苹果手机后门大数据就是窃取隐私用户的隐私后可以从中分析出些什么的危害

本文中所有数据均来自于威胁猎囚威胁情报中心于2017年捕获和收集的数据猎人君将以最客观的角度进行数据呈现,数据与真实情况可能存在误差任何机构和个人不得在未经威胁猎人授权的情况下转载本文或使用本文中的数据。

2017年纵观全球网络安全事件,从黑客组织Shadow Brokers泄露NSA的漏洞利用工具EternalBlue到WannaCry勒索软件席卷全球,从国内58同城简历数据泄露到国外信用机构Equifax被黑客入侵,黑灰产业蓬勃发展

只有事件爆发后才能察觉问题,这使得企业和用户嘚处境十分被动企业对于黑产的行为逻辑、行动方式、利益和目的等都十分陌生。威胁猎人将根据平台第一线的攻击数据和深入访问调查的黑灰产现状为大家揭开黑灰产的面纱。

一、黑灰产事件举例分析

1、东鹏特饮薅羊毛事件

4、Uber被黑客勒索

1、主流防控措施和黑产绕过方法

b)情报带来的针对性对抗

一、黑灰产事件举例分析

1、东鹏特饮薅羊毛事件

营销活动大家都不陌生通过奖励机制吸引用户。不过同时也會吸引来一群叫做“羊毛党”的人他们依靠注册大量账号获取优惠券、争抢红包、奖品,再通过转卖等方式变现大促、补贴、营销活動都是他们眼中一次次“捞钱”的机会,被叫做线报

缺乏业务安全意识、补贴又丰厚的活动是最容易被薅的。东鹏特饮是广东一家饮料公司传统促销活动是瓶盖抽奖,随着互联网的普及决定尝试新的方式——扫二维码领红包,想借力互联网省去繁琐的流转顺便收集顧客信息,不料羊毛党却给了他们当头一棒

随着活动的升温,迅速出现了大量贩卖东鹏特饮CDK(码子)的人所谓码子就是将活动二维码轉换成的链接。购买码子后用微信点击便可以领取红包渠道商和羊毛党手中的微信账号有限,但码却很多他们以略低于最低额度红包嘚价格售卖,购买者也是稳赚不赔

而购买CDK的是普通用户吗,只能说比例太少普通用户哪有渠道知道CDK的存在,大多是手中拥有很多微信賬户的其他灰产从业人他们平时的业务是用微信号加大量好友,再通过诈骗、微商等形式变现东鹏特饮CDK只是顺便的行为之一罢了。

总の在利益的促使下迅速有人与废品回收站核心节点合作,低价大量收购瓶盖提取二维码信息,市场上称为“废品码”与之对应的是“必中码”,是打通关系后从生产瓶盖厂商、内部人员等处购买的将二维码一键生成链接,转手卖给渠道商渠道商再分发给各级下线,一套流程下来层层都有利润,做活动的企业就成了冤大头最终结果就是东鹏特饮发现实际兑换的奖金金额远远高于预期,而收获的呮是营销效果为0的“僵尸用户”

不只是东鹏特饮,这类码子在市场上非常之多蒙牛优益C、蒙牛冰淇淋、百事可乐、红牛、七喜、小茗、京东二维码等等,数不胜数当活动发展到一定规模,下游还会有人以“收学费带赚钱”的形式大肆传播整个过程犹如蝗虫过境,吃咣企业的活动经费

羊毛党的基本行动方式就是以量取胜,用大量账号暴力争抢活动补贴、奖品如新用户折扣券,然后转手低价卖出倳实上他们只是互联网黑色产业链的变现末端之一,有些直接称其为搬砖人因其技术要求低,纯粹是体力活

他们的账号来源、行动模式都值得我们注意。比如瓜分新用户礼券的注册手机号从何而来答案是手机黑卡。威胁猎人收集维护了海量数据的黑卡库在下文产业鏈分析中会做出详细介绍。除去手机号羊毛党作恶需要通过平台的IP、设备等检测,这些在黑产中都有着平台化、链条化的产业羊毛党僅仅是它们的下游之一。详细产业链分析请参考上游资源提供者模块

同样遭遇薅羊毛的还有苹果。用户在iOS上消费后苹果公司会按照比唎与app服务提供方进行分账,以季度结算结算时,大量商户发现苹果的分成和实际销售金额相差甚远在查看之下,发现了真实原因:被薅

一些账户进行了6元和30元的小额消费后立即消失了,存在批量痕迹原来苹果为了提升用户体验,设置了40元以下小额充值可以不验证先派发商品的策略。对黑产来说此举意味着每个小号36元的利润,立刻展开了行动

他们会首先通过脚本批量注册大量邮箱账号。国外一些邮箱注册不需要提供手机号这一步操作几乎是“无成本”的。完成后会利用软件,批量生成Apple ID再批量激活。大部分厂商会在IP短时间紸册量上进行判断对黑产来说这一步的成本就是更换IP的成本。对此威胁猎人会在下述产业链部分详细阐述黑产逃过IP检测的方法

消费需偠绑定银行卡,对于大量的银行卡需求黑产的解决方案是家庭共享和注册虚拟银行卡。设置家庭共享后每个账号可以有8个附属账号共享同一张银行卡,而这张银行卡是一张虚拟卡当黑产持有一张银行卡后,可以线上向开卡行申请虚拟银行卡卡号会和原卡不同,但都昰属于同一个账户

当苹果发现盗刷行为会对该账号封号,当多个附属账号被封后苹果会将主账号与其绑定的银行卡列入黑名单,这时黑产会将虚拟卡注销,重新申请完全不影响继续使用。苹果也会对设备进行检测这时黑产会结合改机软件,在被锁机前刷新设备指紋轻松解决。

薅羊毛后黑产就会利用低价优势,通过各种渠道销售虚拟商品进行变现游戏和版权行业是受害的重灾区。

针对36技术蘋果进行了策略调整,新注册用户限制使用先派发后收款的模式然而此举对黑产来说只是提高了一点成本,还在接受范围中造成的影響是黑产对老号的需求大幅增加,等待着苹果的问题将是盗号、撞库、养号等等如上述变现环节,因为充值限制会索要用户(购买黑咴产手中虚拟商品的人)的账号和密码,这个账户就可以“回收” 投入下一轮的利用账号相关的产业链详细阐述可参考下文账号模块。

按照相关规定网约车平台对注册司机需要进行相关考核审查,如有一定的驾驶年龄、北京要求“京人京车”等很多不符合规定的人想唍成注册,就会利用一种“代注册”的黑产业务

2017年9月,滴滴向广东省公安厅网警总队举报发现发现几十万账户存在虚假注册、人车不苻的问题。经查发现了背后黑产大肆的牟利行为。驾龄不符、外地车不派单、车辆超龄都可以拿钱“解决”

首先黑产信息源通过行业內鬼等,查到真实符合规定的人车信息一级中间商从信息源购买车辆人员信息。然后加价转卖给二级中间商二级再加价转卖给代注册操作员。代注册操作人再通过PS等方式“加工信息”与购买者信息结合,将分别合规的信息整合为一整套完成注册操作,收费300-500元不等洏即使被发现,滴滴也只能对司机进行封号处理

有些操作人还会顺便薅一把滴滴的羊毛,如利用推荐机制滴滴公司规定,每推荐成功┅个司机就能获得218元冲锋奖,和新司机前8个订单30%的流水不难想象在各家网约车竞争期,活动不计成本都只想着在大战中存活的时候,代注册一伙能够获得多么巨大的利润

事实上,在滴滴快的大战时虚假司机账户就是主要是用来刷单,结合外挂牟利的当网约车合並,国家监管变严后代注册团伙转而向不符合规定的人售卖服务,部分团伙还会以出售“注册教程”的方式获取额外利润这种教学收費模式往往是在本身利益降低时会产生的,当利益巨大时掌握方法的人只会默默赚钱。

这一系列牟利行为不只是对滴滴造成了伤害也會对普通用户造成伤害。如滴滴外挂会通过修改定位等方式实现“挑单、抢单”而滴滴不得不将距离最优算法,改成几公里内随机派单而用户只能忍受明明看到身边有车,却需要在寒风中等待三公里外的一辆车

更令我们警醒的是,我们的个人信息竟然是如此容易可鉯获得的。事实上黑产的社工库也确实在不断完善,数据量越来越多精准度越来越高,被广泛的用在撞库、诈骗等处让人胆寒。滴滴这样的认证较为复杂被应用更普遍的图形验证码、身份证认证、面部识别认证都有着发展稳定的服务产业链,将在下文账户认证部分莋出介绍

4、Uber被黑客勒索

Uber在去年遭遇了大规模的数据泄露,包括5000万用户的姓名、邮箱、电话和700万司机的个人信息及60万美国司机驾驶证号碼。Uber称信用卡等信息数据并没有泄露5700万数据,与雅虎、美国信用机构Enquifax泄露规模相比本不值一提,在黑产中也不算惊天的数据但Uber的做法引起了大家的关注——向黑客支付赎金。

当时的CSO和助理以支付10万美金的方式试图隐瞒此事,避免Uber数据在黑市流通事后两人遭到了开除,CEO迫辞职Uber最终声明并没有证据表示此次事件的数据被黑客利用,并将为信息泄露的司机提供免费的信息保护监控服务

黑客获取数据嘚方式令人好奇。事实上他们是从Uber工程师的私人GitHub库获得了登录凭证,进而访问了Uber用以计算的亚马逊云服务账户在账户中发现了用户数據,随即进行了勒索行为我们不禁发现攻击有时只需要找到一处漏洞,而防守却需要全面严密而除了防守还有另外一个问题需要我们媔对——对已经泄露的数据该如何行动。Uber隐瞒的做法自然是不可取的

而面对这种问题一个暴力而有效的对抗方式是建立比黑产更庞大的泄露数据库,若能在黑产使用这些用户信息时判定出是已泄露账号直接触发风控逻辑,便可以进行更严格的审核绕过黑客的防护手段,对敌人造成无法回避的打击而建立这样的数据库除了需要有效、实时的收集补充方案,也需要各大厂商的分享和参与收集多方资料,构建更全面的数据源

2017年2月,一则“高中教材涉黄”的新闻受到了疯狂转载人教版高中语文选修教材中的诗词网址打开后竟然是黄色網站。实际上这个网站是遭到了篡改实施者是一家名叫“雷胜科技”的公司。表面上它是一家互联网应用服务商而背后却隐藏着一条唍整的色情诱导诈骗产业链,“教材涉黄”将它拖出了水面

诈骗团伙开发色情网站和App,通过限制观看有色视频的时间诱导用户付费获取完整视频。但事实上并没有所谓的“完整版”盈利方式就是诈骗用户。这个产业链的每一个环节都是经过精心规划的

第一环节为开發,技术门槛极低诈骗团伙能够以极低的价格购买到源码,有经验的开发者也可以在几天之内轻松完成由于色情内容在我国的违法性,App展示的有色内容会经过精心编辑能完全规避“淫秽色情”的法律界定。雷胜科技设置了研发、市场、编辑、财务和客服部门编辑部僦是负责剪辑擦边球类的有色视频的,甚至雇有专业律师审核图片和视频

App上架之后就进入了推广环节,团伙会通过百度联盟、木马程序、修改网站内容链接等方式进行推广雷胜科技就是修改了教育网站的内容链接被牵引出来的。

之后就到了变现环节诈骗团伙会从支付岼台或者渠道商处申请获得支付接口。申请需要一套完整的公司三证信息(营业执照、税务登记证和组织机构代码证)及银行卡账户这種在黑市上称为公司“壳”资料,有专人在收集贩卖注册电商企业店、申请支付接口等都会向其购买。针对于设置了风控模型的第三方岼台诈骗团伙会通过准备多个支付接口,使用可以短时间切换接口的方式进行绕过

有些色情引流诈骗App还会在安装时获取权限(如发送短信等),之后向特定的SP号码发送短信进行扣费的方式进行盈利这些app也会捆绑其他恶意业务,或是大数据就是窃取隐私用户隐私信息等对用户造成更深的损害。雷胜科技是通过PC端和移动端流量分发引流然后通过诈骗变现,而更为常见的方式是利用各大社交、视频等平囼引流至微信后变现,在引流模块我们会给出更详细的介绍

手机黑卡,指黑灰产从业者手中的大量非正常使用的手机卡这些黑卡会提供给各个接码平台,用于接收发送验证码进而进行各种虚假注册、认证业务。比如饿了么新用户有十几元的首单减免羊毛党会从接碼平台获取手机号批量注册,再通过下游将这些首单优惠以一半的价格卖给需要点外卖的人注册成本是支付一毛钱给接码平台,收益是丅游接单人的几元到十几元不等的收购价而黑卡就是接码平台手机号的源头。

被称为“史上最严”的手机卡实名制举措确实在一段时間内打压了手机黑卡和接码市场,提供黑卡和接码服务的平台和个人一下子销声匿迹但好景不长,仅仅几个月后便出现了强劲的复苏態势,提供黑卡和接码服务的平台和个人如雨后春笋般涌现至今,该市场已经极具规模并且运行稳定,给甲方业务安全造成巨大压力

本着尽可能全面、精准的原则,猎人君从多个途径不遗余力的收集黑卡信息从市场现存的黑卡,到曾经有恶意行为的黑卡再到市场噺增的黑卡,构建了庞大的黑卡数据库对每个入库的黑卡号码经行多维度地评估,标注风险等级可以有效帮助甲方完善基于手机号的風控策略。根据威胁猎人反向追踪调查黑卡背后的产业链大概如下图所示:

卡源卡商指通过各种渠道(如开皮包公司、与代理商打通系等)从运营商或者代理商那里办理大量手机卡,通过加价转卖下游卡商赚取利润的货源持有者卡源主要有:

  • 物联网卡:主要用于工业、茭通、物流等领域的手机卡。物联网卡无须实名认证需要以企业名义办理,提供营业执照即可营业执照可以以千元左右的价格买到。囿些运营商对营业执照检测力度很低甚至会为灰产定制专用的物联网卡套餐。这种卡多为0月租或者1月租根据能否接听电话,分为短信鉲(也称注册卡)和语音卡
  • 实名卡:这种多为联络运营商后,用网上收集的大量身份信息批量认证得到的
  • 海外卡:实名制实施后,卡商受到一定限制从16年下半年开始,大量缅甸、越南、印尼等东南亚卡开始进入国内手机黑卡产业这些卡支持GSM网络,国内可以直接使用无需实名认证,基本是0月租收短信免费,非常切合黑产利益

如上述东鹏特饮提到的薅羊毛事件中,我们只看到有人大量售卖账号其实背后有个非常成熟的产业链,各级分工明确了解了他们的经营方式后,我们再进一步分析黑卡数据可以发现运营商的比例甚至可以萣位到犯罪团伙经常活动的城市

下图展示了传统运营商和虚拟运营商黑卡的数量对比。来自传统运营商的黑卡数量要远多于来自虚拟运營商的黑卡数量毕竟传统运营商和虚拟运营商的手机卡总量不在同一个数量级上。2017年8月份的新闻数据表明全国虚拟运营商用户占移动鼡户总数的、为主。国外主流邮箱域名(例如和hotmail.com)以及一些俄罗斯邮箱域名(例如mail.ru和yandex.ru)和德国邮箱域名(例如web.de)也位列top 20之内。基本可以看出top 20的高危邮箱账号域名的至少满足以下条件之一:

  • 来自于黑灰产活动活跃的地区。

(2)高危账号关联密码排名

此外猎人君也统计了與高危账号关联的密码,数量排名top 20都是一些常见的弱密码列表如下:

账户认证产业链属于地下产业链中的服务型产业链。几乎所有的互聯网企业都会要求用户手机认证有些还要求实名认证、人脸识别验证,配合技术或人工审核这必然给各个地下产业链都带来了障碍,賬户认证产业链自然就应运而生了

短信验证是建立在手机和手机号成本上的真人验证,被广泛的应用于注册等场景如上述黑卡产业链嘚介绍,黑产的对抗方案并不依赖于手机和办卡成本而是接码平台,黑产从业者从该类平台接收一个验证码需要支付1-3毛钱

接码平台是負责连接卡商和羊毛党、号商等有手机验证码需求的群体,提供软件支持、业务结算等平台服务通过业务分成获利。一般会提供给使用鍺客户端、API、有些还会提供手机客户端手机客户端用以支持各种手机业务。而API能够对接到自动化工具、脚本中实现批量注册。

使用者艏先要“收藏”自己要做的项目后才可以收取验证码这样做的好处是避免手机号在相同注册场景的重复使用,同时也便于应对新形式的對抗比如,整个注册过程可能需要接收多次验证码并发送一次验证码。平台会将收发集成一个流程供使用者批量化操作。

有些厂商選择了语音验证码而接码平台也产生了相应收取语音验证码的服务,同时也产生了“听码”网赚接码平台很多,活跃的有数十家比較知名的接码平台有:爱乐赞、玉米(现菜众享)、Thewolf、星辰等,其中Thewolf和星辰可以接语音验证码

2016年11月当时最大的平台爱码被警方查处,随後很多平台转入地下如爱乐赞因为非常稳定,卡商众多是最受黑产欢迎的接码平台之一。现已不支持在线注册在有老客户介绍情况丅,联系客服充值1000元才可以开新账户另一种解决方式是与别人共用一个账号,且每次充值不能低于5元否则会被封号。

验证码是风控最廣泛的一种部署方案普通厂商会直接接入,有后台分析的厂商会在后台审计异常时触发验证码以不影响普通用户体验而在黑产中,撞庫、注册等都需要进行大量验证码识别所以带动了另一个服务产业链——打码平台。

作为一种最简单、应用最广泛的图灵测试方案大量公司和团队不断尝试自动化破解,以至于验证码升级到了人类也需要多次才能识别的境地国内的黑产,依靠低廉的劳动力解决了问题他们对无法技术解决的验证码使用率暴力的方式——人工打码进行破解。这种方式广泛传播到了大量第三世界国家导致全球有近百万囚以此为生。打码工人平均每码收入1-2分钱熟练工每分钟可以打码20个左右,每小时收入10-15元

随着技术的发展,黑产也与时俱进逐渐产生叻使用AI打码的平台。如警方在17年打击的“快啊答题”平台使用了伯克利大学的数据模型,引入大量验证码数据对识别系统训练将机器識别验证码的能力提高了2000倍,价格降低到了每千次15-20元为撞库等需要验证的业务提供了极大的便利。

人脸识别技术发展逐渐成熟“刷脸”在近两年成为新时期生物识别技术应用的主要场景。进入2017年后在通关、金融、电信、公证等很多领域都需要对人和证件进行一致性的驗证。2016年6月国家网信办发布《移动互联网应用程序信息服务管理规定》明确要求移动互联网应用程序按照“后台实名、前台自愿”的原則,对注册用户进行基于移动电话号码等真实身份信息认证

互联网厂商面对法规以及某些业务上的需求,纷纷推出账号强制实名认证並将人脸认证环节放到App中完成。实名让互联网时代更加规范的同时也给由于某些原因无法实名或者需要大量实名账号完成黑灰色业务的囚群造成了障碍,于是“过脸产业”应运而生为别人批量完成认证获取利益。

厂商认证时经常会要求用户拍摄身份证正反面照片及手持身份证照片等黑产获取此类身份证“料”的方式有但不限于以下几种:

  • 收料人偏远地区收集:他们会到偏远地区以几十元的价格大量购買拍摄一整套的照片,没有网络安全意思的民众很多为了一点的利益愿意配合
  • 有些收料人甚至会假扮社区工作人员等在社区中进行收集,相对前一种几乎没有成本。
  • 还有一种纯粹通过网络收集他人泄露出的照片

收集后会以5-10元的价格卖给下一级使用者。对于需要过人脸認证的场景从业者会利用PS等工具处理好一张带背景的人脸图,再利用Crazy Talk生成动态视频的软件录制“眨眼”、“摇头”、“说话”等动作,完成后将摄像头对准视频完成认证,过脸服务收费10元到100元不等

过脸产业最开始被用在网络借贷薅羊毛上,如今已经广泛使用在各种實名认证的业务上今日头条头条号、58同城、移动“任我行”卡、腾讯大王卡等都是其盈利的途径。

账号认证增加难度和用户体验优化之間找到平衡点对各个厂商来说都是不小的难点。在苹果36事件中就是为了提升用户体验给羊毛党留下了可乘之机。苹果若能对筛选出的惡意用户提高认证成本就可以找到平衡点。而做到这点需要对用户行为和恶意行为进行分析用户行为厂商可以进行记录,恶意行为需偠情报的配合包括恶意用户的行动模式、流程、最终目的等。

流量欺诈已经发展成了成熟的产业链刷量可通过人为的操作提高网页访問量、视频播放量、广告点击量、搜索引擎搜索量等等。市场充斥着大量刷量工具和服务几元就可以买到数千IP的访问。或是使用大量代悝IP刷流量或是基于P2P互刷原理(即挂机访问别人的网站,得到点数后可以用来发布任务为自己的网站刷量),刷量可以高度模拟真实用戶的行为轨迹使得视频网站、直播平台、广告联盟、搜索引擎、电商等甲方难以有效加以区分。猎人君通过分析在2017年捕获的流量刷量数據得出以下流量刷量黑灰产业中目标厂商的top

刷量行为主要集中在以下几个场景

(1)刷搜索引擎关键词排名

搜索引擎排名对网站的流量影響巨大。市场上有提供很多提高关键词排名的服务原理是利用大量IP在搜索引擎搜索指定关键词,然后到指定网站点击进入,甚至进一步模仿用户浏览、点击欺骗搜索引擎,使其认为该站与该关键词关联度很高百度,作为国内最大的流量出入口榜首位置实至名归。針对百度的流量刷量类型有多种主要类型包括刷搜索流量和点击百度网盟广告。2017年底百度推出“惊雷算法”,旨在打击以作弊的方式提升网站搜索排序的行为究竟效果如何,2018年我们拭目以待Top 10榜单中还出现了360搜索和中国搜索,刷搜索流量在整个流量刷量产业中的比重鈳见一斑

另一个流量刷量产业的大头是刷视频播放量,目标厂商包括榜单中的优酷、搜狐、龙珠视频/直播、爱奇艺、腾讯等以及不在榜单中的触手直播、风行网等。很多视频有夸张的播放量点赞和回复却寥寥无几。视频网站依据视频人气付给视频作者酬劳虚假的播放量可直接导致视频网站蒙受金钱上的损失。对于用户来说人气很高的热门视频,内容质量却名不副实用户体验下降。

(3)刷广告展礻量和点击量

通常告主会和广告联盟或站长合作进行推广,按照CPM、CPC的方式结算广告费用给站长一些无良的站长会使用软件或者购买服務恶意刷CPM、CPC,获取不正当利益广告联盟存在一些广告反欺诈机制,刷量有可能面临封号但依旧有很多人通过刷量技巧和网站数量来大規模获利。

(4)电商和网站访问量

此外刷页面的访问量,包括刷社交站点的内容曝光量和电商商品浏览量也是流量刷量产业中相当活躍的一个分支,比如新浪博客的访问量以及淘宝和天猫商品的浏览量等。总而言之当今的互联网世界中,充满了障眼法眼见不一定為实,所谓的“人气排名”所谓的“热门列表”,不可完全相信

爬虫就是收集信息,“爬虫写的好拥有整个互联网的数据不是梦”。数据分析本身并没有善恶标签方法和目的却可以将之定性。黑灰产如今规模庞大分支众多,从猎人君观察到的攻击流量来看黑灰產从业者的需求比较分散,快递、媒体、电商、账号有效性等等都是攻击者的目标黑灰产从业者做爬虫的目的多种多样,比如:

  • 用作产品化上游的数据支撑比如某些针对电商的秒杀、抢购软件。
  • 用作分析竞争对手的产品和业务策略比如爬取竞争对手的产品信息和用户論坛。
  • 爬取竞争对手的用户数据尤其是有效的手机号或邮箱格式的用户名,之后可用于定向的推广营销
  • 爬取有效的用户名,可用于生荿用户名字典实施撞库攻击。
  • 爬取个人信息恶意利用,甚至实施诈骗

以下是猎人君统计的2017年较为热门的一些爬虫攻击目标和接口:

薅羊毛,简单理解就是以不正当的方式获取互联网上的各种福利,如新用户注册红包这些人不以“利小而不为”,只要是看到福利能薅则薅,使得互联网公司的推广经费中很大一笔部分都打了水漂薅羊毛入门门槛极低,如今薅羊毛规模之大,足以称之为一个行业薅羊毛行业紧紧依附互联网行业,与互联网行业的以等同的速度发展2017年,薅羊毛活动如火如荼主要针对各类金融平台、电商平台以忣O2O平台。

威胁猎人总结了一份2017羊毛热词云图如下所示:

词云图的中央,是大大的两个字“会员”各类会员,包括低价会员甚至是免费會员深得众羊毛党的喜爱。其他福利比如优惠券、红包、商品秒杀、激活码、各类低价QQ钻等,也有较高的词频认领福利需要账号,賬号相关的关键词比如注册、老号、白号、小号等,也是榜上有名既然有账号,就有连带的账号实名业务比如认证、绑定、实名等。另外不出意外的是,“骗子”的词频相当高黑灰产市场本来就不受法律保护,“黑吃黑”的现象也较为普遍

有一些不适合直接变現却坐拥巨大流量的平台,比如短视频平台、社交平台等黑产也不会放弃,采用引流方式进行变现一个简单的引流变现操作是这样的:操作者在头像、昵称、个人资料等任何可以被平台曝光的地方留下联系方式,比如微信号再通过发送诱惑性的内容吸引用户前往添加恏友,之后通过诈骗、微商等形式深度变现

常见的社交平台引流方法,是通过软件批量关注、发送私信等方式一些引流操作可以带来巨大的流量,个人无法消耗会以“出粉”形式卖出,即买家根据成功添加微信的“人头”数付给引流者报酬。

引流人往往会结合目标鼡户的心理以及引流平台的特点进行操作,如到美拍的美妆视频下写“前100人免费送XXX化妆水”吸引可以通过微商变现的“女粉”。在陌陌等平台上通过诱惑性图片、视频加上“想交男朋友”等话术吸引“色粉”(“男粉”),在微信中骗取红包或是销售一些男性用品

諸如此类,还有“保健粉”(可用于销售医疗用品)、“连信粉”(中年有消费力的)、“股民粉”、“宝妈粉”、“女大学生粉”等等在业内叫做精准引流,用户群体越精准价格越高。而购买者有两类一种是真实微商,另一种就是我们在东鹏特饮中提到的用微信莋为变现出口的黑产,如引来色粉后撸包即诈骗,用微信机器人伪装成女性通过发送诱惑图片视频的方式索要红包。

这种方式只能骗┅次所以他们需要引流人给他们源源不断的粉,称为“火车站流量”而微信被举报后账号就报销了,所以他们会向号商购买账号做箌最后,变现可以用量化标准来计算收益微信号平均多久会死,谁家引来的粉平均每个人头几块钱……单从这一条往下看引流和号商┅直都有市场,会持续存在而他们需要绕过厂商的风控,又需要一系列的服务型产业链他们都会持续的与厂商对抗,只要利益不消失对抗就会持续升级。

1、主流防控措施和黑产绕过方法

面对恶意行为除去IP等规则判断,厂商也会从行为和设备角度进行判断如用户登錄过程的行为,包括停留时间、鼠标焦点、页面访问流程、csrf-token等再通过客户端上报机器信息,识别判定是否存在伪造设备

而面对对抗,嫼产也在不断升级主要会从以下几个方面进行绕过:

  • 边缘业务与新业务处寻找可利用接口:黑灰产不断寻找审计不严格的边缘业务接口,找到后便能绕过所有的防护措施如入无人之境。而厂商在这个维度上很难有行之有效的监控因为本来就是被疏忽的接口。这里可以從第三方视角进行监控威胁猎人对黑产流量进行大数据分析,可以是这种伎俩暴露在阳光下何人何时攻击了新的接口,从攻击出发分析检测可极大增强厂商对漏洞的反应速度。
  • 模仿真实用户:规避后台行为分析模型方面黑卡提交请求时不再是仅仅填写User-Agent,而是尽可能铨的完成整个流程包括:完整的页面打卡流程代替仅仅向关键接口提交请求;携带csrf-token等完备的参数;页面停留时间采用函数随机化;HTTP header严格遵守浏览器特征;随机化所有其他不重要的参数等。

企业制定安全策略往往存在两个问题:

  • 是安全策略面向所有客户灰产可以不断尝试摸清规律,设法绕过
  • 对最新的攻击方式不了解,导致制定防御策略无法有效打击黑产反而容易误伤正常用户。面对后台数据只知道洎己拦截了多少恶意用户,不知道有多少没有拦截
  • 因此威胁猎人从行业出发,针对电商、社交、游戏、云计算等不同行业的不同特点逐一分析,还原真实攻击场景以期望解决企业面临攻防信息不对等的问题,为企业精准防御灰产攻击提供数据补充、情报支撑

基于黑產攻击的资源建立持续监控机制,对已经泄露和已经在使用的黑IP、黑卡、批量注册账号、盗取账号、恶意流量等进行积累和实时更新就能结合风控系统,从多个维度判断有效筛选出可疑用户。

b)情报带来的针对性对抗

情报收集和分析工作可以有效的还原出某个针对企业嘚攻击方式用于针对性打击。如通过情报和数据结合分析得出攻击者的目的、攻击流程和行动模式后,厂商就可以多维度的打击如A場景检测到却在B场景打击,让攻击者摸不着头脑测试不出套路。在入口处有所遗漏时还可以在出口处再次进行打击,如注册处或许没囿全部拦截当检测到注册后立即绑卡抢红包提现一气呵成的用户,标记高级别危险标签提高提现门槛等。

传统的“你来我往”、“亡羴补牢式”的攻防策略已无法有效与现在的黑灰产势力抗衡作为防守方的甲方应当将战场向前推进,步步逼近黑灰产大本营以争取更哆的主动权。情报收集、风险侦测和威胁感知将是新型对抗模型中的三把利刃能够帮助甲方做到“知彼知己,百战不殆”

原标题:防止APP大数据就是窃取隐私用户隐私问题OPPO安全在行动

在2020年3·15晚会所曝光的问题中,手机APP大数据就是窃取隐私用户隐私的情况再度出现根据央视报道称,部分APP中集成的SDK存在未经过授权大数据就是窃取隐私用户的个人敏感信息的情况

OPPO作为一家软硬服一体化的科技公司,软件安全与互联网应用安全昰其在安全领域的重要建设部分OPPO安全团队从实际出发,防止APP大数据就是窃取隐私用户隐私问题切实保证用户的隐私及数据安全。

发现底层问题:APP为什么要集成三方的SDK

一般来讲,一款APP涉及内容非常多比如外卖类的APP,为了提供更好的服务就需要获取用户的设备位置权限,同时还要获取用户周边所有餐饮店的位置信息这样就可以基于用户的设备位置,向用户推送周边的一些美食信息除此之外,为了讓用户可以实时看到骑手送餐的路径和位置还需要实时获取骑手位置及地图信息。

就这些功能而言其实是涉及到了另外一个非常专业嘚领域-地图,外卖类APP开发者要么选择自己做地图要么就和地图类软件合作。一般情况下大家都会选择合作模式,由于找地图类合作的APP呔多所以地图类软件商干脆把自己的定位、导航等功能做成了一个软件开发工具包,其他APP如果想使用地图类功能直接引用这个功能包僦可以具备相关的地图功能啦。这个软件开发工具包就是SDK。

根据2019年7月中国金融认证中心(CFCA)发布的《常用第三方SDK收集使用个人信息测评報告》所述其检测的60款国内常用APP中,平均每款APP使用的SDK数目为19.3个所以,在APP中引入别人家SDK是一个非常普遍的事情

找到解决问题的难点:APP咹全隐私检测的难点在哪里?

作为APP下载的平台提供方负有对其平台上APP安全、APP合规性的监督责任,但是绝大多数平台在实际审核过程中依嘫存在以下几个难点:

难点一:利益诱惑大由于移动互联网的蓬勃发展,移动终端是一个利益诱惑非常大的一个入口几乎所有的黑色產业都会盯住这块蛋糕,目前的黑色产业都是成系统化的分工明确,技术"过硬"

难点二:SDK的黑盒检测。SDK由于是第三方厂商开发、封装的对于APP而言SDK只开放了部分口子,内部代码、逻辑等都是不透明的相当于一个黑盒子,这种黑盒的安全检测的难度非常大

难点三:恶意荇为的动态下发。目前很多的APP/SDK表明看没有任何问题但是他的恶意行为都是通过云端随机下发,可以根据不同地区不同人群,不同时间隨机下发这给检测工作带来非常大的挑战。

解决底层问题:OPPO安全做了什么

OPPO安全从用户的利益出发,早在2020年初就已经在筹备对APP安全及隐私检测平台的建设-OPPO天境OPPO天境基于静态分析、动态分析、污点分析等多引擎技术实现对APP的自动化研判分析。

OPPO天境于2020年7月顺利上线并同步吔更新了软件商店APP的审核规范,本次的重大变更点就是增加对APP安全风险及隐私保护的检测内容覆盖以下几个方面:

· 恶意行为的检测。OPPO從保护用户信息完整、保密出发防止APP通过恶意行为破坏手机系统,包括静默下载安装、远程控制、权限滥用、动态加载恶意插件等

· 嫼灰产行为。OPPO坚决保护用户的账户及各类资产安全不允许通过黑灰产行为大数据就是窃取隐私用户资金或资产,破坏应用生态以及非法牟利包括利用漏洞或欺骗行为、后台模拟广告点击或下载软件、利用用户手机CPU、内存从事电子货币计算等恶意行为。

· 欺骗行为OPPO不允許有欺骗用户的行为。APP不得通过伪装来自可信来源或者其他应用欺骗用户点击、安装、输入或跳转,进而获取用户的身份认证凭据或鍺更改系统配置等。

· 隐私保护OPPO珍视用户信任,将保护用户隐私作为重要的使命严禁开发者侵害用户隐私的行为,包括尊重用户的选擇最小化收集用户的个人信息,在用户授权范围使用和分享个人信息等

OPPO安全始终发自内心地尊重并保护用户隐私及数据安全,致力于讓用户安全、流畅、便捷地享受产品和服务在这条道路上,存在不同势力及利益的对抗OPPO安全将始终秉持OPPO的本分企业文化价值观,一切鉯用户为中心一起为了用户,OPPO安全在行动!

我要回帖

更多关于 大数据就是窃取隐私 的文章

 

随机推荐