前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇防御网络诈骗的方法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:社会工程学;网络攻击;网络安全;黑客防范
中图分类号:TP393.08
系统和程序所带来的安全问题往往是可以避免的,但从人性以及心理的方面来说,社会工程学往往是防不胜防的。当前,黑客已经由单纯借助技术手段进行网络远程攻击,开始转向综合采用包括社会工程学攻击在内的多种攻击方式。由于社会工程学攻击形式接近现实犯罪,隐蔽性较强,容易被忽视,但又极具危险性,因此应引起广大机构及计算机用户的高度关注和警惕。
1 社会工程学攻击的定义
社会工程学(Social Engineering)是把对物的研究方法全盘运用到对人本身的研究上,并将其变成技术控制的工具。社会工程学是一种针对受害者的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱,实施诸如欺骗、伤害等危害的方法。[1]
“社会工程学攻击”就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。网络安全技术发展到一定程度后,起决定因素的不再是技术问题,而是人和管理。[2]面对防御严密的政府、机构或者大型企业的内部网络,在技术性网络攻击不够奏效的情况下,攻击者可以借助社会工程学方法,从目标内部入手,对内部用户运用心理战术,在内网高级用户的日常生活上做文章。通过搜集大量的目标信息甚至隐私,侧面配合网络攻击行动的展开。
2 社会工程学网络攻击的方式
黑客在实施社会工程学攻击之前必须掌握一定的心理学、人际关系、行为学等知识和技能,以便搜集和掌握实施社会工程学攻击行为所需要的资料和信息等。结合目前网络环境中常见的黑客社会工程学攻击方式和手段,我们可以将其主要概述为以下几种方式:
2.1 网络钓鱼式攻击
“网络钓鱼”作为一种网络诈骗手段,主要是利用人们的心理来实现诈骗。攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户和口令、社保编号等内容。[3]近几年,国内接连发生利用伪装成“中国银行”、“中国工商银行”等主页的恶意网站进行诈骗钱财的事件。“网络钓鱼”是基于人性贪婪以及容易取信于人的心理因素来进行攻击的,常见的“网络钓鱼”攻击手段有:(1)利用虚假邮件进行攻击。(2)利用虚假网站进行攻击。(3)利用QQ、MSN等聊天工具进行攻击。(4)利用黑客木马进行攻击。(5)利用系统漏洞进行攻击。(6)利用移动通信设备进行攻击。
2.2 密码心理学攻击
密码心理学就是从用户的心理入手,分析对方心理,从而更快的破解出密码。掌握好可以快速破解、缩短破解时间,获得用户信息,这里说的破解都只是在指黑客破解密码,而不是软件的注册破解。[4]常见的密码心理学攻击方式:(1)针对生日或者出生年月日进行密码破解。(2)针对用户移动电话号码或者当地区号进行密码破解。(3)针对用户身份证号码进行密码破解。(4)针对用户姓名或者旁边亲友及朋友姓名进行密码破解。(5)针对一些网站服务器默认使用密码进行破解。(6)针对“1234567”等常用密码进行破解。
2.3 收集敏感信息攻击
利用网站或者用户企业处得到的信息和资料来对用户进行攻击,这一点常常被非法份子用来诈骗等。[5]常见的收集敏感信息攻击手段:(1)根据搜索引擎对目标收集信息和资料。(2)根据踩点和调查对目标收集信息和资料。(3)根据网络钓鱼对目标收集信息和资料。(4)根据企业人员管理缺陷对目标收集信息和资料。
2.4 企业管理模式攻击
专门针对企业管理模式手法进行攻击。[6]常见的企业管理模式攻击手法:(1)针对企业人员管理所带来的缺陷所得到的信息和资料。(2)针对企业人员对于密码管理所带来的缺陷所得到的信息和资料。(3)针对企业内部管理以及传播缺陷所得到的信息和资料。
3 社会工程学攻击的防范
当今,常规的网络安全防护方法无法实现对黑客社会工程学攻击的有效防范,因此对于广大计算机网络用户而言,提高网络安全意识,养成较好的上网和生活习惯才是防范黑客社会工程学攻击的主要途径。防范黑客社会工程学攻击,可以从以下几方面做起:
3.1 多了解相关知识
常言道“知己知彼,百战不殆”。人们对于网络攻击,过去更偏重于技术上的防范,而很少会关心社会工程学方面的攻击。因此,了解和掌握社会工程学攻击的原理、手段、案例及危害,增强防范意识,显得尤为重要。除了堪称社会工程学的经典――凯文米特(Kevin Mitnick)出版的《欺骗的艺术》(The Art of Deception),还可以通过互联网来找到类似的资料加以学习。此外,很多文学作品、影视节目也会掺杂社会工程学的情节,比如热播谍战剧《悬崖》,里面的主人公周乙无疑是一个社会工程学高手,读者应该能从中窥探到不少奥妙。
3.2 保持理性思维
很多黑客在利用社会工程学进行攻击时,利用的方式大多数是利用人感性的弱点,进而施加影响。当网民用户在与陌生人沟通时,应尽量保持理性思维,减少上当受骗的概率。
3.3 保持一颗怀疑的心
当前,利用技术手段造假层出不穷,如发件人地址、来电显示的号码、手机收到的短信及号码等都有可能是伪造的,因此,要求网民用户要时刻提高警惕,不要轻易相信网络环境中所看到的信息。
3.4 不要随意丢弃废物
日常生活中,很多的垃圾废物中都会包含用户的敏感信息,如发票、取款机凭条等,这些看似无用的废弃物可能会被有心的黑客利用实施社会工程学攻击,因此在丢弃废物时,需小心谨慎,将其完全销毁后再丢弃到垃圾桶中,以防止因未完全销毁而被他人捡到造成个人信息的泄露。
4 结语
当今计算机网络技术飞速发展,随之所引发的网络安全问题将日益突出。传统的计算机攻击者在系统入侵的环境下存在很多局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗进而获取系统控制权。本文较为系统地阐述了社会工程学攻与防的相关基础知识,旨在帮助关心网络安全的人群能更加关注安全问题,并且有针对性的结合防范措施避免入侵者的恶意攻击。
参考文献:
[1]姜瑜.计算机网络攻击中的社会工程学研究[J].湖南经济管理干部学院学报,2006,17(6):279-280.
[2]陈小兵,钱伟.电子邮件社会工程学攻击防范研究[J].信息网络安全,2012,11:5-7.
[3]杨明,杜彦辉,刘晓娟.网络钓鱼邮件分析系统的设计与实现[N].中国人民公安大学学报,2012,5:61-65.
[4]清凉心.看看黑客如何来破解密码[J].网络与信息,2007,6:61.
[5]严芬,黄皓.攻击行为系统化分析方法[J].计算机科学,2006,10:93-96.
[6]周政杰.社会工程学的攻击防御在电子取证中的应用探析[J].信息网络安全,2010,11:46-48.
【关键词】计算机网络安全隐患 漏洞 挖掘技术
在信息技术飞速发展的今天,计算机网络已经得到广泛的应用,并且不断渗透到当前各个领域中,借助计算机网络的便捷性,现代人们沟通交流、数据处理等也越来越便捷。然而由于算机网络具有开放性、虚拟性及自由性特点,这使得计算机网络在给人们提供巨大便利的同时也埋下了一定的安全隐患,如黑客攻击、网络诈骗、网络病毒等,这对个人及企业信息安全造成巨大威胁。因此计算机网络安全性逐渐成为人们关注的焦点,网络安全防范策略在各个领域得到重视。
1 计算机网络安全概念及现状
1.1 计算机网络安全的概念
计算机网络是一个综合性较强的学科,涉及到的相关技术也多种多样,具体包括网络技术、通信技术、密码技术等。在计算机网络安全运行中,通常需要对系统的软件及硬件部分进行严密的保护,以防止计算机网络系统遭到恶意攻击、系统破坏导致的数据泄露及丢失情况。
计算机网络具有开放性、虚拟性以及自由性等特点,这些基本特点在提升计算机网络便捷性的同时,也为网络安全埋下较大的隐患。计算机网络的开放性虽然发挥了信息及资源共享、交流便捷的作用,但是也为计算机用户的网络安全带来一定的威胁,不法分子经常会借助开放性的网络进行非法犯罪活动;计算机网络是一个庞大的虚拟空间,为用户提供娱乐、信息获取等需求,然而虚拟性也为网络诈骗分子提供了良好条件,一些诈骗分子在网络上常常匿名虚假信息,使很多网民受骗,但是受骗后人们却对这些不法分子无可奈何;计算机网络有着高度的自由性,网民在操作上不受任何技术的约束,可以随时随地的或者收取信息,但是自由性也为计算机网络病毒的传播提供巨大便利,一些非法站点的病毒会对计算机安全造成巨大威胁。
1.2 计算机网络安全现状
现阶段,随着计算机网络的开放度与自由度逐渐提升,计算机网络系统中存在两种最为主要的安全隐患,即信息泄露与黑客攻击。这两种安全隐患都会对计算机网络产生巨大破坏,尤其是黑客攻击,通过病毒还能够导致系统的完全瘫痪,进而使被攻击对象的计算机系统遭到破坏以及网络中存储的重要文件以及信息数据发生泄漏及丢失情况,此外还常常会出现不法人员通过线路进行非法监听的行为。
我国的计算机网络在认证系统构建上依旧不完善,相关的安全防御技术及产品缺乏,且网络安全系统也较为薄弱,此外在网络安全管理与相关法律法规的建设上,我国依旧还处于持续建设阶段,这样必然给不法分子可乘之机。世界许多国家的计算机网络也存在着网络安全问题,这导致每年单单网络安全损失就高达几十亿甚至几百亿美元。因此,解决计算机网络安全问题刻不容缓。
2 计算机网络安全隐患
2.1 网络病毒入侵
网络病毒具有高度的隐蔽性及传染性,并且具备了较强的破坏能力,属于网络安全隐患中最常见的一种。随着计算机网络的快速发展,网络病毒也在不断更新换代,其破坏力也在不断提升,有些病毒能够轻而易举的进入到一些个人操作不规范以及没有安装或者运行安全防护软件的计算机系统中,使得用户计算机系统遭受病毒入侵。比如,一些用户如果登录一些安全性能不高的网站下载一些软件或者文件时,就很有可能被文件中所隐藏的网络病毒感染,这最终会导致计算机系统瘫痪。
2.2 黑客攻击
黑客活跃于网络,掌握着较高水平的计算机技术,他们对计算机网络安全防护体系非常了解,并且能够利用那些存在安全漏洞的计算机网络,凭借自己较高的计算机技术,采取非法手段通过网络安全漏洞入侵其它用户的计算机系统,对用户的计算机进行破坏,使被攻击的用户计算机系统发生瘫痪、窃取用户计算机中存储的机密数据以及个人隐私。网络黑客的攻击除了其本人具有较高的计算机水平外,计算机本身的漏洞也为黑客入侵提供有利条件。
2.3 计算机网络本身漏洞
网络管理策略本身存在一定的缺陷,这使得计算机网络经常存在各种各样的安全漏洞,网络漏洞的存在是计算机主要的安全隐患之一。网络漏洞的存在为黑客攻击以及病毒入侵提供有利条件,并且受计算机用户本身操作不当的影响及安全意识缺乏,使得计算机网络漏洞逐渐扩大,这必然会对计算机网络安全造成巨大威胁。
2.4 网络诈骗
计算机网络开放性、虚拟性及自由性的特点,使得网络诈骗问题频出。一些非法分子经常通过网络社交平台及各种聊天软件工具进行网络诈骗,并且散布各种虚假广告来诱骗用户,使一些自我分辨能力较差的用户不能有效甄别,进而造成个人财产损失。
3 造成计算机网络安全隐患的原因分析
3.1 计算机安全系统不完善
计算机网络在各行各业应用的越来越广泛,但是相应的计算机网络安全防护系统却依旧不够完善,这导致各种网络安全问题层出不穷,因此安全系统不完善是造成计算机网络安全事故的重要因素之一。
3.2 计算机用户个人操作不当
当前计算机网络已经进入到家家户户,人们足不出户就能知天下事,这使得计算机网络的便利性更为突出,比如人们可以利用计算机网络进行聊天、新闻阅读以及购物等。但是其中比较严重的问题是许多人们在使用网络时往往缺乏安全意识,经常浏览一些非法或者安全性较低的网站,这为用户的计算机安全埋下巨大的安全隐患。
4 计算机网络安全漏洞挖掘技术
计算机网络安全问题的源头在于计算机本身存在漏洞,因此有必要采取一种针对性漏洞挖掘技术,将计算机中隐藏的漏洞显现出来,并采取合理的方案进行修复,以提高计算机网络安全性,保护用户信息安全。下面以软件安全漏洞为例,对安全漏洞挖掘技术进行分析。
4.1 漏洞研究
4.1.1 漏洞挖掘
计算机软件中的安全漏洞本身不会对软件的功能造成影响,因此很难通过功能性测试来发现,对于一些自己认为是“正常操作”的普通用户而言,更加难以观察到软件中存在的瑕疵。
安全性漏洞其实拥有很高的利用价值,比如导致计算机远程控制以及数据泄露的安全漏洞,通常是一些计算机技术精湛的编程人员寻找的重点,他们能够敏感的捕捉到程序员犯下的细小错误,这使得一些大型的软件公司,常常会雇佣一些专家测试自己产品中的漏洞。从安全漏洞修复层面分析,漏洞挖掘其实属于一种高级的测试,目前无论是专家还是攻击者,普遍采用的漏洞挖掘方法是Fuzz,这实际上是一种黑盒测试。
4.1.2 漏洞分析
当Fuzz捕捉到软件中的异常情况后,需要向厂商简单描述漏洞的细节时,就要具备一定的漏洞分析能力,漏洞分析通常是使用一种调试二进制级别的程序。
进行漏洞的分析时,若能搜索到POC代码,则能够重现漏洞触发的现场,通过调试器观察漏洞细节,或利用一些工具能够找到漏洞的出发点。而如果不能搜索到POC时,就需要向厂商简单的描述漏洞,使用较为普遍的是补丁比较器,先比较patch前后可执行文件中有哪些内容进行了修改,之后就可以用反汇编工具进行逆向分析。
漏洞分析对漏洞挖掘人员的逆向基础以及调试技术有较高的要求,除此之外还要求相关人员应精通各个场景下漏洞的利用方法,这些操作更多的依赖实际处理经验,因此很难形成通用的方法与技术规范。
4.1.3 漏洞利用
漏洞利用在上世纪80年代就已经出现,而其真正流行是在1996年,随着时间的逐渐推移,经过无数的软件安全专家以及黑客的针对性研究,该技术已经在多种流行的操作系统以及编译环境下得到了有效的实践,并且日趋完善。
4.2 漏洞挖掘技术研究
4.2.1 安全扫描技术
扫描漏洞主要是对计算机端口信息进行检查以及扫描,以便发现其中是否存在可供利用的漏洞以及端口。漏洞最终的扫描结果通常只是指出哪些攻击可能存在,哪些端口能够被黑客用来攻击,因此安全扫描仅仅是对计算机进行安全性评估。漏洞扫描技术通常建立在端口扫描技术的基础上,通过对入侵行为进行分析以及观察相关漏洞的收集结果,大多数是针对某一网络服务。
漏洞扫描原理主要是借助各种模拟攻击方法来检查目标主机是否存在已知安全漏洞,在端口扫描后可以得到目标主机开启端口以及相应端口上的网络服务,将相关信息与漏洞扫描系统所提供的漏洞数据库进行有效匹配,进而得出系统中是否存在条件符合的安全漏洞。此外,漏洞扫描还经常模拟黑客攻击手法,对目标主机采取攻击性的安全漏洞扫描,比如测试弱口令,如果模拟攻击成功则表明主机系统的确存在安全漏洞。
4.2.2 白盒测试
白盒测试指的是在已知的源代码基础上,对所有资源进行充分访问,包括源代码、设计规约、程序员本人等,通常而言往往只能得到程序的二进制代码,然而若采取反编译工具,进行代码的反汇编,则能够进一步分析源代码。
源代码的评审包括人工及自动两种方式。通常而言,计算机程序中包含数十万的代码,如果单纯的进行人工审查是很难完成的。自动化工具作为一种宝贵资源,通常能够减少长时间阅读代码的繁重任务,但是自动化工具却常常只能识别一些可疑的代码片段,后续仍需人工分析来完善。
源代码分析工具通常可分为编译时检测器、源代码浏览器以及自动源代码审核工具。其中编译时检测器常常与编译器集成在一起,能够检测不同类型的漏洞,有效弥补了编译器的检测不完全的缺陷。源代码浏览器专门用来辅助人工评审源代码,该工具允许评审者执行代码高级搜索及在代码交叉处应用位置之间进行导航。源代码自动审核工具同大多数的安全性工具一样,但是该工具却倾向于关注具体编程语言。
白盒测试的优点:源代码所有可能的路径都可以被审核,这便于发现可能的漏洞。
白盒测试的缺点:源代码分析工具不完善,可能出现报告出伪问题;白盒测试的评审在Win32环境下较为罕见,因此使用范围也比较有限。
4.2.3 黑盒测试
作为终端用户,可以控制输入,从一个黑盒子一端提供输入,然后从另一端观察输出结果,并不知道内部工作细节。黑盒测试要求所有东西可以被测试程序接受,这也是黑客攻击者常用的手段。
黑盒测试通常只是从程序外部接口入手,虽然不知黑盒内部的任何细节,然而测试的最终目的却与白盒测试相同,即达到程序内部完整分支覆盖以及状态覆盖。此外,由于无法得知软件程序的内部具体情况,做到完全覆盖测试就是使用无穷数量,但是这是很难实现的。所以对于黑盒测试,测试用例选择及设计尤为重要。
黑盒测试优点:黑盒测试在源代码可用情况下优势突出;黑盒测试无需对目标进行假设;测试方法简单,能够在不十分了解程序内部细节的情况下执行。
黑盒y试缺点:确定测试合适结束以及测试有效性是最大挑战;不适用复杂攻击情形并且此类攻击还需要深入理解应用程序底层逻辑。
4.2.4 灰盒测试
灰盒测试在白盒测试与黑盒测试中间浮动,这对该测试的具体含义,给出下面的定义:灰盒测试包含了黑盒测试审核,内容中还包含了逆向工程获取结果。逆向工程通常被称作逆向代码工程。源代码作为宝贵的资源,具备容易被阅读以及支持人们理解软件具体功能的作用。并且源代码中隐含提示的具体功能以及预期所需要的输入以及具体功能的输出内容。分析编译后得到的汇编代码指令可以帮助测试者在源代码缺失的情况下进行安全评估,该过程忽略了源代码这一层次,在汇编代码层次上进行安全评估,使用二进制进行相关的审核。
5 结语
总之,随着计算机技术的快速发展,计算机网络安全问题日趋严重。由于计算机网络安全隐患多样、涉及的因素也较多,因此对计算机安全隐患的防范不单单是利用简单的技术措施对系统进行保护,而是应采取相应的漏洞挖掘技术,将计算机网络安全隐藏的漏洞充分暴露出来,并采取相应的修复措施,以解除计算机网络安全警报,提高计算机网络安全性,保证用户个人信息安全。
参考文献
[1]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(05):83-85.
[2]吴志毅,茅晓红.探讨计算机网络存在的安全隐患及其维护措施[J].科技传播,2014(05):223-224.
[3]李智勇.数据挖掘在计算机网络病毒防御中的应用探究[J].电子测试,2014(12):46-48.
[4]冯伟林.探讨计算机网络存在的安全隐患及其维护措施[J].计算机光盘软件与应用,2014(16):177-178.
作者简介
高旗(1990-),男,北京市人。大学本科学历。现为国家新闻出版广电总局监管中心助理工程师。研究方向为广播电视监测。
垃圾邮件、网络病毒、网上诈骗、恶意挂马等无时无刻不困扰着企业网络,同时,内部员工利用互联网下载、玩网游、上班聊天,这些无序行为会导致企业办公效率下降。企业在面对内忧外患的情况下,该如何创造出一个安全高效的网络环境呢?
第一,如何反垃圾邮件?
垃圾邮件每天都消耗着CEO、CIO的宝贵时间,据较早前英国媒体报道,英国企业员工在处理垃圾邮件上平均每天要花一个小时。垃圾邮件所带来的不仅是安全隐患,更重要的是导致员工工作效率低下。
因此,有自建邮件系统能力的大企业要加强对垃圾邮件区分以及监控;租用外包邮件系统的企业,则需选择反垃圾邮件出色的企业邮箱服务商。笔者认为中国诺网企业全球邮值得信赖,因为企业全球邮拥有Linux CentOS release 4 5(Fianal)与McAfee uvscan for linux的高级反病毒结合。即时邮件杀毒监控,有效拦截附件中的病毒文件或者是邮件内容中的恶意代码。及时更新垃圾邮件数据库,每天有专人负责收集互联网上的信息,通过筛选、分析、整改等一系列细致过程来更新垃圾邮件数据库。
还可以通过设置策略,判断邮件来源、邮件内容、邮件容量和类型等各项功能来实现避免对正常邮件的误判:也可以对收到的所有邮件进行以下处理方法:“直接丢弃”、“保存在指定的邮件文件夹”、“转发到其他邮箱”、“拒收并回复你想说的内容”或“自动回复来告诉对方你已经收到信”,最大限度地减少垃圾邮件的接收。
同时,支持IP白名单、域名白名单、发件人白名单、IP黑名单、域名黑名单、发件人黑名单等项目功能。总而言之,经过三重过滤、五重净化,反病毒、垃圾邮件过滤率都能达到98.32%。
第二,提高边界防御能力以及对局域网的管理
通过网络基础设备进行过滤、抵抗外网的攻击,如防火墙、IPS、IDS能防范大多数的网络攻击,起到一定的保护作用。同时,局域网也进行安全防御,万一某台计算机中毒就可以避免连累整个网络系统。局域网内计算机要及时更新个人防火墙和杀毒软件,定时进行杀毒以及对安全漏洞进行补丁。
第三,加强公司对外信息交流的审核以及监控
企业商业机密信息泄露有可能危及到企业竞争,甚至生存,企业也应该从即时聊天、HTTP、FTP等各个出口,进行外发信息审计和监控,包括对关键字审计。
第四,对网络应用进行管理
首先要优化带宽,对垃圾流量进行限制,采用QoS技术对重要服务先行。其次,刚才笔者提到某些员工上班时间玩网游、在线聊天等严重浪费带宽资源。例如某广告公司就规定,员工上班用即时聊天工具即当泄露公司秘密处理,某些企业就干脆限制对“开心网”等SNS社区的访问。
一、通讯网络诈骗犯罪的新趋势
(一)社会工程学原理
社会工程学的概念最早是由著名黑客凯文 米特尼克在《欺骗的艺术》中提出的。目前,对于社会工程学并没有一个规范化的定义。根据《欺骗的艺术》中的描述,可以将其总结为:社会工程学就是通过自然的、社会的和制度上的途径,利用人的心理弱点(如人的本能反应、好奇心、信任、贪婪) 以及规则制度上的漏洞,在攻击者和被攻击者之间建立起信任关系,获得有价值的信息,最终以欺骗和攻击目标。总体上说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门学问,它是一种与普通欺骗和诈骗不同层次的手法,当攻击者确定攻击目标之后,首先要针对目标搜集相关信息,然后利用相关受害者的心理弱点构建陷阱,以获取受害者的信任,进而采取攻击行为。
(二)通信网络诈骗犯罪的社会工程学视角
目前,公民的安全意识在不断增强,且手机安全软件不断更新与升级,对于一些简单的中奖、推销、冒充等诈骗已经免疫,而通信网络诈骗依然非常猖獗,其中一个重要原因就是其与社会工程学方法的深度融合。攻击目标更有确定性,注重信息的收集和对人心理的运用,通过连环攻击击破人们的心理防线。在徐玉玉案中,犯罪嫌疑人先是攻击了山东省2016高考网上报名信息系统盗取了包括徐玉玉在内的大量考生报名信息。随后租住房屋设立诈骗窝点,通过QQ搜索高考数据群、学生资料数据等聊天群,在群内个人信息购买需求后,以每条0.5元的价格购买了1800条今年高中毕业学生资料。同时,雇人冒充教育局、财政局工作人员拨打电话,以发放助学金名义对高考录取学生实施诈骗。徐玉玉前一天刚接到政府部门的教育救助金电话,第二天就接到了骗子相同的电话,犯罪分子对信息收集的充分程度让人咋舌,此时再冒充政府人员进行诈骗,受害人的防御心理极度降低,各个环节配合天衣无缝,在心理上两个人建立牢固的信任关系,诈骗顺利完成。在信息化高度发展的同时,传统单一手法的通信网路诈骗已无法满足犯罪分子谋财的野心,他们策划各种新的方案,充分利用受害人的心理,将受害人一步步引入圈套。可以说,基本上通信网络诈骗犯罪的每一次新的花样都是社会工程学方法在犯罪行为中的新的运用。
(三)攻击心理分析
在犯罪分子对心理利用越来越密切和娴熟的情况下,我们有必要对其进行总结分析,在此笔者将犯罪分子的攻击心理进行了大致分类。
1.天降馅饼式。此类诈骗主要利用人的贪利、见财起意心理。例如中奖类诈骗。犯罪分子采取短信、邮箱、网页等方式,称受害人的号码获得相应奖项。为增加被害人的信任度,犯罪分子会事先收集公民的信息,同时公布所谓官方网站、客服热钱等。目前还出现微信点赞的诈骗形式,打着集赞有奖的幌子。以保证金、公正费、税费等名义骗取钱财。
2.感情欺骗式。此类诈骗主要利用人的爱心、亲情、友情等来取得受害人的信任,从而进行诈骗。例如微信交友诈骗:利用微信附近的人等功能,伪装成白富美、高富帅,骗取感情和信任后进行诈骗;利用网民拨打所留联系方式进行诈骗,以爱心募捐,以无钱看病、抗震救灾等理由,以家属、红十字会等名义进行网上募捐诈骗。
3.投机钻营式。此类诈骗主要利用人投机取巧、托关系、走后门等庸俗心理。例如预测股票走势诈骗;办理信用卡诈骗:骗子发送可办理高额透支信用卡的广告,通过手段取得事主信任后,犯罪分子则以手续费、中介费、保证金等虚假理由要求事主连续转款。
4.急性应激式。此类诈骗主要利用人恐慌、服从权威、急于求助等心理和氛围感染效应,氛围感染效应,即我们在接触到焦急恐慌的人的时候,由于被那种氛围所感染,自己也会变得恐慌起来。例如冒充类诈骗,编造各种谎言理由,利用无辜事主的惶恐,面对专家失去冷静判断等作案条件取得受害人信任并进行诈骗。可以说这类急性应激式的犯罪是应用最广的犯罪,且覆盖范围大,实施手段日新月异,成功率较高,社会影响大。
5.急功近利式。此类诈骗主要利用人欲望,急切,爱慕虚荣、等心理。例如网络投资诈骗:这类诈骗以天天返利、保本收益等为诱饵,放长线钓大鱼,待受害者大量投资后就关闭网站,销声匿迹;高薪招聘,诈骗团伙利用大学生急于实现自我、人们寻求高薪职业等心理,假装按照正常的招聘程序,以各种名义进行收费诈骗。
二、控制通信网络诈骗犯罪的对策
面对通讯网络诈骗犯罪的愈演愈烈及其与社会工程学方法紧密结合的大环境下,结合通信网络犯罪的特点,我们应依据情境预防的控制手段提出以下策略:
(一)增加犯罪的实施难度
1.增强公众防范意识。在政府组织引导下,对当前诈骗手段、国家政策、法律法规、价值观等进行全方位、立体式宣传。让群众对社会工程学方法的心理攻击从容应对,提高防范能力和个人信息保护的意识,形成群防群治的局面。
2.严格落实实名制。犯罪分子利用实名制审查不严的漏洞,轻松获得犯罪的工具和条件。手机卡、银行卡开户时必须采用真实姓名,相关部门也必须严格审查开户人的身份证明文件。
3.采用多重验证手段。目前手机作为必不可少的通讯工具,也成为了身份验证的核心。我们需要降低对手机验证码的依懒性,增加其他验证程序,减少风险。例如在相关业务中不仅进行手机验证,还要有密码验证,指纹验证等。
4.个人信息的保护。个人信息的管理不规范和泄露为电信诈骗犯罪的发生提供了巨大的机遇,犯罪分子利用轻松获得的个人信息、爱好、需求、生活方式等设置各种诈骗陷阱,威胁很大,我们应尽快完善相关制度和法律。
(二)增加犯罪的风险
1.建立快速反应联动机制。成立指挥中心,联合公安、电信、金融、互联网运营商等部门协调指挥各种资源,发案后快速查询提供开户资料、资金流向、通话记录、IP定位等线索,从资金流和信息流两条路线在案发后的黄金期内进行及时的破案和挽回受害者的损失。
2.立法支持。应该将通信网络诈骗犯罪从诈骗犯罪中分离出来,单独明确一个犯罪罪名。在对犯罪进行惩处方面,应该适度的提高电信诈骗犯罪的法定刑,增加犯罪的代价。在程序法方面,应该完善电信诈骗犯罪的管辖制度,健全各部门之间的协作机制,提高打击效率。
3.健全证据保存制度。由于通信网络的虚拟化和数字化,案件中设计大量的电子证据,而电子证据与普通证据相比是极易销毁和篡改的,因此对相关记录我们要及时进行保存和备份,为破案和证据链的形成提供条件。
4.建立大数据分析平台。大数据的发展为打击通信网络犯罪提供了可量化的预测和新的侦查模式。利用云计算技术一方面进行信息过滤,及时拦截、预警,预测犯罪人的行为、位置等,另一方面能够进行研究犯罪形势,判断犯罪趋势,把握犯罪规律。实现在微观和宏观上的控制。
(三)减少犯罪的收益
1.成立紧急止付绿色通道。当前银行止付的审批手续还相对繁琐,有时即使赃款还未被取走,银行也会以手续不全等理由拒绝冻结账户。应进一步简化对涉案可疑账号的监控、查询、冻结等手续,深化警银办案合作和跨区域银行合作机制,建立紧急止付绿色通道。
2.建立大额转账等级延时制度。一方面在数额上进行等级划分。根据数额的不同进行适当延时,在金额设置上还可以综合考虑当地经济发展情况、通信网络诈骗发生情况、年龄结构情况等因素。另一方面在危险程度上进行等级划分。受害者对犯罪分子的信任程度是不同的,很多是在半信半疑的状态下,在转账过程中设置等级划分,可以最大程度挽回受害者损失。
3.个人网上转账取消功能。网上转账结束后,对个人而言基本失去了对资金的控制。我们可以在银行之外设置一个资金中转站,在转账后一定时间先进行中转,同时建立双方身份验证机制,取款方身份验证通过方可取款。而个人在发现被骗的情况下可以在中转的时间里取消转账。
(四)减少犯罪的机会
1.媒体对破案宣传。对于我们在打击通信网络诈骗犯罪中的行动和破案成果要及时、多途径进行宣传,一方面展现打击通信网络诈骗的决心和能力,鼓舞士气,激励斗志,另一方面持续性、梯队式地宣传攻势,可以达到振奋民心、震慑不法分子的效果。
2.唤醒良心。在犯罪人实施特定犯罪的那一时刻通过改变其面临的环境而改变犯罪的决定,从而预防犯罪的发生。利用在自动取款机张贴嫌疑人图像、犯罪后果等告示,或在交易过程中弹出提醒警告窗口等方式通过营造特定的环境让其取消犯罪的念头。
3.诈骗电话转接服务。成立一个专门诈骗电话转接服务中心,设置专门号码。当受害者接到诈骗电话时可直接人工转接到诈骗电话服务中心,或相关安全软件检测到诈骗电话自动转接到诈骗电话服务中心,通过服务中心的统一调度,可以快速对诈骗分子进行线索收集,定位打击。这样诈骗分子也对攻击对象真假难辨,心生胆怯,不敢轻易进行电话诈骗。
4.顺从引导。针对犯罪分子的地域性分布情况,除了加大打击之外要有针对的进行专项引导行动。在诈骗分子重点区域进行大范围道德法制教育,提出自首、就业、创业等相关优惠政策,引导他们走向正途,削弱犯罪动机。
【关键词】 异常LAC GIS描点 轨迹预判 预警推送
一、引言
随着移动通信终端的普及,一种新型高科技犯罪――“伪基站”实施电信诈骗活动十分猖獗,严重扰乱国家信息安全秩序,造成人民重大财产损失。
“伪基站”即仿真基站,由一个接收信号天线、一台发射信号的主机及一台笔记本电脑组成,多数采用车载等方式流动作案。其利用GSM系统单向鉴权的安全漏洞,在人流密集的商圈通过发射广播信息,吸引用户驻留,窃取用户的位置登记信息及相应的IMSI、IMEI等消息,使用户脱离正规的运营商网络形成“孤岛”,受到伪基站冒充的任意号码发起的电信业务攻击。
“伪基站”作案具有发现滞后性、地点流动性、路线随机性、设备隐蔽性、手法多样性和追踪盲目性等特点,导致现场抓捕“伪基站”作案实时性差,往往是群众报案再出警,被动响应的方式难以精确打击。
现在,我们根据伪基站的存在方式及其工作原理,利用其LAC值的设定与运营商网络运行的基站设置的LAC值有很大区别这一特点,通过运营商网络的信令交互实现位置更新数据实时采集,后台程序多维度对比匹配,网页平台、终端App智能呈现的方式,实现GIS轨迹描点预判伪基站行进路线,预警信息主动推送的功能,由被动响应变为主动防御。
二、快速定位伪基站
伪基站定位原理:
现阶段的伪基站还无法智能的模拟运营商网络的真实LAC,且为减轻系统负荷,伪基站强迫用户驻留的时间很短,强制推送完诈骗信息后会迅速将用户踢出,导致位置更新数量异常。
被伪基站强制注册的手机在脱离伪基站,返回运营商网络时,会进行位置更新,而该位置更新信息中的源LAC参数,就是伪基站的LAC,且此位置更新后回到的运营商基站距伪基站最近。
利用用户携带的伪基站的异常LAC信息与现网LAC数据库做比对,识别伪基站,并进一步通过查看现网的CI信息,精确定位伪基站。
伪基站识别方式:
1、信息源提取:利用运营商的现有资源――话务信息管理平台系统,收集、存储和处理从核心网元送来的实时业务(RTT)报告,提取位置更新信息字段VLR_PREVIOUS_ LAC、VLR_REPORT_TIME、VLR_LAC、VLR_CI。由于利用了原有的平台系统,信息源的提取无需增加信令监测平台与信令分析开发成本投入,大量节省信令数据存储空间,业务报告实时输出,延时小,平均时长控制在2分钟以内。
2、分布式大数据数据处理:面对高达上亿条VLR数据业务量,采用Hadoop大数据处理平台,高速运算和存储,通过LAC对比和CI匹配方法,过滤出PRE_LAC为非本地运营商基站LAC的记录,以“异常LAC统计”与“异常LAC详单”为数据基础,对“伪基站”进行初步判定及定位。
三、web平台、APP数据呈现
后台人员通过WEB平台――伪基站定位系统,查询LAC统计数据库,实时获得伪基站位置信息,平均定位时长为2分钟。从WEB平台能获取信息如下:
1、单个PRE_LAC在特定时间段内出现的次数与增量。
2、根据所属地市、区县、PRE_LAC、LAC、时间等关键字段,查看满足条件的数据详单。
路测人员通过手机APP――伪基站猎手,内部调用手机网络参数,查看当前手机所占信号的LAC和CI,通过联网伪基站统计数据库,与本地运营商网络的LAC和CI进行匹配。通过LAC和CI的双重匹配,若为伪基站,就推送/弹窗提示“您可能已经受到伪基站影响,以下收到的信息可能为伪基站下发信息,请注意”。
四、轨迹识别判断行进路线
由于伪基站都是依附道路进行行驶,为了能够直观的显示伪基站的运行路线,缩短人工判断时间,利用GIS轨迹描点实现伪基站行进线路展现。
通过将CI小区经纬度信息与道路经纬度相关联,可根据发生异常LAC更新的小区CI,将基站经纬度信息呈现于地理信息化软件MapInfo上,从基站覆盖位置与方向上缩小伪基站可能存在位置,准确关联出伪基站行进的真实路线轨迹,并预判其行进方向。
1、以网络侧切换数据实现定位:根据话务统计管理信息平台搜集的切换数据,使用加权平均算法计算出伪基站的实时经纬度坐标,判断伪基站当前位置坐标。
2、GIS地图描点伪基站位置:根据基站CI的经纬度,通过地图坐标系,生成矢量数据,使用特定的图标,通过地图引擎在地图上做描点。
3、匹配道路位置,由点及线:由基站位置映射到实际道路,路测打点,记录道路上的点与基站的映射关系。通过测试,筛选出道路上的主服务小区,以及每段路对应的经纬度,将小区信息与道路经纬度关联起来。
4、描绘伪基站历史轨迹:利用发生异常LAC更新的小区CI与发生时间点,结合小区CI与道路经纬度对应关系,分析判断伪基站的历史位置,与地图配合直观显示出伪基站的历史行进线路。
5、预测伪基站行进方向:隐蔽性好,人流量大,使用手机人数较多的地方是伪基站驻留的首选。我们利用历史轨迹和切换参数两种数据,参考遗传算法,计算预测伪基站行进轨迹,结合公安交通部门的道路监控系统,迅速定位路上的可疑车辆,便于公安部门实施堵截。
判断步骤:
伪基站依附道路行驶,每到一个路口,只有4个选择方向,只需要4个权值,根据地域特点动态调整搜索半径R,提高搜索效率。如人口密集的城区设置搜索半径值为2km。
以每个十字路口为圆心,根据搜索半径R画圆,道路X、Y、Z、K为分界线把一个圆形搜索区域分成ABCD四个区间,通过话务管理信息平台实时采集搜索半径范围内的基站用户数分布数据,得出每个区间的实时用户数占比。
X= p(A)+ p(B);Y= p(B)+ p(D);Z= p(C)+ p(D);K= p(A)+ p(C)
MAX(X,Y,Z,K)即为伪基站最有可能前进的方向。
五、主动推送短信预警
监测到伪基站行进路线,通过小区广播投放伪基站预警信息,速度快,接收区域有针对性。
预警信息推送涉及推送时间、统计时长、统计区域范围及异常位置更新次数几个因素,我们运用正交实验法确定预警信息推送参数的最佳参数组合。最终确定达到预警短信推送条件为:10:00-20:00时间段内,每3分钟统计一次异常位置更新数量,在单一区县范围内,数量值达到50个,则系统自动下发预警。
六、应用效果
漳州地区作为试点应用,共协助公安机关打击伪基站犯罪42起,缴获设备43台,破获率达到91.3%。福建省漳州市检察院侦查监督处运用我们的系统,在打击整治伪基站工作中作出突出贡献,被中央网络安全和信息化领导工作小组办公室授予“打击整治伪基站专项行动先进集体”荣誉称号。
七、结语
本文从伪基站的工作原理及存在方式进行研究,提出一种基于运营商话务管理信息系统的伪基站识别――定位――跟踪――轨迹预判方法,移植性强,可封装成行业应用,协助公安部门有力打击伪基站犯罪。
参 考 文 献
[1]吴伟陵、牛凯.《移动通信原理》.电子工业出版社. 2005-11第1版.