入侵要挟、流量攻击、恶意差评……
当心网络勒索的“黑手”
2017年5月集中爆发的Wannacry(“想哭”)勒索病毒,至今让全球大量互联网用户心有余悸:该病毒利用漏洞锁定计算机数据和文件,向用户敲诈比特币。据统计,全球超过150个国家、10万家机构组织、100万台电脑遭受该病毒攻击,造成的经济损失超过80亿美元。
这种新型的勒索方式,实际上也掀开了互联网“黑产”的黑幕一角。笔者调查发现,近年来随着互联网的迅猛发展,特别是移动互联网的快速普及,过去的敲诈勒索也纷纷改头换面搬到了网上,并且呈现出较过去手法更隐蔽、涉及面更广、危害更大等特点,网络勒索也逐渐发展成一条新兴的地下黑色“掘金”产业链。
黑客入侵勒索
手段不断升级
2017年7月12日,某大型房地产企业发现自己的服务器上数据库被加密,该企业的IT技术人员担心受责罚,隐瞒情况未上报。3个月后,该企业领导才发现该问题,但由于距离加密时间太久,黑客密钥已经过期,被加密的数据和文件无法恢复,给该企业造成了大量财产损失。
经安全厂商人员实际勘测发现,攻击者主要是使用带有恶意附件的邮件进行的钓鱼攻击。受害者点击附件中含病毒的脚本文件后,脚本文件就自动从网络上下载勒索软件,勒索软件会对磁盘上指定类型的文件进行加密,让受害者只能支付赎金解密。
据360互联网安全中心相关人员介绍,2017年以来该中心监测到大量针对普通网民和政企机构的勒索软件攻击,勒索软件已成为对网民直接威胁最大的一类木马病毒。目前钓鱼邮件传播依然是黑客常用的手段,此外还出现了服务器入侵、软件供应链攻击、利用挂马网页等手法,一些勒索软件还会利用系统自身的漏洞进行传播。
劫持流量、突破网站承载极限以“击溃”网站来达到勒索目的,也是一种新型的犯罪手法。“当前,黑客之间呈现团伙运作、资源整合、跨境指挥攻击等特点,使用肉鸡集群形成持续的大流量攻击。”腾讯“守卫者计划”安全专家周正介绍,其主要针对网络直播、网络游戏、网络云服务、金融教育医疗等政企网站实施攻击,继而对目标敲诈勒索钱财,威逼利诱支付保护费,已经严重危害网络空间安全稳定。
传统敲诈改头换面
网民商家容易中招
过去一些传统的敲诈勒索,如今也有不少换上了互联网的“外衣”。
“不要轻信陌生人,特别是不向陌生人泄露身份和家庭等敏感信息。”腾讯“守护者计划”安全团队介绍,之所以此类犯罪能够“精准打击”,在于不法分子已提前利用非法渠道获取被敲诈对象的姓名、身份证号、家庭住址、工作单位、手机号码等个人信息。
如今,人们在网购前都会注意查看商品评价,消费者“晒单”的好坏往往能左右商家销量,但这也催生了“职业差评师”这样一个以网络勒索为生的新行当。
2017年7月底,正在机关大院办公的邱某被警方带上了警车。原来,邱某平时工作比较清闲,一天在QQ聊天群接了一份“兼职”,对方每晚给她发一些淘宝店铺的链接,让她购物后打差评。对方承诺,由其出面让商家“花钱消灾”,敲诈所得两人“对半分”。对此,受害商家在向平台投诉的同时,也选择了报警。很快,一个利用差评敲诈勒索电商卖家的团伙被警方一举破获。
部分机构疏于防范
暴露安全存在“软肋”
“2017年以来,勒索软件的攻击进一步聚焦高利润目标,其中包括高净值个人、连接设备和企业服务器,特别是针对中小企业网络服务器的攻击急剧增长。”360互联网安全中心相关负责人表示,统计显示,今年1—4月,在向360互联网安全中心求助的勒索软件受害者中,制造业是遭受攻击最多的行业,其次是互联网企业,外贸行业排第三。
调研结果显示,当前许多政企网站在安全上“裸奔”,是导致网络勒索得以乘虚而入的重要原因。例如,一些政企机构内部隔离网络中的设备不及时打补丁,这些缺乏日常维护的电脑一旦不慎与外界被感染的介质连接,反而比正常更新的电脑更无招架之力,而出现大面积陷落的情况。
腾讯“守护者计划”相关负责人表示,在线上对抗和线下配合警方打击治理中,通过综合分析案例和犯罪手法发现,当前网络勒索出现的新趋势主要表现为分工精细化、产业专业化,同时技术门槛降低,利用新技术或新模式的能力强,并有跨境公司化或团伙化运营等特点,给法律定性、调查取证、打击治理等诸多方面都带来新的挑战。
与网络勒索日益高发相对应的是,当前我国一些政企机构员工甚至IT管理者依然轻视安全问题,不能对突发安全事件作出正确的判断,甚至出现国家有关部门发布预警公告后也毫不在意的情况。360互联网安全中心发布的勒索软件威胁形势分析报告显示,政企机构面对网络安全时对病毒预警不在乎、管理规定不遵守、应急方案不执行等情况大量存在,业务优先忽视安全、内部安全监管机构级别低缺乏话语权、疏于日常的安全教育和培训等因素也影响了风险防范。
对此,业内专家表示,政府、企业和个人都必须将网络安全置于突出位置,做好日常维护,才能避开网络勒索的“黑手”。 (据《人民日报》)