当前位置: 首页 > article >正文

东方隐侠网安瞭望台第8期

谷歌应用商店贷款应用中的 SpyLoan 恶意软件影响 800 万安卓用户

    迈克菲实验室的新研究发现,谷歌应用商店中有十多个恶意安卓应用被下载量总计超过 800 万次,这些应用包含名为 SpyLoan 的恶意软件。安全研究员费尔南多・鲁伊斯上周发布的分析报告称,这些潜在有害程序(PUP)应用利用社会工程策略诱骗用户提供敏感信息并授予额外的移动应用权限,可能导致用户被勒索、骚扰和遭受财务损失。

    新发现的这些应用声称能提供快速贷款且要求极低,以此来吸引墨西哥、哥伦比亚、塞内加尔、泰国、印度尼西亚、越南、坦桑尼亚、秘鲁和智利的毫无戒心的用户。文中列出了 15 个掠夺性贷款应用,其中 5 个仍能从官方应用商店下载,但据说已做出修改以符合谷歌应用商店政策。

这些应用中的一些通过脸书等社交媒体平台的帖子进行推广。SpyLoan 并非首次出现,早在 2020 年就有相关记录,2023 年 12 月 ESET 的报告曾揭露另外 18 个企图通过提供高息贷款来欺骗用户并暗中收集用户个人和财务信息的应用。

    这些金融骗局的最终目的是从受感染设备中尽可能多地收集信息,然后利用这些信息来敲诈用户,例如强迫用户以更高利率还款,或者在用户延迟还款时用偷来的个人照片进行恐吓等,使用户陷入债务和隐私侵犯的循环。这些应用都有一个从受害者设备加密和窃取数据到命令与控制(C2)服务器的通用框架,还会请求大量侵犯性权限以获取系统信息、摄像头、通话记录、联系人列表、大致位置和短信等内容。用户注册服务时会通过一次性密码(OTP)验证,还会被要求提供补充身份证明文件、银行账户和工作信息等,并以 AES - 128 加密格式传输到 C2 服务器。为降低此类应用带来的风险,用户在下载应用前应审查应用权限、仔细查看应用评论并确认应用开发者的合法性。尽管执法部门采取了行动,但新的运营者和网络罪犯仍在继续利用此类欺诈活动,而且这些 SpyLoan 应用在不同大陆的应用和 C2 级别都使用相似代码,可能存在共同开发者或共享框架。

图片

国际刑警组织在全球打击网络犯罪行动中逮捕 5500 人,缴获超 4 亿美元

    2024 年 7 月 - 11 月期间开展的 HAECHI - V 行动最新一轮行动中,40 个国家、地区和区域的执法部门参与了一项全球执法行动,逮捕了 5500 多名涉及金融犯罪的嫌疑人,并缴获了超过 4 亿美元的虚拟资产和政府支持货币。国际刑警组织秘书长瓦尔迪西・乌尔基萨表示,网络犯罪的影响是毁灭性的,国际警务合作至关重要,而此次行动的成功展示了各国合作能够取得的成果。

图片

    在 HAECHI - V 行动中,韩国和北京相关部门联合捣毁了一个广泛存在的语音诈骗集团,该集团造成 1900 多名受害者总计 11 亿美元的经济损失,至少 27 名该有组织犯罪集团成员被捕,19 人随后被起诉。

    此外,国际刑警组织还发布了紫色预警,提醒人们注意一种新兴的加密货币诈骗手段 ——USDT 代币批准骗局。诈骗者利用浪漫主题诱饵,诱骗受害者购买流行的泰达稳定币(USDT 代币)并进行投资,一旦获得受害者信任,就提供钓鱼链接,受害者点击后会授权诈骗者完全访问权限,诈骗者便可在受害者不知情的情况下转走其钱包中的资金。

    此次 HAECHI - V 行动的消息发布于国际刑警组织宣称在 34 个国家开展为期 6 个月的行动逮捕近 3500 人并缴获价值 3 亿美元资产近一年之后,同时也在针对非洲大陆网络犯罪逮捕 19 个非洲国家 1006 名嫌疑人并捣毁 134089 个恶意基础设施和网络之后。

图片

塑造网络物理未来:保护明日世界 

    Pixelator v2 是一款用于识别假图像的工具。它采用了一种新的图像真实性检测技术组合,其能力超越了人眼所能察觉的范围。与传统方法相比,它能够更精准地识别图像中的细微差异,甚至能检测到 1 像素的改动。

    该工具由约克圣约翰大学的数据科学学者开发,得到了埃塞克斯大学同事和 Nosh Technologies 软件开发者的支持。

    Pixelator v2 旨在为对准确性要求极高的人员提供支持,研发团队表示,该软件对网络安全专业人员、分析师和研究人员特别有用。它采用了先进的方法,包括:

  • LAB 色彩空间分析:这是一种感知色彩模型,模拟人类视觉,使工具能够检测到人眼可能无法立即察觉的图像差异。

  • Sobel 边缘检测:这种技术可以突出图像中的结构变化,例如边缘和边界的改变。

    Pixelator v2 可在 GitHub 上免费获取:

https://github.com/somdipdey/Pixelator-View-v2/tree/main

图片

知识分享

系统设计的“神奇四侠”:网络安全视角下的关键要素剖析

    在网络安全领域,系统设计犹如构筑坚固的堡垒,而其中可扩展性(Scalability)、可用性(Availability)、可靠性(Reliability)和性能(Performance)这四大要素,堪称系统设计的“神奇四侠”,它们紧密交织,共同保障系统在复杂多变的网络环境中稳定且高效地运行。

一、可扩展性(Scalability)

1. 核心内涵:可扩展性在网络安全语境下,是系统应对业务增长和网络攻击流量激增时保持稳健的关键能力,分为垂直扩展(Vertical Scaling)与水平扩展(Horizontal Scaling)。

2. 垂直扩展:垂直扩展类似给系统的“防御塔”升级硬件。在处理诸如产品服务(Product_service)、订单服务(Order_service)和运输服务(Shipping_service)等业务逻辑时,当面临诸如DDoS(分布式拒绝服务)攻击流量增大导致的性能瓶颈,通过增加单台服务器的资源,如CPU和内存,提升系统处理能力,抵御流量冲击。

3. 水平扩展:水平扩展则是通过增加服务器数量构建分布式的“防御阵地”。例如在应对复杂的网络攻击场景时,将系统拆分成多个微服务(Microservices),每个微服务可部署在独立服务器上。当遭遇大规模恶意流量时,可通过增加服务器数量实现横向扩展,有效分散攻击压力,保障系统业务逻辑的正常运行。

二、可用性(Availability)

1. 关键意义:可用性是确保系统在网络攻击和故障频发的环境下持续在线,正常服务的保障。主要通过负载均衡(Load Balancing)和故障转移(Failover)机制实现。

2. 负载均衡:负载均衡如同网络安全中的“流量指挥官”,将外部传入的请求均匀分配到多个服务器(如Replicas,包括Active和Passive状态的服务器)上。在面对高并发的恶意请求时,确保每台服务器负载均衡,防止单点过载导致系统崩溃,保障系统服务的持续可用性。

3. 故障转移:故障转移机制则是系统的“应急响应部队”。当服务器遭受网络攻击或硬件故障时,能迅速将请求切换到备用服务器。例如,在遭受APT(高级持续性威胁)攻击导致一台服务器瘫痪时,故障转移机制立即启用备用服务器接替工作,确保用户访问不受影响,最大限度减少系统停机时间。

三、可靠性(Reliability)

1. 重要价值:可靠性是系统在遭受网络攻击和内部故障时仍能确保数据完整和业务正确运行的关键属性,涉及监控与日志记录(Monitoring & Logging)、错误处理(Error Handling)和自动化测试(Automated Tests)等多个方面。

2. 监控与日志记录:在网络安全实践中,通过logstash、elasticsearch和kibana等工具进行监控与日志记录,如同为系统安装了“监控摄像头”。可以实时监测系统运行状态,在遭受网络入侵时,能够通过日志回溯攻击路径,分析攻击手法,为后续的防御策略调整提供依据。

3. 错误处理和自动化测试:系统必须具备强大的错误处理机制,这是网络安全中的“自愈机制”。当遭受攻击或出现内部错误时,能够迅速恢复。同时,自动化测试是系统上线前的“安全演练”。在软件开发过程中,开发人员(Developer)编写代码后,通过自动化测试框架对服务A、服务B等进行严格测试,模拟各种网络攻击场景。当测试出现错误(Error)时,及时反馈给开发人员进行修复,直至测试成功(Success),确保系统在面对真实网络攻击时能够有效抵御。

四、性能(Performance)

1. 核心要点:性能是系统在网络环境下快速响应用户请求的能力,涉及数据库索引(Database Indexing)、缓存(Caching)和异步处理(Async Processing)等多个方面。

2. 数据库索引:数据库索引如同系统的“快速检索目录”。在包含大量用户记录(如10 Record、20 Record等)的数据库中,合理的索引能加速数据查询,特别是在应对网络攻击后的数据分析和溯源过程中,快速准确的数据查询至关重要。

3. 缓存和异步处理:缓存机制是系统的“数据缓冲带”。在高并发的网络访问场景下,当用户首次访问时,服务器从数据库读取数据并返回给用户,同时缓存数据。后续用户再次访问时,直接从缓存读取数据,减少数据库访问压力,提高响应速度,有效抵御因高并发访问导致的系统性能下降。异步处理则是系统的“多线程作业模式”,在处理诸如文件上传、数据加密等耗时操作时,采用异步处理方式,避免阻塞用户请求,确保系统在处理复杂网络操作时仍能保持高效响应。

    在网络安全的战场上,系统设计的“神奇四侠”是保障系统安全与稳定的核心力量。作为网络安全从业者,深入理解和运用这些要素,根据实际业务需求和网络安全态势,精心设计和优化系统架构,才能构建出能够抵御日益复杂的网络威胁,保障业务连续性的强大系统。

图片

航空网络安全:保障飞行的关键防线

    在当今数字化时代,航空业高度依赖各种先进的网络技术来确保航班的安全、高效运行。然而,这也使其面临着严峻的网络安全挑战。

一、飞机上的网络安全要点

    卫星导航(GPS):现代飞机严重依赖卫星导航系统进行航线规划和飞行操作。然而,GPS 信号可能会受到干扰或欺骗。例如,恶意攻击者可能会发射虚假的 GPS 信号,误导飞机偏离航线。保障 GPS 系统的网络安全,需要采用先进的信号加密和验证技术,确保飞机接收到的是准确可靠的导航信号。

    数据通信(Wi - Fi):机上 Wi - Fi 服务为乘客提供了便利,但同时也带来了潜在的安全风险。如果机上 Wi - Fi 网络被黑客入侵,黑客可能会获取乘客的个人信息,甚至有可能入侵飞机的控制系统。航空公司必须采用强大的网络隔离技术,将乘客 Wi - Fi 网络与飞机的关键控制系统隔离开来,同时对 Wi - Fi 网络进行加密和身份验证保护。

    维护数据:飞机的维护数据对于确保飞行安全至关重要。这些数据包括飞机各个部件的运行状况、维修记录等。如果这些数据被篡改或泄露,可能会导致错误的维护决策,进而影响飞行安全。维护数据应采用严格的访问控制和加密存储,只有授权人员才能访问和修改这些数据。

    娱乐系统:机上娱乐系统虽然看似与飞行安全无关,但实际上也可能成为网络攻击的入口。如果黑客通过娱乐系统入侵飞机网络,就有可能进一步渗透到关键系统。因此,娱乐系统也需要进行安全加固,例如定期更新软件、进行漏洞扫描等。

二、地面航空设施的网络安全

    航空运营;航空公司的运营系统,如航班调度、票务系统等,存储着大量的敏感信息。这些系统一旦遭受网络攻击,可能会导致航班延误、取消,甚至乘客信息泄露。航空公司需要采用防火墙、入侵检测系统等网络安全技术来保护运营系统的安全。

    空中交通管制:空中交通管制系统是保障空中交通秩序和飞行安全的关键。如果该系统被黑客攻击,可能会导致空中交通混乱,甚至引发空中碰撞事故。空中交通管制系统应具备高度的冗余性和备份机制,同时采用严格的网络安全策略,防止未经授权的访问和数据篡改。

    机场网络(AOC Network):机场的网络系统包括航班信息显示系统、行李处理系统、乘客流量管理系统等。这些系统的正常运行对于机场的运营至关重要。例如,行李处理系统如果被攻击,可能会导致行李丢失或错运;乘客流量管理系统被攻击可能会导致安检拥堵等问题。机场应采用网络分段、访问控制列表等技术来保护各个子系统的安全。

三、相关系统的网络安全

    飞机机队管理系统:该系统用于管理航空公司的整个机队,包括飞机的调度、维护计划等。如果该系统被攻击,可能会影响整个机队的运营效率。机队管理系统应采用身份认证、数据加密和审计跟踪等安全措施,确保系统的安全性和可靠性。

    APRON 操作系统:这一系统涉及机场停机坪的操作,如飞机的停靠、加油、装卸货物等。保障该系统的网络安全,能够防止操作失误和恶意攻击导致的安全事故。例如,通过网络安全措施防止对加油系统的错误操作或恶意篡改。

    ATM 网络:ATM(Air Traffic Management,空中交通管理)网络是航空网络安全的重要组成部分。保障 ATM 网络的安全,能够确保空中交通的顺畅和安全。采用先进的网络安全技术,如加密通信、网络态势感知等,能够有效防范网络攻击。

    航空网络安全是一个涉及多个层面和系统的复杂领域。从飞机本身到地面设施,再到相关的管理和操作系统,每一个环节都需要高度重视网络安全。只有通过采用先进的网络安全技术和严格的安全管理措施,才能确保航空业在数字化时代的安全、高效运行,保障每一位乘客的飞行安全。

图片


http://www.kler.cn/a/420889.html

相关文章:

  • 深入理解AVL树:结构、旋转及C++实现
  • 【算法】【优选算法】位运算(下)
  • 【机器学习】CatBoost 模型实践:回归与分类的全流程解析
  • 嵌入式系统应用-LVGL的应用-平衡球游戏 part2
  • WEB开发: 丢掉包袱,拥抱ASP.NET CORE!
  • blender 视频背景
  • 手游手游手游手游手游手游手游
  • c语言基础之二维数组
  • node.js基础学习-fs模块-文件操作(六)
  • 深度学习常用测试命令解释
  • 数据分析:探索数据背后的秘密与挑战
  • 3d/伪3d统计图形
  • ISO26262-(Timing Monitoring)在多核MCU的TPU上功能安全ASILB与ASILD有什么区别
  • MacOS 命令行详解使用教程
  • LlaSMol—— 建立一个大型、高质量的指令调整数据集 SMolInstruct 用于开发一个化学任务的大语言模型
  • Flink面试题推荐
  • Springboot(四十九)SpringBoot3整合jetcache缓存
  • 微软的重大突破:bitnet.cpp 开启 AI 本地CPU运行新时代
  • 【机器学习】Sigmoid函数在深层神经网络中存在梯度消失问题,如何设计一种改进的Sigmoid激活函数,既能保持其概率预测优势,又能避免梯度消失?
  • Linux 系统中常用的命令
  • scroll-view组件,在iOS设备上禁用橡皮筋回弹效果
  • VTK知识学习(16)- 基本数据结构之单元类型
  • React进阶面试题(四)
  • Unity中,Canva的三种渲染模式
  • 数字与字母互换python
  • golang 并发编程,每日一题