



今年3月底,在意大利那不勒斯,在警察收到情報并突襲市郊山坡上的一座奢華宅邸時,他們意識到接下來將要面對的敵人很可能是最危險的黑手黨頭目之一。當警察闖入臥室后,發現床單還有余溫,這個黑手黨頭目剛剛應該就躺在床上,但是現在卻不見蹤影。其中一名警官撿起了一個不起眼的遙控器,令人意外的是它并非電視或者音響的遙控器,按下遙控器上的按鈕之后,墻上的一塊落地玻璃鏡突然自動退至一旁——卡爾迪洛,當地克莫拉(Camorra)組織的頭目就坐在鏡子后面的椅子上。這是現實生活中抓獲幕后黑手的經典一幕,在虛擬世界中,IT安全人員也夢想著能夠擁有這樣的運氣。
每一個大型的互聯網公司都需要有足夠多的IT安全工程師負責保證網絡的安全,這些安全專家的對手比黑社會犯罪組織更加聰明。德國安全工程師Stander說:現在的黑客已經不是只會寫腳本代碼的孩子,他們已經有了自己的“地下”工作室,會雇傭市場拓展專員、程序員和運營人員,甚至租用正規的寫字樓當做辦公室。在網絡的另一面,他們建立了一個“平行世界”,通過擁有獨特規則的新形式進行資本運作。這些黑客工作室常常可以獲取巨額的非法利潤,反病毒解決方案提供商賽門鐵克曾在“網絡犯罪研究報告2011”中指出“全球因網絡犯罪造成的直接和間接經濟損失高達3880億美元”。如果該數據可靠的話,那么網絡犯罪的市場規模甚至超過全球非法毒品交易。
不過更恐怖的事實是“任何普通人都可能成為這個地下世界的一部分”。新的惡意軟件讓今天的網絡犯罪比以往更加簡單、方便,感興趣的普通人只需要花費幾十塊錢就可以在黑市上購買到惡意軟件,不需要復雜的背景知識,就可以發動網站攻擊、重定向別的用戶的數據和盜竊密碼。
網頁上的嗅探代碼
在網上搜索某某“艷照門”等熱門色情資源并試圖下載的用戶是黑客的主要目標,不僅下載到的文件中可能隱藏著惡意程序,而且網頁本身就可能隱藏著黑客們撒下的“誘餌”——激活隱藏的嗅探代碼,一不小心就有可能陷入黑客們精心布置的誘捕網絡而渾然不覺。
黑客建立了巨大的偷渡下載(Drive-By Downloads,又譯隱蔽下載)誘捕網絡,首先“釣”上未經保護的電腦,然后獲取大量數據。宙斯木馬(Zeus Trojan)是這個領域最聲名狼藉的惡意程序,直到今天,它還在監視著上百萬臺運行Windows系統的設備。現在,蘋果Mac電腦也不再安全。4月初,利用受感染網站進行傳播的Flashback僵尸程序滲透到超過70萬臺Mac電腦中,卡巴斯基實驗室分析稱,Flashback會讓受感染計算機自動連接活動的Flashback命令控制服務器,當受害用戶借助Google搜索引擎尋找要瀏覽的網頁時,頁面中的合法廣告和鏈接會被Flashfake命令控制中心的詐騙廣告和鏈接所取代。毫無疑問,iPod、iPhone和iPad設備的流行讓蘋果Mac系統日益成為黑客重點“照顧”的目標。
安全人員與黑客的戰斗常常令人沮喪,很少能聽到勝利的消息。終于,微軟與IT安全服務商KyrusTech聯手摧毀了美國市場最大的僵尸網絡之一宙斯(Zeus)。代號為“B71”的行動在得到法院的允許后,打掉了一批充當宙斯(Zeus)僵尸網絡的服務器控制中心。微軟對39個匿名人員提起集體訴訟,指控他們編寫惡意代碼,并利用這些惡意代碼創建僵尸網絡。該惡意木馬程序數年前出現,但經黑客修改后變得更具破壞力,它通過電子郵件傳播,用戶打開一些看似無害的郵件,點擊鏈接或打開附件后,木馬便潛伏于受害者計算機中,讓黑客盜取賬戶名稱、密碼和認證數據等信息。據微軟稱,宙斯(Zeus)僵尸網絡已經感染了3300個域名,從2007年起在全球范圍內總共感染了超過1300萬臺電腦。根據微軟發布的2011安全情報報告,在韓國,每30個網站就有一個被偷渡下載惡意代碼感染,而日本、澳大利亞和奧地利3個國家的網站是最安全的,只有百分之一的網站被感染。
瀏覽器中的敵人
黑客們并不是僅僅將他們布置好的誘捕網絡“拋撒”在數據的海洋中。如果受害者看起來是條“大魚”的話,他們就會發起專門的攻擊。通過瀏覽器中間人攻擊(Man in the Browser Attacks),黑客現在可以實時地手動操縱在線數據傳輸。收件人、網站賬號、銀行賬戶和聊天內容都有可能在被感染的電腦上被“無聲地”替換掉。即使銀行也無法“覺察”到被操縱和篡改的跡象,錢被轉移到黑客或者錢騾(Money mule,指通過互聯網將用詐騙等不正當手段從一國得來的錢款和高價值貨物轉移到另一國人的賬戶)的賬戶中。只有在查看銀行遞來的賬單時,受害者才發現自己的賬戶被入侵了。根據聯邦調查局的數據,網絡罪犯僅僅在德國每年就會給普通網民造成2100萬美元的損失。但是據業內人士分析,實際的數據應該比這個高得多。
但是,這些攻擊來自哪里呢?僵尸網絡的控制服務器身處何方?據德國安全專家的分析,國家命運的變故和一些外交事件是黑客組織壯大的最初原因。例如前蘇聯解體后,前東德地區的很多科研人員一下子對祖國的前景失去了希望,同時他們又擁有高科技技術,加上政府無暇顧及防范網絡犯罪,因此導致了黑客群體的滋生以及網絡世界的失控。
有些網絡監控和攻擊由政府主導是公開的秘密。例如有些國家會監控尚未繩之以法的犯罪嫌疑人員。Stuxnet(震網病毒)是受到政府支持的最新的例子,以色列安全局被認為是這個計算機蠕蟲的開發者,該病毒可以摧毀伊朗核電站的計算機系統,破壞其濃縮鈾計劃。正是從那次事件起,全世界的國家開始意識到武裝自己進行數字戰爭的重要性。安全專家警告說,網絡戰爭并不是電影中的情節,它是實實在在、千真萬確的。
互聯網上的間諜
然而,黑客不僅通過病毒、蠕蟲和木馬進行攻擊。很多時候,網絡罪犯也會利用社交網絡的安全漏洞實施詐騙。從CSDN等網站數據庫被入侵的事件來看,國內大部分網站的安全防護意識極差,用戶個人信息和賬號密碼居然是以明文形式存放的,為黑客提供了足夠的“方便”。
4月初,一個宙斯(Zeus)木馬的變種Ice IX被發現,它可以在Facebook的頁面中插入一個表單,用于騙取Facebook用戶信用卡數據和社會保險號碼,一切看起來都跟原版的Facebook一模一樣。其實在黑市上,這個惡意程序以及視頻教程只要幾美元就可以買到。
現在,商業間諜也開始將社交網絡列為重要武器。他們通過保護不完善的員工電腦獲取敏感的公司數據,通過聊天記錄和email往來等信息確定雇員之間的上下級關系,然后進行詐騙活動。心理學家將這種策略命名為社會工程,黑客通過先期獲取充足的信息,用以假亂真的手段讓受害者自己將重要數據交出。
粗心的用戶
無論是偷渡下載、瀏覽器中間人攻擊還是利用“社會工程”進行入侵,如果不是用戶的粗心大意,網絡罪犯往往無法輕易得逞。去年年末,程序員社區CSDN等多家網站數據庫被黑客入侵,它們的用戶數據和密碼遭泄露,有“熱心網友”分析了600萬用戶的網絡賬戶信息,總結出10大最常用網絡密碼(見下圖)。結果令人震驚,即使是計算機相關的專業人士,他們最常用的密碼也簡單到令人驚訝。平均每個密碼被破解的時間都在10min之內,最常用的密碼“123456789”,這一密碼幾乎任何人都可以想得到。“爆庫”事件發生之后,國內的其他互聯網服務提供商也開始提醒大家注意修改密碼,尤其是一些電子商務網站,以防用戶遭受損失。
被低估的風險
盡管安全公司的專家經常警告我們,“如果電腦沒有被保護的話,黑客不僅可以獲取數據,而且可以遠程控制電腦”,但是很多用戶沒有意識到他們可能會成為黑客的目標。事實上,對安全疏忽的用戶就會變成網絡罪犯“砧板上的肉”,成為僵尸網絡甚至洗錢網絡的一部分,任人宰割。
德國Web.de旗下的子公司11每年都會組織“密碼安全日”,試圖喚醒用戶對于密碼安全的認識。我們相信這樣的活動有助于教育用戶,國內的大型互聯網公司也應該聯手推進中國的“密碼安全日”,從而讓更多用戶意識到數字生活中安全的重要性。長期來看,互聯網公司每年在安全領域花費的資金或許會因此得到部分緩解。
最近有一個被人們津津樂道的事件,一名犯罪頭目在智能手機上的Facebook客戶端標記了曼谷機場,剛入境就被泰國警方抓個正著,他怎么也不會想到泰國警方每時每刻都在監視著他在社交網絡上的一舉一動。反過來,在開放的社交網絡上,用戶的每一句話、每一個地理位置標記、每一張圖片也都有可能變成黑客手中的線索,通過分析用戶發布的微博,得到用戶的各種信息,將其組合起來……結果可能令人震驚。一些影視明星可能永遠也不會想到,通過一張靠窗的照片、一句隨口而出的話,“有心人”就可以很快分析出他們的具體住址。那么,作為普通用戶的我們也應該意識到可能的風險。
(注:本文中的黑客均指貶義的Cracker,而非褒義的Hacker)
偷渡下載
在黑客的誘捕網絡中,他們首先在網站上植入嗅探腳本,利用這些代碼找到未經保護電腦的安全漏洞。最后使用惡意軟件入侵監控的電腦,然后獲取個人信息。
這樣保護自己
安裝反病毒軟件
定期升級操作系統和應用程序
及時更新瀏覽器插件