×

暗网 网络攻击 黑客

黑客破解陌陌联系方式(陌陌推广平台联系方式)

访客 访客 发表于2022-05-05 10:03:00 浏览752 评论1

1人参与发表评论

[闽南网]

近日有网友爆料称陌陌数据暗网出售,多达3000万条陌陌用户数据正在暗网上销售,这些数据包括用户的手机号、密码,写入时间是2015年7月17日。

陌陌3000万数据暗网出售,包括用户手机号、密码信息

据悉,卖家宣称,这些数据一共31613301条 ,包含手机号、密码等字段,包括不到1%完全没密码的,去除后也依然有3000多万条。不过卖家表示,这批数据是2015年7月17日写入的,也就是已经三年多,因此不保证现时有效性,只适合撞库使用,所以这多大3千万的数据只要区区50美元。

据微博用户“浅黑科技”对截图中的账号进行实测发现,大部分账号已不存在,多数账号密码错误。并称,“经过我们的判断,存在两种情况,一是这个库是真的,但是陌陌通过安全监控提前进行了处理,把相应的账号删除或者加一道验证;二是这个库本身就是假的,暗网是匿名的,有人在上面骗钱。”不过陌陌方面对此回应称,因为数据比较久远,写的是15年的数据,内部正在研究。

所谓暗网,又叫不可见网、隐藏网,是指那些存储在网络数据库里、但不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络。

暗网是什么?

在互联网+里,可公开访问的网站(我们称之为“明网”)只占数据信息的很小一部分。如同海面之下的冰山,还存在一个更庞大的、采取非公开机制访问的平行网络世界——暗网和深网。这里才是一切法律难以打击而且暴利的交易活跃之地,例如盗版、色情、买凶、军火、恐怖分子,当然也包括黑客。网络分布大致如下图所示:

其中散落暗网中的匿名访问的隐私黑客论坛是黑客交易场,一旦你被黑客圈子或组织认可,能够进入暗网中的黑客论坛上就可以找到各种非法服务。也就是说,不需要高深的技术,一个普通的黑客就可以轻松发起网络攻击。

这些论坛无法搜索定位,需要很多的验证程序及其他黑客会员担保。

为什么全球互联网黑产交易目前主要集中地依然在暗网呢?

目前访问暗网主流方式是通过tor来进行访问,匿名性极强。Tor采用了洋葱路由加密网络技术,其传输协议使用了大量的代理服务器和严格的加密方式,从而导致他人无法追踪到用户的具体位置,并且让用户在互联网上有着绝对的匿名性。保证身份匿名后,用来交易的货币同样需要匿名,因此像比特币(Bitc++oin)这种本身是为了匿名流通而设计的货币成为暗网交易的主要货币。这种全匿名的交易模式,吸引了全球的犯罪分子,当然也包含全球的黑客。

除了暗网交易,社交交易也是黑产模式

与全球主流的依赖暗网进行网络犯罪的方式不同,我国的互联网黑产从业者更多的是通过社交工具来进行犯罪业务拓展。同时讲究“师傅带徒弟”模式,新入门的人一般为徒弟,当然这里需要交一定的“学费”。这些活动主要在qq上进行,一般黑客会建立一个QQ群,然后在网上发布自己的qq号,通常做法是批量在网站上挂黑页,扩大知名度,吸引一些热爱黑客技术或者有“业务需求”的人群。如下图所示:

通过各种手段收到一定数量的“徒弟”后,黑客群主会定期发布一些“课程”来培养他们。

某黑客QQ群发布的部门“学习课程”

通过一段时间的培养后,群主将带领“徒弟们”一起接单做黑产生意来积累经验,比如参与网站攻击,盗取银行账号和密码、Q币等虚拟币。一段时间后,徒弟出师单干,继续收徒,以此发展。

暗网里交易的黑色产业链都有哪些

在暗网里的交易,根据任务难度的高低,黑客服务的报价通常有很大差别,有些任务通常还需要多个黑客群体协同工作才能完成。这个时候就会形成一条分工明确的黑色产业链条。目前的黑产产业链包括了恶意软件产业链、ddos产业链、敲诈勒索产业链、信息窃取产业链、大数据撞库产业链、网络钓鱼产业链、恶意广告产业链、业务欺诈产业链等。

一、恶意软件产业链

恶意软件是指在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马的程序,通过破坏软件进程来实施控制。

在这个环节,无论是网马制作者还是传播者,都会不遗余力的在网络中散播恶意软件,网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其他程序时,往往会连同恶意程序一并带入电脑,而用户本人对此毫不知情。直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能发觉电脑已中毒。在恶意软件未被发现的这段时间,用户的所有敏感资料都有可能被盗走,比如银行账户信息、信用卡密码等。

获得用户敏感信息后,黑客对这些信息进行整理和筛选,然后“洗库”。将有价值的财产全部转移,例如银行卡余额,Q币,游戏币等,最后再大批次循环转账洗钱分赃。

二、Ddos产业链

Ddos攻击指黑客组织通过控制服务器、肉鸡等资源,发动对包括国家骨干网络、重要网络设施、政企或个人网站在内的互联网上任一目标的攻击,致使目标服务器断网,最终停止提供服务。在这条黑色产业链中,相关从业人员或已达到38万余人,涉及6000多个大大小小的黑产团伙,年产值可能超过100亿人民币。

DDoS只是黑客手里的筹码,其最终目的要么敲诈勒索、要么利益冲突、要么表达政治立场。近几年,高收益行业深受DDoS攻击困扰,特别是游戏行业,经常遇到DDos攻击导致服务器宕机业务中断。

目前,对于DDoS攻击,普遍采用的防护手段包括:

源验证/反向探测,对源进探测和人机识别,段包括cookie、识别码等; 限源,即对源IP或协议进行限制,blacklist是一个常见手段; 特征丢弃,依据数据包的特征或访问行为进行丢弃,如基于Payload特征、发包行为特征、Qps特征、 HOST、UA、url等; 限速,对流量/访问的速率进行限流。

三、敲诈勒索产业链

网络敲诈勒索是一种犯罪,它对企业造成攻击事实和攻击威胁后,大都会向企业提出金钱要求来避免或停止攻击。

随着勒索即服务RaaS模式的兴起,勒索软件的制作、分发和销售分工明确,入门槛也将降低,具备广泛分销网络的复杂犯罪组织也将介入勒索软件市场,即使技术一般的人也很容易开始传播恶意软件来牟取暴利。

勒索软件的传播手段主要以成本较低的邮件传播为主。同时也有针对医院、企业等特定组织的攻击,通过入侵组织内部的服务器,散播勒索软件。随着人们对勒索软件的警惕性提高,勒索者也增加了其他的传播渠道,具体的传播方式如下:

邮件传播:攻击者以广撒网的方式大量传播垃圾邮件、钓鱼邮件,一旦收件人打开邮件附件或者点击邮件中的链接地址,勒索软件会以用户看不见的形式在后台静默安装,实施勒索; 漏洞传播:当用户正常访问网站时,攻击者利用页面上的恶意广告验证用户的浏览器是否有可利用的漏洞。如果存在,则利用漏洞将勒索软件下载到用户的主机; 捆绑传播:与其他恶意软件捆绑传播; 僵尸网络传播:一方面僵尸网络可以发送大量的垃圾邮件,另一方面僵尸网络为勒索软件即服务(RaaS)的发展起到了支撑作用; 可移动存储介质、本地和远程的驱动器(如C盘和挂载的磁盘)传播:恶意软件会自我复制到所有本地驱动器的根目录中,并成为具有隐藏属性和系统属性的可执行文件; 文件共享网站传播:勒索软件存储在一些小众的文件共享网站,等待用户点击链接下载文件; 网页挂马传播:当用户不小心访问恶意网站时,勒索软件会被浏览器自动下载并在后台运行; 社交网络传播:勒索软件以社交网络中的.JPG图片或者其他恶意文件载体传播。

四、信息窃取产业链

信息窃取通常指黑客通过木马类的病毒植入到受害者计算机中,定期获取受害者有商业价值的敏感账号信息,或者通过互联网入侵包含大量有价值信息的网站窃取信息。获取到信息后通过筛选、清洗和倒卖进行获利,比如这次某知名视频网站的用户数据售卖事件。

五、大数据撞库产业链

什么是撞库攻击?简单来说,在盗取他人在A网站的账号密码后,去B网站尝试登陆,就是撞库攻击。在早些年,盗取他人账号主要靠木马,密码字典则靠软件生成,而随着近几年频繁出现网站数据库泄漏事件,撞库攻击逐渐成为主流的盗号方式。撞库的数据来源除了黑客直接“脱库”外,主要来自“信息窃取”产业。其完整过程如下:

目前,不少人习惯多个平台用同一账户密码,一旦有一平台的账号密码被窃取,其他平台的同一账号密码全部需要马上修改。针对这种攻击方式,建议大家:

1.定期更改各网络账号的密码,尽量不要使用过于简单的密码。

2.尽量在不同的平台设置不一样的密码,避免某一账号出现问题后导致其他账号出现连锁反应。

六、网络钓鱼产业链

网络钓鱼是指网络非法攻击者利用欺骗性垃圾邮件或网络链接等,引诱互联网用户点击进入其伪造的Web站点,以使点击者输入个人敏感信息,并用这些信息用于网络诈骗等非法用途。该伪造Web站点往往通过精心设计,与某知名企业或机构网站非常相似。点击者对此伪造Web站点往往疏于鉴别,加上对相关知名企业或机构的信任,就会在伪造Web站点上输入自己的私人信息资料,如:各种网络用户名(ID)、口令密码、个人身份证号、银行卡号及密码等。

据央视调查结果表明:31.8%有网络购物经历的网民曾在网购过程中遇到钓鱼网站或诈骗网站,网购被骗网民的规模达6169万人次。超过39.7%的网民损失额度超过500元。根据估算,最近几年,钓鱼网站或诈骗网站给网民造成的损失每年都达到300亿元以上。

延伸阅读: 陌陌3000万数据暗网出售? 陌陌回应:与用户匹配度极低

群贤毕至

访客
馥妴七禾 馥妴七禾2022-06-17 10:28:22 | 回复 特别是游戏行业,经常遇到DDos攻击导致服务器宕机业务中断。目前,对于DDoS攻击,普遍采用的防护手段包括:源验证/反向探测,对源进探测和人机识别,段包括cookie、识别码等; 限源,即对源IP或协议进行限制,blacklist是一个常见手段; 特征丢弃,依据数据包的特征