恶意软件,都有可能遭黑客控制成为“僵尸”计算机,组成受控的庞大网络。
微软网络犯罪研究中心于2013年成立,位于微软西雅图总部西北园区的一栋不起眼的建筑物内,但内部样貌却如同电影中的情报部门。在严格的保密下,来自不同背景的专家,正在跟踪分析这些僵尸网络的来源。而前述监控屏幕中所显示的,正是微软公司所监测的受全球八个大型僵尸网络所感染的IP地址。
在这里,微软公司对《瞭望》新闻周刊记者披露了一个案例。2013年,微软与美国联邦调查局(FBI)合作,成功破获了一个名为“Citadel”的“僵尸网络”犯罪团伙。该团伙以金融犯罪为目的,曾在18个月内从全球各大银行客户账户中盗取了超过5亿美元,受影响的不乏美国银行、花旗集团、汇丰银行、摩根大通、瑞信银行等国际大型金融机构,受害者来自包括中国在内的90多个国家和地区。
“一开始,和金融机构的合作让我们注意并追查到了这个僵尸网络的存在”,微软全球网络犯罪研究中心总法律顾问助理理查德·博斯科维克(Richard Boscovich)对本刊记者表示,用户电脑一旦受到病毒感染,便会在后台将输入过的信用卡信息传回主机。同时,这些受感染的电脑会不断联系上一级控制服务器,以便继续散播病毒、发送垃圾信息和参与银行账户盗取等非法行为。
在微软通过大数据技术整理的地图中,我国北京、上海、广东等地都有僵尸网络电脑存在,而美国、西欧地区、澳大利亚、香港等则是受“Citadel”影响的重灾区。
博斯科维克说,通过用户电脑中恶意软件及邮件等传播方式,仅Citadel这一个僵尸网络就让全球至少500万用户的电脑被病毒所控制,而多数用户并不知情。
在这个微软内部代号为“b56”的追捕行动中,研究人员利用庞大的数据库资源,主动让实验室的电脑被感染,“卧底”到“僵尸”队伍中,随后再追踪这些“僵尸”所发送的命令最终被发往何处。
网络犯罪研究中心高级分析总监布赖恩·赫德(Bryan Hurd)说,追捕取缔Citadel的整个过程耗时数月,微软对超过1500种不同的僵尸网络“流感病毒”变种进行全部取样和分析后,不断跟踪并获取庞大的数据,锁定了控制这些僵尸网络的域名服务器和主机,最终在获得法院授权和与国际刑警组织多方合作下,多数控制主机被关闭。
然而,这并不代表着最终的胜利。博斯科维克表示,目前犯罪集团仍有首脑在逃,而受该病毒及其他僵尸网络影响的用户电脑数量也不在少数。据其团队监测显示,目前每年还能发现数量众多的存有该僵尸病毒的电脑IP地址在尝试连接那些已经被关闭的控制主机。
上述披露的案例仅是全球网络犯罪中的冰山一角。2010年2月至2013年12月,微软在获得司法部门的授权后,共中断了Waledac,Rustock,Kelihos,Zeus,Nitol,Bamital,Citadel和ZeroAccess八个全球范围的僵尸网络。博斯科维克说,仅仅一个“僵尸网络”的能力,就可能让犯罪分子通过网络在一天内完成几十亿个非法活动。
“我们不直接处理个人黑客,但我们看到了僵尸网络的惊人增长,而且他们都着眼于全球范围的犯罪。”赫德说,全球到底有多少僵尸网络无法统计,就像全球共有多少罪犯一样无法计算,但可以肯定总量是在明显增长的。
“大数据”技术追查盗版恶意软件
除了点击垃圾邮件的链接外,消费者使用恶意软件或盗版软件也往往会导致电脑中毒甚至受控。甘特茨和新加坡国立大学电子及电脑工程学院副教授Biplab Sikdar在受访时都认为,不少僵尸网络的形成和用户使用盗版软件难脱干系。
网络犯罪研究中心的另一位专家多纳尔·基廷(Donal Keating)说,以前面对一个实物的盗版和恶意软件时,很难得知其规模有多大。但随着技术的丰富,现在可以直接追踪到究竟有多少人制造生产了盗版软件,并借此得出盗版的特点。
基廷举例说,惠普、戴尔、联想等大型OEM厂商在出厂装有Windows产品的电脑时,虽然都标明装有正版操作系统软件,但这些密钥并不应被激活。只有当BIOS出现故障或主板故障时才需要激活,所以通常这些密钥的激活率只有不到2%。
“但是,当技术数据显示突然有连续几千个这样的密钥被激活时,我们就认定出现了反常”,基廷说,“除非在有着严格安保环节的标签印刷厂中,才会出现这么多密钥在一起。所以当看见大量激活发生时,微软就知道这并不是合法产品。”
这样的追查在未来会越来越多,而大数据等技术的应用也将在破获网络犯罪及追踪盗版中发挥不可替代的作用。布莱恩·赫德表示,以微软公司为例,通过Office365软件、微软Azure云平台、SQLserver及Windows等平台累计的数据,微软大数据处理能力高达每日两亿个指令,再通过对数据的分析整理,挖掘网络犯罪的蛛丝马迹。