资讯 政企安全
此为临时链接,仅用于文章预览,将在时失效

看了这篇金融威胁安全报告,你还敢放心取钱吗?

作者:又田
2017/08/03 10:25

最近雷锋网听了一个关于金融威胁很可怕的报告,产生了想把存在银行里的钱都取出来花光免得被偷的想法。算了,银行卡里也没有钱,还是把这些记在小本本上吧。

一. 这他喵的是个坑!

说起安全威胁界的头牌,最近换上了勒索软件。其实也不是它多能吸金,只是人家头条上的多,中没中招的,懂不懂网络安全的,谁不转一发 WannaCry 都不时髦了。

但实际上黑客针对金融机构发动攻击频次更高,造成的后果也更加恶劣。仅孟加拉银行抢劫一案,攻击者利用 “BandWift” 入侵了拥有SWIFT网络访问权限的计算机,造成超过8,100万美元的损失。这可是针对单个用户赎金交易的勒索软件,没办法达到的规模。

雷锋网了解到,赛门铁克在2016年监测出的金融威胁数量高达120万,是勒索软件总和的2.5倍,仅仅 Ramnit 木马(W32.Ramnit)的数量几乎是所有勒索软件数量的总和。

但为什么没有引起外界警惕呢?

主要是因为金融攻击大多针对特定机构,而处于政策等内容的考虑,遭遇攻击的机构通常都会选择低调处理。

试想一下,哪一个被黑客攻击的银行愿意和满世界的媒体哭诉自家丢了几车票票呢?

看了这篇金融威胁安全报告,你还敢放心取钱吗?

二.咦?有什么变化

这里有个很突出的现象,过去,黑客的主要攻击目标是美国、欧洲等发达国家的金融企业。但这几年亚太地区已经成功引起黑客注意,日本成为亚太地区受金融攻击影响最大的国家,遭遇攻击的比例超过30%。中国、印度分别位列第二、三。

看了这篇金融威胁安全报告,你还敢放心取钱吗?

显然,在全球GDP总量占比上升除了会引起政客大佬的注意,还有黑客们。

钱多,肥肉多。

另外,针对大型企业与金融机构的攻击数量出现急速增长。在2016年,38%的金融威胁主要针对大型企业,Ramnit,Bebloh以及Zeus三大金融威胁家族主导了全球86%的金融木马攻击事件。

看了这篇金融威胁安全报告,你还敢放心取钱吗?

但在过去一年,金融木马的数量总体呈现稍微下降的形势,这可能是在一些大型攻击败露后,攻击者会把与事件相关的木马程序关闭。

莫要松一口气,数量的下降并不代表金融攻击威胁会减少。

以恶意程序这个小妖精为例,2016年赛门铁克发现其4.01亿个,尽管整体数量比之2015年有所减少,但是!其中近90%的恶意程序(约3.57亿)是2016年首次出现。

这说明什么?

仅在过去一年便创建出如此庞大的恶意程序规模,说明黑客的攻击变得越发频繁。

当然,在长久刺激的攻防对抗中黑客变得越来越狡猾,他们在发动攻击时,会努力隐藏恶意程序的痕迹,降低被安全软件发现的风险。比如他们会通过SSL方式以及加密流量等方式隐藏恶意程序。

我方在明,敌方在暗,害怕脸。

看了这篇金融威胁安全报告,你还敢放心取钱吗?

三. 扒一发常见的金融威胁手段

接下来我们来和大家介绍下黑客所使用的攻击技术。

第一位出场的是沙同学,全名沙箱逃逸。

沙箱主要是金融企业用来对付零日攻击和未知威胁的技术。而相应的,如果黑客制作的木马程序能够智能地躲避侦测的话,就叫沙箱逃逸。木马程序首先会探测攻击对象的虚拟环境,如果发现该企业不是目标客户,就会停止攻击。反之,就会轻松入侵到目标客户系统中。

第二位出场的是无同学,全名无文件攻击。

被黑怕了,金融行业一般会在所有与互联网相连的通道里,安装多个安全软件和设备来对下载的文件进行检查。

但可谓道高一尺魔高一丈,黑客不从互联网下载到本地或服务器的文件中进行攻击,反而在注册表里面嵌入脚本,或通过修改DNS设置,进行重新定向到假冒网站,又或者在内存里面进行操作。

反正结果就是完美躲避了金融行业内的企业监测。

第三位是源同学,全名源代码融合。

这种技术可以用一个公式简单理解:1+1=1。即一个网络攻击组织借鉴其他一个黑客的攻击手法就会产生一个新的攻击手法。

单打独斗已经out了,将其他黑客组织所编写的恶意程序代码,融合到自己的代码中,从而产生全新恶意程序,省时省力还让原已具备该恶意程序防范能力的网络安全厂商措手不及,就问变种值不值?

当然,这一技术直接就导致上述提到的出现接近九成新的恶意程序。

第四位,Webinjects。

这一技术黑客主要通过修改浏览器里面的内容,然后利用社交工程躲避双因素认证。这是针对于一般桌面电脑用户的攻击方式。

第五位,重新定向。

不少黑客开始利用重导向 (redirect)的手段进行攻击。他们会将用户从一个正常的访问引导到一个虚假网站,但虚假网站的整个界面都与真正的银行网站相同。黑客希望通过这种方式,引导用户把账号跟密码输入到虚假网站里面,这样黑客就可以后续利用相关账号资料进行真正的金融交易。

第六位,远程访问。

这项技术主要针对高价值的目标攻击,为了获的更高的利益,可能采用入侵认证的方式。即黑客在拿到账号后,立即将钱转走。而目标作为金融企业,会拥有很多有价值数据。例如:银行都有信用卡中心,而信用卡中最有价值的是客户资源,卡号,消费习惯等数据,这些都是黑客比较感兴趣的。入侵以后,一旦黑客找到目标群体,便会远程控制被感染的电脑,并向外传送有价值的数据出来。

这六位童靴为什么被单独拉了出来罚站呢?因为雷锋网发现去年,在针对金融行业的攻击中,沙箱躲避、无文件攻击以及源代码合并是网络攻击者所使用的主要攻击策略。与此同时,无文件(Fileless)的攻击方式也越发得到攻击者的青睐。重新定向,Webinjects 以及远程访问则成为2016年的主要攻击手段!

看了这篇金融威胁安全报告,你还敢放心取钱吗?

Soga~

四、还敢取钱吗?

2016年11月,FBI发出警告,Buhtrap 攻击组织能够在不对ATM机进行物理篡改的情况下,成功入侵金融机构的内部网络,并向ATM取款机发布执行命令,随后成功获取大量现金。

台湾警方预计,该攻击造成超过3亿美元的损失。此外,攻击者同样使用钓鱼邮件以及其他恶意软件对受感染的计算机进行远程控制,随后实施攻击。

2016年8月,一家POS终端软件供应商的网页遭遇攻击者入侵。报道称,攻击者利用盗取的信息,能够对多家零售商所使用的POS终端进行远程访问。

攻击消息满天飞,10年前已经面世的ATM恶意软件在现在仍是一霸。更高科技的是现在攻击者甚至不需要物理访问,同样能够对ATM取款机与POS终端发起攻击。

看了这篇金融威胁安全报告,你还敢放心取钱吗?

五、哦?移动终端已被黑客大佬看上

2016年,赛门铁克监测到了720万个移动端恶意软件,比前一年增长29%。

在国内,人们已经习惯了买买买使用微信、支付宝等程序支付,但实际上移动终端交易面临很大的安全风险。如果你的设备没有得到很好的安全保护,很容易就会成为黑客的攻击目标。

在上述数据中,超过半数的移动恶意软件与Android,MalDownloader等恶意下载器相关。

这些恶意应用程序都存在于第三方应用商店吗?

当然不,Google Play Store 的官方应用中心竟然也有!

移动端的恶意软件感染方式也有很多,最常见的是利用社交工程,通过向用户发送带有恶意链接的邮件,误导潜在受害者下载伪装成合法应用的威胁程序。攻击者的另一常用伎俩是通过反复弹出 “设备管理激活” 对话框,直至用户授予应用管理员权限,将恶意软件安装于设备中。

听完这么多是不是感觉整个人都丧了起来,you are being watched。

看了这篇金融威胁安全报告,你还敢放心取钱吗?

不要慌,把银行卡里的钱拿出来给自己买点好吃的,吃进肚子里就安全了。

白了个白~

长按图片保存图片,分享给好友或朋友圈

看了这篇金融威胁安全报告,你还敢放心取钱吗?

扫码查看文章

正在生成分享图...

取消
相关文章