『壹』 摩根斯坦利公司為什麼遭遇麻煩
近日,世界著名金融服務機構摩根斯坦利公司(Morgan Stanley)再次遭遇麻煩:美國證券交易委員會(SEC)聲稱,摩根斯坦利沒能提供大量與交易有關的電子郵件記錄,其時間跨度長達近5年,從2000年12月一直到2005年7月。摩根被指違反了《聯邦證券法》,根據該法律,摩根必須及時向SEC提供文件檔案,這是表示一個券商「守規矩」的重要證明。而將直接導致摩根斯坦利1500萬美元的經濟損失。而這些損失,卻僅僅是因為一個員工泄露了重要私密的電子郵件而引起的。
飛塔公司技術總監提醒大家,新時代要有新的網路安全意識,為了更好的將垃圾郵件、病毒郵件等「李鬼」阻擋在企業網路之外,Fortimail等相應的技術和手段的運用顯得尤為重要。聽說他們公司有相關的企業郵件管理產品,可是我不清楚他們是否也有針對個人用戶的產品,如果有的話,也許我會成為一個飛塔的粉絲呢。
『貳』 釣魚簡訊再次升級,面對用戶流失風險,銀行金融機構該如何應對
一、釣魚簡訊盯上銀行用戶
據美國網路安全公司proofpoint《2020 State of the Phish Report》數據顯示,受疫情全球大流行影響,2020年全球釣魚簡訊攻擊的增長率超過300%。而其中,針對金融機構的網路釣魚攻擊佔比最大,占所有攻擊的22.5%。而在國內,這一比例更是高達26.88%:
近期「假冒銀行簡訊釣魚」案件頻發,中國銀保監會也緊急發文,就近期假冒多家銀行名義發送服務信息的簡訊釣魚詐騙行為進行風險提示:
種種跡象表明,黑產團伙已經盯上各家銀行的用戶,這將嚴重威脅到用戶的財產安全,並對各大銀行的品牌形象造成極為惡劣的影響。
早在2012年,全球每天有將近19億條文字訊息通過WhatsApp等實時通訊軟體傳送,而傳統簡訊則僅有17.6億條。從那時起,每年都會有人喊出「簡訊已死」,結果人家非但沒死,每天還變著花樣,輪番轟炸你的手機:
營銷泛濫的當下,流量轉化成本越來越高,以槽點最多的開屏廣告為例:
這種誤點率極高的設計,就是為了讓點擊率能突破行業12%的上限。而簡訊則不同:
Mobile Squared的數據稱,在所有營銷渠道中,近九成的簡訊會在被收到後的三分鍾之內被打開閱讀,這一點是其他任何直接營銷渠道所無法比擬的。
在獨有的緊迫感下,簡訊催生了新的商機。除常規的簡訊驗證碼、服務類簡訊通知外,越來越多的銀行使用文本消息進行新客營銷,老客促活。越來越多的銀行用戶開始習慣,以簡訊文本消息與銀行進行交互。而在不經意間,銀行也幫助黑產團伙培養了用戶習慣:
完美的釣魚攻擊環境,黑產團伙只需要模仿各大銀行定期通過簡訊與用戶互動,便可實施釣魚簡訊詐騙。
根據FBI旗下互聯網犯罪投訴中心(IC 3)的一份調查報告顯示,在過去的三年裡,全美因釣魚攻擊所造成的損失,超過260億美元。而在我國,2020年以來,僅憑攔截下來的釣魚詐騙信息,就為群眾直接避免了將近1200億元的經濟損失。
在美國,摩根大通銀行作為金融領域代表,與Netflix、蘋果公司入選最受「釣魚簡訊」模仿的熱門品牌。而「假冒銀行釣魚簡訊」威脅,早已蔓延全球:
在國內,包括:民生銀行、華夏銀行、招商銀行、眾邦銀行、貴州銀行、嘉興銀行、湖州銀行、昆侖銀行、鄭州銀行等在內的多家銀行紛紛通過官方渠道向用戶推送風險提示,對冒充銀行簡訊的新型詐騙手法進行預警:
三、釣魚攻擊背後的黑灰產
釣魚式攻擊(Phishing)作為最早的網路攻擊類型之一,其 歷史 可以追溯到上個世紀90年代。隨著移動互聯網的發展,傳統釣魚攻擊下又演變出移動釣魚攻擊,其中簡訊釣魚攻擊(Smishing)就是傳統釣魚式攻擊(Phishing)的變種:
作為移動威脅的一部分,「釣魚簡訊」攻擊已成為當下互聯網的重要威脅。而隨著各類信息及數據泄露事件的不斷發生,包括:姓名、手機號、銀行卡號與身份證信息等一套完整的公民隱私信息,對黑產而言,已觸手可得。
隨著 社會 對釣魚攻擊的關注,傳統的攻擊手段逐漸為用戶所熟識,簡單的信息誘騙和相似網站內容的欺騙已經很難成功實現釣魚攻擊:
成本低,風險小,廣撒網,多斂魚的模式已不具備優勢,黑產轉而向專業化、組織化以及分工細致化發展。一條由包網服務、簡訊通道、盜刷通道、 游戲 代充等多個黑灰產業鏈共同參與的釣魚簡訊詐騙組織逐漸興起。
1.釣魚網站:
作為詐騙的關鍵環節,這塊基本也是除了數據外,黑產另一項硬支出。包括:仿冒銀行域名搶注、各大銀行官網的模仿、到大量的適配手機界面的釣魚網站以及購買美國或者香港免備案伺服器進行搭建後製作攔截程序。搭建一個完整的釣魚網站下來,五年前的價格大概在上千元。
隨著分工越來越細, 包網服務商 出現,他們為黑產提供包括:搭建釣魚網站、購買域名、伺服器租賃甚至網站維護在內的全套服務。為提升競爭力,服務商還開通了各類後台管理系統,為黑產組織提供「一站式釣魚攻擊服務」:
2.精準數據采購
為了提升釣魚簡訊轉化率,降低運營成本,黑產會向「數據販子」購買數據。而數據商通過各種渠道,能夠拿到各種行業的用戶數據,其中以金融行業數據最為熱銷。通過黑市、暗網論壇以及社交媒體進行交易,優質的一手數據,按照1萬條算,單價一般能到上千元。一旦黑產掌握了銀行用戶的真實信息,如姓名、手機號、身份證、銀行卡等重要隱私信息後,釣魚簡訊的破壞性將得到質的提升。
3.偽基站發送釣魚簡訊:
為了提升反偵察能力以及機動性,偽基站設備也在不斷更新,由固定式變為移動式,由大功率變為小功率,由大體積變為小體積,使得違法犯罪分子攜帶更加輕便並實現移動攻擊模式,比如,以每小時500元左右為酬勞或以合作分成的方式,讓人帶著設備穿梭於鬧市區以及大型社區,「打一槍換一個地方」。
現在,國內各大運營商和簡訊平台的風控機制越來越嚴格,發送這些釣魚網站被攔截的概率越來越大,於是有些黑產開始用國際簡訊通道來發送信息,規避審核。這些國際簡訊通道也有專門的公司提供,一般5000條起發,每條3-4毛錢。
4.出料
當用戶上鉤後,黑場會將釣魚網站後台所收到的數據進行篩選整理,利用各個銀行的在線快捷支付功能查詢余額。然後,直接消費、進行轉賬或第三方支付消費,而針對無法將余額消費的,將會以余額的額度以不同的價格出售(大部分會打包起來以每條1元的價格進行多次叫賣),余額巨大的有時還會找人合作進行「洗料」。
5.洗料:
黑產通過多種方式將「料」進行變現,一般開通快捷支付充值水電、話費、 游戲 幣或者利用其他存在第三方支付轉賬介面和銀行快捷支付漏洞等,將「四大件」變成現金後,通過各種規避追查的手段與合夥人按比例進行分賬,日均收入都在6位數以上。
與此同時,釣魚簡訊仍保持著快速的技術迭代與策略更新:
利用移動通信、短視頻平台、富媒體類等營銷場景,釣魚簡訊所承載的內容也將愈發豐富。這些消息,用於誘使用戶下載欺詐性應用程序或打開指向密碼竊取或欺詐性移動站點的鏈接;
更具欺騙性的文本使用以及短鏈,向銀行用戶隱藏實際的欺詐目的。黑產利用合法URL+字元形式+高防域名,讓假冒域名在移動設備的小地址欄中僅顯示該域的合法部分;
配合強調消息的緊迫性以及很難抗拒的誘惑,進一步提升釣魚簡訊轉化率;
頻繁發生的釣魚攻擊案件,正在造成各大銀行線上用戶的流失。賽門鐵克的一項研究表明,將近三分之一的銀行用戶表示,由於擔心遭遇釣魚攻擊,而被迫放棄對網上銀行的使用。
隨著釣魚簡訊攻擊的手段日益復雜,事件持續高發,讓銀行以及用戶蒙受巨大損失,嚴重影響用戶財產安全,並逐漸失去對銀行的信心。作為交互安全領域服務商,極驗將從企業與用戶的交互視角,審視釣魚簡訊攻擊:
早在5年前的 KCon 黑客大會上,網路安全專家Seeker在《偽基站高級利用技術——徹底攻破簡訊驗證碼》中曾明確表示,簡訊驗證碼這種安全認證機制可被輕易突破,理應盡快放棄並使用更安全的認證機制。
GSM 偽基站的搭建:硬體:普通 PC、USRP B2X0 + 天線(或Motorola C118/C139 + CP2102)。軟體:Ubuntu Linux、OpenBSC。OpenBSC:由Osmocom發起並維護的一套高性能、介面開放的開源GSM/GPRS基站系統。
針對簡訊驗證碼存在的缺陷與安全隱患,具體表現為:
顯然,如果僅僅是依靠簡訊驗證碼來確認用戶身份,具有一定的安全隱患。對於平台而言,除了簡訊驗證之外,在涉及大額支付及修改用戶交易密碼等業務場景,增加新的驗證手段刻不容緩。
替代方案:脫敏手機號+免簡訊登錄
仔細研究黑產整個釣魚簡訊攻擊環節,簡訊是黑產突破銀行防線的重要突破口。而在銀行金融機構的關鍵業務關節,極驗「無感本機認證」正在替代傳統簡訊驗證碼:
作為身份校驗的升級方案,極驗牽手全國三大運營商推出「無感本機認證」。由運營商網關直接驗證用戶SIM卡中的手機號碼,全程加密,替代簡訊驗證碼。從而讓不法分子無簡訊可嗅探,從根源解決簡訊嗅探的風險。同時,也大大簡化用戶操作流程,用戶體驗更加順暢,有效提高轉化率,幫助銀行金融機構優化認證流程,助力拉新、留存、促活。
而對於銀行用戶,提升隱私安全意識,就能抵禦超過一半的安全風險:《2019年數據泄露成本報告》中有一組數據,49%的數據泄露是人為錯誤和系統故障造成的,而這都讓他們成為網路釣魚攻擊的犧牲品。
幸運的是,簡訊網路釣魚攻擊相對容易防禦。你會發現,只要什麼都不做,通常可以確保自己的安全。所以當遭遇疑似釣魚簡訊的時候,不妨冷靜下來思考三個問題:
當然,如果遭遇簡訊嗅探,則要迅速做出響應,例如:
作為銀行用戶,提高對移動安全事件的關注度和敏感度,對與個人關聯的事件進行緊急響應,做好事後止損的工作。一旦遭遇以上情況,提高警惕,必要時可採取關機、啟動飛行模式等應對措施應對。
可以預見,在之後數年,移動網路安全依然不容樂觀。隱私泄露和移動攻擊的泛濫和融合還會進一步加深,並導致網路攻擊威脅泛濫進一步加深。對抗還將繼續,不論是企業還是消費者,唯有不斷強化安全意識,提升自身對抗風險能力,並做到及時排除風險隱患,才是不變的真理,從而讓自己遠離風險。
『叄』 什麼是貝塔幣
貝塔幣是一個開放的支付網路,通過這個支付網路可以轉賬任意一種貨幣,包括美元、歐元、人民幣、日元或者比特幣,簡便易行快捷,交易確認在幾秒以內完成,交易費用幾乎是零,沒有所謂的跨行異地以及跨國支付費用。
網路支付使用的是最先進的通信手段,如網際網路、Extranet,而傳統支付使用的則是傳統的通信媒介。網路支付對軟、硬體設施的要求很高,一般要求有聯網的微機、相關的軟體及其它一些配套設施,而傳統支付則沒有這么高的要求。
(3)摩根網路安全擴展閱讀:
通信手段
網路支付使用的是最先進的通信手段,如網際網路、Extranet,而傳統支付使用的則是傳統的通信媒介。網路支付對軟、硬體設施的要求很高,一般要求有聯網的微機、相關的軟體及其它一些配套設施,而傳統支付則沒有這么高的要求。
經濟優勢
網路支付具有方便、快捷、高效、經濟的優勢。用戶只要擁有一台上網的PC機,便可足不出戶,在很短的時間內完成整個支付過程。支付費用僅相當於傳統支付的幾十分之一,甚至幾百分之一。網路支付可以完全突破時間和空間的限制,可以滿足24/7(每周7天,每天24小時)的工作模式,其效率之高是傳統支付望塵莫及的。
『肆』 摩根大通的公司危機
2013年8月18日,美國《紐約時報》關於「摩根大通銀行在中國僱用高官子女遭美國證券交易委員會調查」的報道被多家媒體轉載。文章稱,摩根大通2010至2012年僱用了中國某金融集團總裁之子。摩根大通銀行的香港辦事處僱用了中國鐵道部前總工程師張曙光的女兒張西西(音譯)。截止到2013年8月沒有證據顯示摩根大通僱用中國高官子女存在違法行為。
《紐約時報》引述美國政府一份機密文件報道說,美國證券交易委員會(SEC)已經對摩根大通銀行僱用中國高官子女一事展開調查,以理清這些僱用行為是否曾助其在中國獲得有利可圖的業務。SEC還在搜尋摩根大通「在香港僱用特定前雇員,以及該公司與特定客戶的商業關系」,要求其指證是誰決定僱用張曦曦。除了張,SEC還要求掌握過去6年時間里,摩根大通僱用的所有與中國鐵道部有關的雇員。
據《紐約時報》報道,美國當局正在對投資銀行摩根大通(業內俗稱小摩)展開受賄調查,以查明其是否通過僱傭中國高官子女而獲得在華從事相關業務的機會,涉及的高官子女包括原鐵道部運輸局前局長張曙光之女張西西(音譯)。 美國司法部正在調查摩根大通是否操縱電力市場,這意味著這家已經面臨著堆積如山的司法訴訟監管調查的銀行或將面臨一項新的指控。
從2012年的「倫敦鯨」巨額交易虧損,直到上周末爆發的香港僱傭丑聞,摩根大通正面臨一系列指控。《華爾街見聞》此前報道稱小摩摩根大通正面臨美國司法部的6項調查,其未來的法律訴訟成本或比預算高出68億美元。
2013年7月,小摩同意支付4.1億美元與美國能源監管委員會(FERC)和解,後者指控摩根大通在2010年至2011年期間涉嫌在加州和中西部,通過8種交易策略不正當地從電力運營商獲取過度支付費用。WSJ援引消息人士報道稱,就在摩根大通接近於FERC達成民事訴訟和解的同時,美國司法部決定調查其在能源市場的行為。尚不清楚美國司法部將提出民事或者是刑事訴訟。
領導調查的曼哈頓地區檢察官Preet Bharara,還對2名前摩根大通倫敦首席投資辦公室的交易員提出刑事指控,稱他們當時隱瞞了「倫敦鯨」交易損失,並最終導致該行蒙受超過60億美元損失。
美國司法部對摩根大通能源領域操作調查,還反映了美國監管層正關注華爾街從事現貨大宗商品的交易。美聯儲和一些國會議員質疑銀行從他們的電廠和其他現貨資產所有權中獲得不正當的獲益。上月摩根大通表示謀求出售現貨大宗商品資產,其中包括金屬倉庫,直到買賣石油,天然氣,電力,煤炭交易平台。 2014年1月7日,摩根大通同意支付17億美元,了結有關該行在處理麥道夫賬戶時未按法律要求監控客戶洗錢活動,以及未就麥道夫欺詐行為向投資者發出警告的指控。
此次和解包括一項為期兩年的「延遲起訴協議」,摩根大通承認自己的反洗錢機制存在漏洞並同意改進,但將免於刑事指控。該行也沒有任何高管受到起訴。
麥道夫是美國歷史上最大「龐氏騙局」的策劃者,在長達數十年的時間里詐取了投資者數百億美元,他2009年被判刑150年。摩根大通在這一騙局曝光前的最後幾年是麥道夫的主要開戶銀行。
摩根大通支付的罰款大部分賠償給麥道夫案的受害者。 2014年4月,美國聯邦儲蓄保險公司(FDIC)起訴全球16家最大的銀行,指控它們涉嫌操縱倫敦銀行間拆放款利率(LIBOR),欺騙數十家現已破產的銀行。
受指控的對象包括美國銀行、花旗集團、瑞士信貸、德意志銀行、匯豐控股、摩根大通、蘇格蘭皇家銀行、荷蘭合作銀行、萊斯銀行集團、法國興業銀行、農林中央金庫、加拿大皇家銀行、三菱東京日聯銀行和WestLB。
這是最新一起指控金融機構串謀操縱LIBOR的訴訟。作為全球性基準利率,LIBOR影響著全球550萬億美元資產的價格,從房貸到金融衍生品等金融產品均受其影響。 2014年10月2日,摩根大通銀行承認,在最近一起網路攻擊中,共有7600萬家庭用戶和700萬小企業用戶的信息被盜。摩根大通提交的監管文件顯示,這起網路攻擊事件發生在今年夏季,受影響者人數佔美國人口的四分之一。據稱,身在南歐的黑客取得摩根大通數十個伺服器的登入許可權,偷走銀行客戶的姓名、住址、電話號碼和電郵地址等個人信息,與這些用戶相關的內部銀行信息也遭到泄露。
但摩根大通強調,目前還沒有證據顯示客戶的賬號信息,包括賬戶號碼、密碼、用戶名、生日和社保號碼等,在此次攻擊中被盜,並且尚未發現與此次網路攻擊有關的「不正常客戶欺詐」。
由於受影響人數眾多、波及范圍甚廣,這起美國最大銀行被黑案仍然引起社會各界對於日益復雜精密的網路犯罪的擔憂。網路安全專家塔爾·克萊恩認為,此事可能打擊外界對銀行安全性的信心,「犯罪分子能夠從中獲取8300萬企業和個人的身份,這才是最大的擔心」。更令人不安的是,有消息稱黑客還偷走了一份摩根大通的應用程序名單,名單上的應用程序在該銀行的每一台標准電腦上都有運行。通過這份名單,黑客能對每個程序的已知漏洞進行交叉檢查,搜尋重新侵入銀行網路的進入點。而摩根大通需要花費幾個月時間才能完全更換掉這些應用程序,這意味著黑客有足夠時間在銀行的網路系統中進行「挖掘」,尋找尚未被修復或未被發現的漏洞,從而再度入侵。
2014年10月4日,摩根大通的發言人表示,盡管這些客戶的遭到泄露,但是公司將不會通知這些資料遭到泄露的客戶。該發言人沒有解釋為什麼摩根大通會做出這樣的決定。至少有兩個州的州檢察長,伊利諾伊州和康涅狄格州,決定對摩根大通遭入侵事件進行調查。
『伍』 怎麼評價電影《解碼游戲》
鏈接:https://pan..com/s/1sclwPKEhqd4W9Z5BCjzDUg
《解碼游戲》是迦陵影視製作(上海)有限公司、摩根&陳影業有限公司、博納影業集團股份有限公司聯合出品的電影,李海龍執導,安德魯·摩根、陳熙瑢監制,韓庚、鳳小岳、李媛、山下智久主演。
該片講述了宅男李浩銘、卧底刑警喬飛及蘇儀維護全球網路安全的故事
『陸』 有哪些影響互聯網界的重大安全事件
1、2007年1月的熊貓燒香網路安全事件,算是給所有人都敲響了警鍾。
互聯網界無人不知無人不曉的駭客李俊,發布熊貓燒香病毒,可感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp後綴的文件,導致出現藍屏、頻繁重啟和硬碟文件損壞等問題,一度讓人聞風喪膽,給很多門戶網站、數據系統帶來的損害是無法估算的。
時至今日,網路安全手段不斷升級,網路攻擊也比十幾年前更加防不勝防,但熊貓燒香是國民第一次大規模地對網路病毒的真切感受,其起到的網路安全發展的推動和對網路完全的警示作用是里程碑式的。
2、2014年出現的數十億賬號信息泄露網路安全事件。這算得上歷史上最讓人恐慌的安全事件了。
根據網路搜索顯示的結果,當年大品牌的泄露事件包含家得寶、摩根大通銀行、支付寶、蘋果、攜程、小米、索尼、微軟甚至韓國三大信用卡廠商以及12306都赫然在列。除了這些大型事件,很多小型的泄露事件都在不斷發生,有的甚至無從調查。賬號安全關繫到每個人的財產安全,絕對不容忽視。
3、2020年的富士康大型勒索病毒網路安全事件。
勒索病毒早在19年下半年就已經出現,主要以攻擊個人、企業、高校界的主機為主,通過對用戶的文件加密,勒索受害者支付一定的價值才能解密,甚至破壞文件數據,其惡劣程度也是導致一眾受攻擊的企業損失慘重。
可以看一組數據,20年11月墨西哥的富士康遭受「DoppelPaymer」勒索軟體的攻擊,導致1200台伺服器被加密, 被竊取100GB未加密文件,刪除了20-30TB的數據備份,並要求支付大額比特幣作為贖金。
面對網路安全攻擊並不是無從下手,雖然每次大型攻擊的出現都會造成嚴重的損失,但把問題想到前邊,做好安全部署,一定可以在一定程度上防患於未然。進入2021年,更多企業應該圍繞等級保護的要求,從主機安全、DDos防護、Web應用防火牆、雲防火牆以及數據安全審計幾個層面去未雨綢繆。
對於大部分企業來說,不知道應該如何在網路安全上做到面面俱到,甚至於選品、采購各個環節都處於無從下手的階段,比較方便的一個方式就是通過代理采購網路安全。選擇代理也可以從以下幾個方向去考慮,價格折扣、售後服務、技術能力、專業程度、方案能力。
『柒』 有哪些影響互聯網界的重大安全事件
震驚網路的熊貓燒香病毒。
十四年前,中國駭客whboy(李俊)發布熊貓燒香病毒,因中毒電腦桌面上出現「熊貓燒香」圖案名噪一時,這也成為了當時一度讓人談網色變的病毒。
熊貓燒香病毒可通過感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,導致打開網頁文件時IE自動跳轉到指定病毒網址中下載病毒,同時出現藍屏、頻繁重啟以及系統硬碟中數據文件被破壞等現象。
在短短幾個月的時間,熊貓燒香感染門戶網站、擊潰數據系統、導致網路癱瘓,在全國范圍內帶來了無法估量的損失,「熊貓燒香」已經永遠停留在十幾年前。
總結如下:
如今看來,隨著科學技術的發展和變革,熊貓燒香跟今天的勒索病毒、木馬、黑客攻擊等帶來的危害完全不能相比,但該病毒卻是國內民眾第一次對計算機病毒的危害有了真實的感受,因此成為病毒史上的經典案例,對國內未來的網路安全發展起到了推動和警示作用。