史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 網路軟硬體架設技術文件
忘記密碼?
註冊帳號 論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2006-07-23, 03:22 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 資訊 - 「網路釣魚」防範知識

「網路釣魚」防範知識

針對以上不法分子通常採取的網路欺詐手法,廣大網上電子金融、電子商務用戶可採取如下防範措施:

(一)針對電子郵件欺詐,廣大線人如收到有如下 特點的郵件就要提高警惕,不要輕易開啟和聽信:一是偽造發件人訊息,如 ABC@abcbank.com;二是問候語或開場白往往模仿被假冒服務機構的口吻和語氣,如「親愛的用戶」;三是郵件內容多為傳送緊迫的訊息,如以帳戶狀態將影響到正常使用或宣稱正在通過網站更新帳號資料訊息等;四是索取個人訊息,要求用戶提供密碼、帳號等訊息。 還有一類郵件是以超低價或海關查沒品等為誘餌誘騙消費者。

(二)針對假冒網上銀行、網上證券網站的情況,廣大網上電子金融、電子商務用戶在進行網上交易時要注意做到以下幾點:一是核對網址,看是否與真正網址一致;二是選妥和保管好密碼,不要選諸如身份證號碼、出生日期、電話號碼等作為密碼,建議用字母、數位 混合密碼,盡量避免在不同系統使用同一密碼;三是做好交易記錄,對網上銀行、網上證券等平台辦理的轉賬和支付等業務做好記錄,定期檢視「歷史交易明細」和列印業務對賬單,如發現異常交易或差錯,立即與有關服務機構聯繫;四是管好數位簽章,避免在公用的電腦上使用網上交易系統;五是對異常動態提高警惕,如不小心在陌生的網址上輸入了賬戶和密碼,並遇到類似「系統維護」之類提示時,應立即撥打有關客服熱線進行驗證,萬一資料被盜,應立即修改相關交易密碼或進行銀行卡、證券交易卡掛失;六是 通過正確的程序登入支付網路閘道,通過正式公佈的網站進入,不要通過搜尋引擎找到的網址或其他不明網站的連接進入。

(三)針對虛假電子商務訊息的情況,廣大線人應掌握以下詐騙訊息特點,不要上當:一是虛假購物、拍賣網站看上去都比較「正規」,有公司名稱、位址、聯繫電話、聯繫人、電子郵信箱等,有的還留有網際網路訊息服務備案編號和信用資質等;二是交易方式單一,消費者只能通過銀行匯款的方式購買,且收款人均為個人,而非公司,訂貨方法一律採用先付款後發貨的方式;三是詐取消費者款項的手法如出一轍,當消費者匯出第一筆款後,騙子會來電以各種理由要求匯款人再匯餘款、風險金、押金或稅款之類的費用,否則不會發貨,也不退款,一些消費者迫於第一筆款已匯出,抱著僥倖心理繼續再匯;四是 在進行網路交易前,要對交易網站和交易對方的資質進行全面瞭解。

(四)其他網路安全防範措施。一是安裝防火牆和防病毒軟體,並經常昇級;二是注意經常給系統打修正檔,堵塞軟體漏洞;三是 禁止瀏覽器執行 JavaScript和ActiveX程式碼; 四是 不要上一些不太瞭解的網站,不要執行從網上下載後未經殺毒處理的軟體,不要開啟 msn或者QQ上傳送過來的不明文件等;五是提高自我保護意識,注意妥善保管自己的私人訊息,如本人證件號碼、帳號、密碼等,不向他人透露;盡量避免在網咖等公共場所使用網上電子商務服務。

廣大用戶如發現網上詐騙、盜竊等違法犯罪活動可向公安部網路違法案件舉報中心 http://www.cyber
police.cn/upreport/upreport.aspx 舉報。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
舊 2006-07-23, 03:24 AM   #2 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

全球釣魚犯罪多,每天600億電子信箱

據美國世界日報報導,全球網路每天有600億封電子郵件寄出,其中大多是垃圾郵件。此外,面對無數竊取名字、密碼等敏感資料的「釣魚」(以假電子郵件套取密碼)犯罪,許多網路用戶沒有妥善自保。

  據報導,歐洲最大電話公司德國電信執行長裡克25日在柏林一項網路保全會議透露每天的全球電子郵件數目。微軟公司執行長巴默說:「而且其中相當大部分是垃圾郵件。」

  德國內政部長蕭柏表示,「釣魚」現象愈來愈猖獗,網路理財者尤其要留意。據介紹,2005年,全球「釣魚」案較前一年增加了300%。美國一家網路保全公司統計,2005年「釣魚」者達八百萬人次。根據國際估計,網路用戶有5%受騙,在全球造成無法計數的經濟損害。

  據德國聯邦調查局(BKA)介紹,釣魚集團使用「特洛伊木馬」程序拿到網路理財用戶的名字和密碼等敏感資料。「特洛伊木馬」程序像病毒般自我傳送,以電子郵件滲透電腦,將重要資料回傳給「釣客」。





實戰講解防範網路釣魚技術大全
網路釣魚(Phishing)一詞,是「Fishing」和「Phone」的綜合體,由於黑客始祖起初是以電話作案,所以用「Ph」來取代「F」,創造了」Phishing」,Phishing 發音與 Fishing相同。 「網路釣魚」就其本身來說,稱不上是一種獨立的攻擊手段,更多的只是詐騙方法,就像現實社會中的一些詐騙一樣。
  攻擊者利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,誘騙訪問者提供一些個人訊息,如信用卡號、賬戶用和密碼、社保編號等內容(通常主要是那些和財務,帳號有關的訊息,以獲取不正當利益),受騙者往往會洩露自己的財務資料。
  詐騙者通常會將自己偽裝成知名銀行、在線零售商和信用卡公司等可信的品牌,因此來說,網路釣魚的受害者往往也都是那些和電子商務有關的服務商和使用者。
  一、網路釣魚工作原理圖
  現在網路釣魚的技術手段越來越複雜,比如隱藏在圖片中的惡意程式碼、鍵盤記錄程序,當然還有和合法網站外觀完全一樣的虛假網站,這些虛假網站甚至連瀏覽器下方的鎖形安全標記都能顯示出來。網路釣魚的手段越來越狡猾,這裡首先介紹一下網路釣魚的工作流程。通常有五個階段:
http://www.netadmin.com.cn/UploadFile/upload/200671410015486.jpg
圖1 網路釣魚的工作原理
1. 釣魚者入侵初級伺服器,竊取用戶的名字和郵件位址
早期的網路釣魚者利用垃圾郵件將受害者引向偽造的網際網路站點,這些站點由他們自己設計,看上去和合法的商業網站極其相似。很多人都曾收到過來自網路釣魚者的所謂「緊急郵件」,他們自稱是某個購物網站的客戶代表,威脅說如果用戶不登入他們所提供的某個偽造的網站並提供自己的個人訊息,這位用戶在購物網站的帳號就有可能被封掉,當然很多用戶都能識破這種騙局。現在網路釣魚者往往通過遠端攻擊一些防護薄弱的伺服器,獲取客戶名稱的資料庫。然後通過釣魚郵件投送給明確的目標。
  2. 釣魚者傳送有針對性質的郵件
  現在釣魚者傳送的釣魚郵件不是隨機的垃圾郵件。他們在郵件中會寫出用戶名稱,而不是以往的「尊敬的客戶」之類。這樣就更加有欺騙性,容易獲取客戶的信任。這種針對性很強的攻擊更加有效地利用了社會工程學原理。
  很多用戶已經能夠識破普通的以垃圾郵件形式出現的釣魚郵件,但是他們仍然可能上這種郵件的當,因為他們往往沒有料到這種郵件會專門針對自己公司或者組織。根據來自IBM全球安全指南(Global Security Index)的報告,被截獲的釣魚事件從2005年一月份的56起爆炸性地增長到了六月份的60萬起。
  3. 受害用戶訪問假冒網址
  受害用戶被釣魚郵件啟始訪問假冒網址。主要手段是
  (1)IP位址欺騙。主要是利用一串十進制格式,通過不知所云的數位麻痺用戶,例如IP位址202.106.185.75,將這個IP位址換算成十進制後就是3395991883,Ping這個數位後,我們會發現,居然可以Ping通,這就是十進制IP位址的解析,它們是等價的。
  (2)連接文字欺騙。我們知道,連接文字本身並不要求與實際網址相同,那麼你可不能只看連接的文字,而應該多注意一下瀏覽器狀態列的實際網址了。如果該網頁遮閉了在狀態列提示的實際網址,你還可以在連接上按右鍵,檢視連接的「內容」。
  (3)Unicode編碼欺騙。Unicode編碼有安全性的漏洞,這種編碼本身也給識別網址帶來了不便,面對「%21%32」這樣的天書,很少有人能看出它真正的內容。
  4. 受害用戶提供秘密和用戶訊息被釣魚者取得
  一旦受害用戶被釣魚郵件啟始訪問假冒網址,釣魚者可以通過技術手段讓不知情的用戶輸入了自己的「User Name」和「Password」,然後,通過表單機制,讓用戶輸入姓名、城市等一般訊息。填寫完畢。他現在要用戶填寫的是信用卡訊息和密碼。一旦獲得用戶的帳戶訊息,攻擊者就會找個理由來欺騙用戶說「您的訊息更新成功!」,讓用戶感覺很「心滿意足」。
  這是比較一般的一種欺騙方式,有些攻擊者甚至編造公司訊息和認證標誌,其隱蔽性更強。一般來說,預設值情況下我們所使用的HTTP傳輸協定是沒有任何加密措施的。不過,現在所有的消息全部都是以明文形式在網路上傳送的,惡意的攻擊者可以通過安裝監聽程序來獲得我們和伺服器之間的通訊內容。
  5. 釣魚者使用受害用戶的身份進入其他網路伺服器
  下面釣魚者就會使用受害用戶的身份進入其他網路伺服器(比如購物網站)進行消費或者在網路上傳送反動、黃色訊息。
  二、Linux用戶對網路釣魚的防範
  Linux用戶訪問網際網路的兩個主要工具是瀏覽器和電子郵件。下面就從這兩個方面作起。
  1.電子郵件防範網路釣魚的設定
  Linux下電子郵件軟體很多,其中Mozilla基金會的雷鳥(Thunderbird)是比較常用和安全的。
  (1)昇級電子郵件軟體雷鳥到1.1以上。
  首先建議您將電子郵件軟體雷鳥(Thunderbird)到1.1以上,在雷鳥 1.1 版本中實現的新功能包括實現了防止網釣(phishing)攻擊警告系統。在新的Thunderbird 功能裡,當使用者點選電子郵件裡疑似網釣的URL (網址)時,偵測器會在網頁開啟之前以對話視窗提醒使用者,Gemal 寫道。當網址內有數位型的IP位址而不是用域名名(domain name),或者URL 和文字鏈結裡所顯示的網路位址不一樣時,偵測器就會啟動。見面見圖2。
http://www.netadmin.com.cn/UploadFile/upload/200671410028566.jpg
圖2 1.1版本以上的雷鳥可以防範網路釣魚
另外也可以通過一個SPF插件防範網路釣魚,下載連接:
http://taubz.for.net/code/spf/thunderbird-sve.tgz 。安裝SPF插件後當用戶點擊網路釣魚郵件中的連接時,雷鳥的SPF插件將檢測這一位址或者連接文字與實際位址不相符時都將發出警告,並彈出警告對話視窗提醒用戶。工作介面見圖3。
http://www.netadmin.com.cn/UploadFile/upload/20067141012983.jpg
圖3 使用SPF插件防範網路釣魚
(2)關閉雷鳥的預覽面板
  許多網路釣魚郵件只需要在電子郵件收發程序的預覽面板中顯示就能侵入你的電腦。因此我們建議用戶關閉收件匣的預覽面板。在Mozilla 雷鳥中,開啟「Layout 」 ->,清除「「Messages pane」複選框(或者使用「F8」快捷鍵關閉預覽面板),見圖4。
http://www.netadmin.com.cn/UploadFile/upload/200671410154112.jpg
圖4 關閉雷鳥的預覽面板
(3)以純文本方式閱讀電子郵件
  許多網路釣魚郵件都是通過HTML程式碼來達到其不可告人的目的,因此如果你以純文本方式閱讀這些郵件就會讓它們無計可施。在Mozilla 雷鳥中,選項「view」 ->「Message body As」 -> 「Plain text」複選框。見圖5。
http://www.netadmin.com.cn/UploadFile/upload/20067141025730.jpg
圖5 以純文本方式閱讀雷鳥電子郵件
(4)不要把字串Unicode編碼
  Unicode編碼有安全性的漏洞,這種編碼本身也給識別網址帶來了不便,所以不要把雷鳥的字串集設定為Unicode編碼。
  2.瀏覽器防範網路釣魚的設定
  (1)增強火狐(Firefox)的安全性。
  火狐是Linux下最佳瀏覽器,當然火狐也存在一些安全隱患。丹麥安全產品開發商Secunia於7月30日公開了Web瀏覽器「Mozilla」與「Mozilla Firefox」的安全漏洞。
  如果惡意使用安全漏洞,可以偽裝位址欄、工作列、SSL對話視窗等用戶介面。可偽裝的不僅是位址欄,還有工作列、表示進行SSL通信的加密標記等,甚至可以偽裝點擊加密標記後所顯示的數位簽章。
  Secunia提出的對策是「不要點擊不可靠的網站連接」,「不要隨便輸入個人訊息」,一定要記住:眼見不一定為實。昇級到最新版本可以消除這些安全隱患。另外,將java script設為無效也可防止偽裝。另外網路釣魚者在用戶輸入資料後,還可以通過巧妙的java script指令碼來迷惑用戶。
  仿冒的站點提供了很多銀行的連接,這樣就給人以可信的感覺,實際上也是一種社會工程學的暗示。用戶輸入帳號訊息後,釣魚者可能就在後面竊喜了,因為,網站早已通過巧妙的指令碼設計,使用戶相信自己的資料確實得到了更新。要想對網站禁用java script,必須下載並安裝插件NoScript,它由Giorgio Maone開發。
  三.Windows用戶對網路釣魚的防範
  Windows用戶訪問網際網路的兩個主要工具是瀏覽器和電子郵件。下面就從這兩個方面作起。
  1.電子郵件防範網路釣魚的設定
Windows下電子郵件軟體很多,其中Mozilla基金會的雷鳥(Thunderbird)和Outlook 2003以及Outlook Express 6是比較常用。雷鳥設定方法檢視前文,這裡介紹後兩者。
  (1)關閉預覽面板
  一些釣魚郵件只需要在電子郵件收發程序的預覽面板中顯示就能侵入你的電腦。因此我們建議用戶關閉收件匣的預覽面板。在微軟Outlook2003,開啟表單「視圖」,清除「自動預覽」複選框。在Outlook Express6中,開啟「視圖->佈局」,清除「顯示預覽面板」複選框。
  (2)以純文本方式閱讀電子郵件
  許多惡意郵件都是通過HTML程式碼達到其不可告人的目的,因此如果你以純文本方式閱讀這些郵件就會讓它們無計可施。在Outlook 2003中,開啟「工具->選項->設定->電子郵件選項」,選「以純文本方式顯示所有電子郵件」複選框。在Outlook Express 6種,開啟「工具->選項->閱讀」,選「明文閱讀所有訊息」複選框。見圖6。
http://www.netadmin.com.cn/UploadFile/upload/200671410810464.jpg
圖6 以純文本方式閱讀電子郵件
(3)小心處理電子郵件連接
  釣魚者攻擊電腦的一條重要渠道是通過電子郵件。為了減小因為電子郵件而感染病毒的風險,在可疑電子郵件中不要點擊連接,郵件中顯示的文字往往會掩蓋真實的Web位址。正確的做法是,在瀏覽器的位址欄中手動式輸入URL,或者到網站的首頁,然後再找到需要瀏覽的頁面。
  (4)不要把字串Unicode編碼
  Unicode編碼有安全性的漏洞,這種編碼本身也給識別網址帶來了不便,所以不要把字串集設定為Unicode編碼。
  2. IE瀏覽器防範網路釣魚的設定
  (1)增強IE的安全性
  將IE的安全等級設定為「中級」時,對ActiveX控件、小程序以及指令碼的監控過於寬鬆。一些Web套用,比如在線購物的表單程序以及安全掃瞄程序需要ActiveX以及java script才能正常執行,但是開啟這些功能也為惡意程式碼和黑客開啟了方便之門。要想讓IE更加安全,在IE中開啟「工具->Internet選項->安全->自訂等級」,在「安全性設定」對話視窗下方展開下拉列表選項「高」,然後按下「重置」按鈕。
  但是將IE安全等級設定為「高」之後,瀏覽器在訪問網站時會不斷彈出警告視窗。解決這個問題的方法是,將需要經常訪問的網站增加到IE的「受信任的站點」列表中:選項指令「工具->Internet選項->安全」,按下「受信任的站點」圖示,然後按下「站點」按鈕。
  輸入網站位址,按下「增加」按鈕。如果需要增加更多網站可以重複該操作。注意要清除「對該區域中的所有站點要求伺服器驗證(https」複選框。完成設定後,按下兩次「確定」按鈕。
  (2)安裝Netcraft Toolbar
2004年網際網路服務廠商Netcraft已經發怖了它自己的IE安全工具插件。這款插件能夠說明 IE 用戶免受釣魚式欺詐攻擊。Netcraft Toolbar能夠封殺由其他用戶報告的釣魚式欺詐網站。
Netcraft去年12月份發怖了的Netcraft Toolbar 目前,被發現和封殺的釣魚式欺詐攻擊網站達到了7000多個。除了封殺釣魚式攻擊網站外,Netcraft Toolbar還包括能夠說明 用戶在上網時更注重安全的其它功能。
例如它能夠對網站的危險性「打分」,顯示有關網站的訪問量和網站所在國家的訊息。 Netcraft Toolbar還能夠根據使用的字串「誘捕」可疑的網站,強制顯示瀏覽器的導航按鈕,打擊企圖隱藏這些按鈕的彈出式視窗。
  用戶可以免費從官方網址是:
http://www.netcraft.com/的網站上下載這款工具條。下載連接:http://dlc.pconline.com.cn/filedown.jsp?id=56955&dltypeid=1 ,Netcraft Toolbar安裝文件是:NetcraftToolbar.msi。Netcraft Toolbar工作介面見圖7。
http://www.netadmin.com.cn/UploadFile/upload/200671410939333.jpg
圖7 IE瀏覽器的 Netcraft Toolbar工作介面  
(3)禁用WSH
  針對改寫和重指向威脅,這種手段利用了Windows指令碼,不需要用戶點擊電子郵件中的連接,只要郵件一開啟,一段指令碼就會被執行。這些程式碼將會改寫受感染電腦的主機文件。如果修改成功,當用戶登入網路銀行時,他實際上會被指向偽造的網站。這個偽造的網站會收集用戶輸入的帳號、密碼以及其他個人訊息。所以禁用WSH是一種選項。
  (4)昇級IE版本到7.0
IE7中內嵌的釣魚欺詐過濾器主要是為了保護用戶遠離釣魚欺詐網站,保護隱私,並且整個程序做到透明和靈活。微軟會提供選項用或是不用的自由,所有發往反欺詐伺服器的請求都將使用SSL進行加密。這就是釣魚欺詐過濾器的設計原則。
  IE7採用向反釣魚欺詐伺服器既時查詢的方式,而不是像一些反間諜軟體那樣定時下載一份站點列表文件,選項既時查詢的原因有二,一是它能比使用靜態站點列表方式提供更好的保護;二是可以避免給網路增加過重的負載。欺詐過濾器確實可以定時下載一份已知為安全的站點列表,但釣魚欺詐攻擊可以在24~48個小時內轉移到新的位址,這比發怖站點列表要更快。
另外如果要求用戶不斷地下載站點列表還要考慮網路負載因素,目前可能用於發動釣魚欺詐攻擊的電腦數量要遠遠超過間諜軟體的數量,每小時都去下載新的黑名單列表將會嚴疊影響網路的正常流量。 IE7是利用以下經過欺詐過濾器的資料的,
  ● 如果你不親自啟動這項功能,過濾器將不會連線到反欺詐伺服器,不會檢查任何站點;
  ● 只有當一個站點不在IE所下載的「已知為安全」的站點列表裡時,過濾器才會對其進行檢查;
  ● 像URL中的查詢字串串等潛在的敏感資料在被送到反欺詐伺服器進行檢查之前將被全部移除。其他和網路瀏覽相關的資料如http cookies等不會被送到微軟那裡;
  ● 通過使用加密的SSL連接,URL將被安全地送到伺服器中以保護隱私訊息。
  (5)其他
開啟Windows的自動更新功能,在Windows XP中,開啟「開始->控制台->安全性設定(在分類視圖中)->自動更新」。在Windows 2000 中,開啟「開始->設定->控制台->自動更新」。不管是哪個版本的Windows作業系統,確保選「自動更新(推薦)」選項。另外,你還可以讓Windows開始下載更新文件的時候通知你,或者進行手動式更新。
  Windows XP Service Pack 2中最受歡迎的新功能就是Windows安全中心,當電腦中的防火牆或反病毒軟體沒有開啟或者沒有及時更新時,安全中心會提出警告。Windows XP原有的的防火牆只能抵禦一些外來的入侵行為,但是無法預防一些可疑的對外連接。我們推薦用戶關閉Windows XP原有的的防火牆,安裝Zone Labs的ZoneAlarm或者其他第三方防火牆工具,這樣才能有效地同時預防這兩種安全威脅。
  3.定期對Windows體檢
無論是網路管理員還是個人用戶都應該經常到你所安裝的系統發行商的主頁上去找最新的修正檔。推薦使用微軟發怖的MBSA1.2來實現全方面檢查Windows系統和應用軟體的漏洞。Microsoft Baseline Security Analyzer(MBSA)工具允許用戶掃瞄一台或多台關於 Windows 作業系統的電腦,以發現一般的安全方面的組態錯誤。
MBSA 將掃瞄關於 Windows 的電腦,並檢查作業系統和已安裝的其他元件(如 IIS和 SQL Server),以發現安全方面的組態錯誤,並及時通過推薦的安全更新進行修補。首先要把Windows 2000的瀏覽器昇級到IE5.01以上,並且安裝MSXML Parser 3.0以上版本(下載連接:
http://download.microsoft.com/download/d/9/8/d9886528-6438-4828-9094-697103203a32/msxml3usa.msi )這是因為MBSA檢查報告儲存於格式是XML,所以需要使用微軟的MSXML解析器讀取XML我的文件。
  
http://download.microsoft.com/download/d/7/5/d757ff81-4f97-4a6d-a9d8-edea72363aa8/MBSASetup-en.msi 最新版本1.23361.2。 安裝MBSA1.2後在桌面上找到該工具的建立捷逕。以不同顏色的符號,顯示系統漏洞。如:綠色的「√」圖示表示該項目已經通過檢測。紅顏色的「×」表明不安全的因素,黃顏色的「×」表明MBSA無法驗證其安全性,二者(紅色或黃色)的圖示表示該項目沒有通過檢測,即存在漏洞或安全隱患。
  藍色的「*」圖示表示該項目雖然通過了檢測但可以進行最佳化,或者是由於某種原因MBSA跳過了其中的某項檢測。白色的「i」圖示表示該項目雖然沒有通過檢測,但問題不很嚴重,只要進行簡單的修改即可。
  對於第一個系統漏洞「Password test」的詳細情況,點擊「Result Details」可以看到它的詳細解釋。下麵點擊「How to correct this」可以得到如何修補這個漏洞的方法和建議以及下載修正檔的網址。
  MBSA 是面向 Windows NT 4、Windows 2000、Windows XP 和 Windows Server 2003 系統的安全評估工具,MBSA1.2不但能為我們找到系統需要的修正檔,並且介紹給我們如何去做。
  總結:
  網路釣魚之所以如此猖獗並且能夠頻頻得手,最大的原因就是利用了人們疏於防範的心理以及「貪小便宜」和「貪圖便利」的弱點。網路釣魚投下足夠吸引獵物上鉤的「美味魚餌」或恐嚇,或誘惑,用戶的防線在這些因素的干擾下徹底崩潰而咬住了引上鉤。
  這是任何軟體也無法解決的,因為毒在心,而非工具軟體。當然這些騙術也涉及了一些技術手段,但是社會工程學的影響卻成了最大的干擾。
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
舊 2006-07-23, 03:26 AM   #3 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

新網銀大盜」作者被捕 作案人竟為16歲中專生

7月17日,廈門市公安局網安處透露,去年7月份被江民科技反病毒中心率先截獲的「新網銀大盜」病毒作者劉某已經被捕。犯罪嫌疑人劉某系廈門市某中專校在校生,被捕時年僅16歲。他通過攻陷網站種植木馬的形式,盜竊某銀行網上銀行用戶密碼帳號,然後通過多次轉賬的形式抽取現金。截止案發時,劉某已經竊取現金達62500餘元。

  2005年7月10日,江民反病毒中心再次截獲一個網銀木馬(Trojan/PSW.VShell.a)。該病毒將發作日期定於2005年8月1日,病毒通過記錄用戶鍵盤輸入,盜取工行個人網上銀行的帳號密碼,並通過網頁尾本把獲得的非法訊息提交給病毒作者。病毒執行後,會新增kv2005.dll和kvshell2005.dll兩個文件,,企圖偽裝成殺毒軟體程序欺騙普通電腦用戶,事實上江民殺毒軟體KV2005並無此程序。

  病毒傳播者通過入侵吉林「搜狐」網,將其中部分網頁連接改造成可偷偷開啟他事先設定的惡意網頁的「陷阱」連接,然後自行利用各種IE瀏覽器的MHT漏洞嘗試對點擊者的電腦進行木馬種植。

  自從新網銀木馬被發現後,陸續有線人報告在網路上交易以後,賬戶上的錢常常莫名其妙地丟失掉。

  從去年7月份開始,廈門公安局網安處開始對此案件進行立案偵察。 市公安局網安處案件科葉旭鋒介紹說,從7月份到12月份,他們通過多方面進行排查,和許多地方的網安部門互相合作,掌握了這個主要犯罪嫌疑人和他的團伙已經掌握了大量受害者的銀行卡號、網路銀行方面的個人資料,12月份,網路警察在廈門市某中專校園內,抓獲了犯罪嫌疑人劉某,根據劉某的供述,又從深圳、三明、南京等地抓獲了另外幾名犯罪嫌疑人。

  據警方介紹,去年才16歲的劉某考上了廈門市某中專校。劉某平時不愛讀書,整天泡在網上,玩些黑客的小程序,後來熱衷玩灰鴿子木馬, 利用灰鴿子木馬可全面地監控別人的電腦,中毒電腦中的任何訊息都可以被隨意控制甚至移除。

  犯罪嫌疑人劉某說,當時只是覺得木馬好玩,又有錢賺,就開始盜取別人網上銀行帳號,把別人卡上的錢轉到自己卡上。由於劉某僅僅是一個在校中專生,網路技術和手段有限,為此,他通過QQ聯繫上專門編寫網路程序賺錢的三明人莊炳先。

  劉某給莊炳先7000元的費用,讓莊幫他寫殺毒軟體查不出來的木馬病毒,之後他通過QQ聯繫到某黑軟聯盟網站站長「吾知道」,給了「吾知道」2000元叫他說明 傳播木馬程序。

  江民科技反病毒專家何公道介紹說,病毒發作後,會自動尋找包括IE、Maxthon、TTraveler 、MYIE 、TouchNet、Opera 、SmartExplorer 、k-meleon、GreenBrowser在內的多種瀏覽器,一旦發現用戶使用其中任一種瀏覽器登入工行個人網上銀行的介面,則開始記錄用戶的鍵盤輸入。如果卡號長度為19個字串,並以"95588"開頭時,病毒就將會記錄下的卡號、密碼和驗證數位等訊息加密後向指定的網站提交。劉某通過登入指定網站下載木馬發來的網上銀行客戶資料,並分析出帳號和密碼,發現有較多的錢就通過轉帳將錢轉入指定帳戶進行支取。

  起初劉某與「吾知道」合作了幾次,但是最後卻因木馬程序昇級問題不歡而散。

  劉某只好另外尋找突破口,他不僅對木馬程序進行昇級來防範現有的殺毒軟體,同時還在網際網路上向兩名黑客付費取得了吉林「搜狐」網和四川某公司的網站後門權限,並在吉林「搜狐」網上種植網頁木馬,在四川某公司的網站上接收盜取來的某銀行網銀資料。

  劉某為了將別人帳戶上的錢轉出但是又擔心被發現,於是他找了幾個外地的網友用假身份證辦理了銀行卡,把別人帳戶上的資金轉了好幾手以後轉到這些網友辦的銀行卡上,網友從銀行取出錢後再轉匯給他。

  據警方介紹,僅僅通過侵入吉林「搜狐」網傳播木馬,劉某就獲取了124張銀行卡的網銀資料。網路警察在一個與他相關的網站上還發現了數百張銀行卡資料,最終查明劉某前後一共盜走12名受害者銀行卡內的錢款62500多元。

  雖然案件得以偵破,但這起網上犯罪案件暴露的黑客低齡化卻不得不發人深思。廈門市公安局網安處案件科葉旭鋒認為,犯罪主要嫌疑人低齡化、高度虛擬化、犯罪手段高度隱秘化,是這起案件的典型特徵,此外,超地域化是另一特徵,幾個犯罪嫌疑人在現實中從未謀面,只是在網上認識並策劃實施了這起案件。

  針對網上銀行頻頻發生的木馬竊密案件,江民反病毒專家再次提醒廣大網上銀行用戶,在使用網上銀行時,務必安裝防火牆或殺毒軟體,及時昇級殺毒軟體,開啟病毒既時監控。不要下載不明的軟體程序,不開啟來路不明的電子郵件。此外,用戶應養成定期更改登入密碼,盡量在固定場所、固定電腦上登入銀行網站,結束網銀頁面後要及時清理登入網銀的上網歷史記錄等安全習慣。
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
舊 2006-07-23, 03:27 AM   #4 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

網路攻擊新動向---目標將轉向網路服務

安全研究人員提出,隨著越來越多的人開始在生活中使用各種網路應用軟體和服務,比如電子郵件、即時通訊和網上支付等,網路罪犯們則追尋在消費者的後面,伺機竊取消費者的銀行帳戶資料和其他有價值的資料。

  雅虎公司的電子郵件服務、Google公司的Orkut社群網路和eBay公司的PayPal網路支付服務的用戶是最近幾周被攻擊次數最多的目標。 這三家公司都已經承認它們的服務中存在安全漏洞並已經將漏洞修復。

  在過去的幾年中,各種網路攻擊主要圍繞著微軟公司的產品而展開。微軟公司的Windows作業系統佔據了全球電腦作業系統近90%的市場份額,其安全性的影響力非常巨大。在過去幾年中,在產品屢屢遭到攻擊而感到羞憤難當之後,微軟公司逐漸加強了在安全方面的關注和投資,修復了其電子郵件軟體、瀏覽器和其他產品中的大量漏洞。最近,微軟公司更是開發出自己的安全產品,一舉進入安全產品市場。在這種情況下,網路攻擊的方向自然開始向其他方面轉移,比如上述三家公司的網路服務。同時,MySpace網路社區以及Google公司、雅虎公司和其他公司推出的網路日曆、網路簡信和其他網路服務的用戶數量與日俱增。這也必然是吸引網路罪犯們將攻擊的目標鎖定在這些網路服務上的原因之一。

  國外一家安全機構在本月早些時候宣佈它發現了一種蠕蟲正在攻擊Orkut社群網。它可以欺騙訪問者去點擊圖片連接,它可以自動登入並將用戶的姓名、密碼和用戶經常用來儲存銀行資料的Windows文件傳送到蠕蟲新增者那裡去。

  目前已經擁有8800萬註冊用戶的MySpace網站在去年10月份的時候曾經受到某個惡意軟體的攻擊,結果造成用戶們自動將無數的人都增加為自己的好友。那次網路攻擊使得MySpace網站出現了許多執行上的問題,並給安全研究人員們提了個醒,說明了各種網路應用軟體和服務中潛伏著大量的隱患。

  安全專家們稱,由於用戶們逐漸開始會使用各種安全軟體以及安裝安全更新,網路攻擊者們不得不尋找新的攻擊途徑。」

  聯邦政府資助的CERT調度中心的網際網路安全分析師尼克安內裡稱,那些曾經通過傳送惡意電子郵件發動大範圍攻擊的網路罪犯開始意識到針對那些聚集在網路社區中的小部分人發動攻擊會更有效一些。

  他說:「他們向那些位址傳送電子郵件,同時使那些電子郵件好像是目標用戶們的好友所發出的,那麼他們的攻擊意圖就很有可能會得逞。」

  網路編程語言的功能越來越強,效能越來越靈活,這也為網路攻擊提供了方便,因為這些變化使得網路瀏覽器開始向文字處理軟體、電子資料表及其他電腦程序靠攏。最近雅虎網站的蠕蟲就是利用了一種關於Ajax技術的有漏洞的指令碼來發動攻擊的。

  這個蠕蟲並不要求用戶主動點擊附件,這就使得它比其他的蠕蟲更惡毒一些。 許多用戶僅僅是因為開啟了一份電子郵件就受到了該蠕蟲的感染。然後蠕蟲就會再把自己從用戶的位址薄傳送到遠端伺服器上。

  雅虎公司、Google公司和PayPal系統迅速修復這些漏洞的能力說明,在對抗這些針對網站發動攻擊的蠕蟲和那些利用電腦中的安全漏洞來發動攻擊的蠕蟲之間是存在著很大的差異的。

  PayPal幾乎是馬上就發怖了修復措施,公司女發言人阿曼達皮雷斯說,公司只是修改了其伺服器上的幾條程式碼就解決了問題。

  相反,微軟公司等修復個人電腦中的安全漏洞的其他公司不得不讓無數的用戶去下載和安裝安全修正檔才能解決問題。這個程序相對要更費時一些。

  安全專家們稱,隨著時間的發展,網站開發人員將越來越能預測出他們的程式碼可能會被如何利用,但是在那時以前,網路罪犯們可能又已經將攻擊轉向其他的目標上去了。
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 12:00 AM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2020, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1