东方隐侠网安瞭望台第8期

news2024/12/5 3:00:45

谷歌应用商店贷款应用中的 SpyLoan 恶意软件影响 800 万安卓用户

    迈克菲实验室的新研究发现,谷歌应用商店中有十多个恶意安卓应用被下载量总计超过 800 万次,这些应用包含名为 SpyLoan 的恶意软件。安全研究员费尔南多・鲁伊斯上周发布的分析报告称,这些潜在有害程序(PUP)应用利用社会工程策略诱骗用户提供敏感信息并授予额外的移动应用权限,可能导致用户被勒索、骚扰和遭受财务损失。

    新发现的这些应用声称能提供快速贷款且要求极低,以此来吸引墨西哥、哥伦比亚、塞内加尔、泰国、印度尼西亚、越南、坦桑尼亚、秘鲁和智利的毫无戒心的用户。文中列出了 15 个掠夺性贷款应用,其中 5 个仍能从官方应用商店下载,但据说已做出修改以符合谷歌应用商店政策。

这些应用中的一些通过脸书等社交媒体平台的帖子进行推广。SpyLoan 并非首次出现,早在 2020 年就有相关记录,2023 年 12 月 ESET 的报告曾揭露另外 18 个企图通过提供高息贷款来欺骗用户并暗中收集用户个人和财务信息的应用。

    这些金融骗局的最终目的是从受感染设备中尽可能多地收集信息,然后利用这些信息来敲诈用户,例如强迫用户以更高利率还款,或者在用户延迟还款时用偷来的个人照片进行恐吓等,使用户陷入债务和隐私侵犯的循环。这些应用都有一个从受害者设备加密和窃取数据到命令与控制(C2)服务器的通用框架,还会请求大量侵犯性权限以获取系统信息、摄像头、通话记录、联系人列表、大致位置和短信等内容。用户注册服务时会通过一次性密码(OTP)验证,还会被要求提供补充身份证明文件、银行账户和工作信息等,并以 AES - 128 加密格式传输到 C2 服务器。为降低此类应用带来的风险,用户在下载应用前应审查应用权限、仔细查看应用评论并确认应用开发者的合法性。尽管执法部门采取了行动,但新的运营者和网络罪犯仍在继续利用此类欺诈活动,而且这些 SpyLoan 应用在不同大陆的应用和 C2 级别都使用相似代码,可能存在共同开发者或共享框架。

图片

国际刑警组织在全球打击网络犯罪行动中逮捕 5500 人,缴获超 4 亿美元

    2024 年 7 月 - 11 月期间开展的 HAECHI - V 行动最新一轮行动中,40 个国家、地区和区域的执法部门参与了一项全球执法行动,逮捕了 5500 多名涉及金融犯罪的嫌疑人,并缴获了超过 4 亿美元的虚拟资产和政府支持货币。国际刑警组织秘书长瓦尔迪西・乌尔基萨表示,网络犯罪的影响是毁灭性的,国际警务合作至关重要,而此次行动的成功展示了各国合作能够取得的成果。

图片

    在 HAECHI - V 行动中,韩国和北京相关部门联合捣毁了一个广泛存在的语音诈骗集团,该集团造成 1900 多名受害者总计 11 亿美元的经济损失,至少 27 名该有组织犯罪集团成员被捕,19 人随后被起诉。

    此外,国际刑警组织还发布了紫色预警,提醒人们注意一种新兴的加密货币诈骗手段 ——USDT 代币批准骗局。诈骗者利用浪漫主题诱饵,诱骗受害者购买流行的泰达稳定币(USDT 代币)并进行投资,一旦获得受害者信任,就提供钓鱼链接,受害者点击后会授权诈骗者完全访问权限,诈骗者便可在受害者不知情的情况下转走其钱包中的资金。

    此次 HAECHI - V 行动的消息发布于国际刑警组织宣称在 34 个国家开展为期 6 个月的行动逮捕近 3500 人并缴获价值 3 亿美元资产近一年之后,同时也在针对非洲大陆网络犯罪逮捕 19 个非洲国家 1006 名嫌疑人并捣毁 134089 个恶意基础设施和网络之后。

图片

塑造网络物理未来:保护明日世界 

    Pixelator v2 是一款用于识别假图像的工具。它采用了一种新的图像真实性检测技术组合,其能力超越了人眼所能察觉的范围。与传统方法相比,它能够更精准地识别图像中的细微差异,甚至能检测到 1 像素的改动。

    该工具由约克圣约翰大学的数据科学学者开发,得到了埃塞克斯大学同事和 Nosh Technologies 软件开发者的支持。

    Pixelator v2 旨在为对准确性要求极高的人员提供支持,研发团队表示,该软件对网络安全专业人员、分析师和研究人员特别有用。它采用了先进的方法,包括:

  • LAB 色彩空间分析:这是一种感知色彩模型,模拟人类视觉,使工具能够检测到人眼可能无法立即察觉的图像差异。

  • Sobel 边缘检测:这种技术可以突出图像中的结构变化,例如边缘和边界的改变。

    Pixelator v2 可在 GitHub 上免费获取:

https://github.com/somdipdey/Pixelator-View-v2/tree/main

图片

知识分享

系统设计的“神奇四侠”:网络安全视角下的关键要素剖析

    在网络安全领域,系统设计犹如构筑坚固的堡垒,而其中可扩展性(Scalability)、可用性(Availability)、可靠性(Reliability)和性能(Performance)这四大要素,堪称系统设计的“神奇四侠”,它们紧密交织,共同保障系统在复杂多变的网络环境中稳定且高效地运行。

一、可扩展性(Scalability)

1. 核心内涵:可扩展性在网络安全语境下,是系统应对业务增长和网络攻击流量激增时保持稳健的关键能力,分为垂直扩展(Vertical Scaling)与水平扩展(Horizontal Scaling)。

2. 垂直扩展:垂直扩展类似给系统的“防御塔”升级硬件。在处理诸如产品服务(Product_service)、订单服务(Order_service)和运输服务(Shipping_service)等业务逻辑时,当面临诸如DDoS(分布式拒绝服务)攻击流量增大导致的性能瓶颈,通过增加单台服务器的资源,如CPU和内存,提升系统处理能力,抵御流量冲击。

3. 水平扩展:水平扩展则是通过增加服务器数量构建分布式的“防御阵地”。例如在应对复杂的网络攻击场景时,将系统拆分成多个微服务(Microservices),每个微服务可部署在独立服务器上。当遭遇大规模恶意流量时,可通过增加服务器数量实现横向扩展,有效分散攻击压力,保障系统业务逻辑的正常运行。

二、可用性(Availability)

1. 关键意义:可用性是确保系统在网络攻击和故障频发的环境下持续在线,正常服务的保障。主要通过负载均衡(Load Balancing)和故障转移(Failover)机制实现。

2. 负载均衡:负载均衡如同网络安全中的“流量指挥官”,将外部传入的请求均匀分配到多个服务器(如Replicas,包括Active和Passive状态的服务器)上。在面对高并发的恶意请求时,确保每台服务器负载均衡,防止单点过载导致系统崩溃,保障系统服务的持续可用性。

3. 故障转移:故障转移机制则是系统的“应急响应部队”。当服务器遭受网络攻击或硬件故障时,能迅速将请求切换到备用服务器。例如,在遭受APT(高级持续性威胁)攻击导致一台服务器瘫痪时,故障转移机制立即启用备用服务器接替工作,确保用户访问不受影响,最大限度减少系统停机时间。

三、可靠性(Reliability)

1. 重要价值:可靠性是系统在遭受网络攻击和内部故障时仍能确保数据完整和业务正确运行的关键属性,涉及监控与日志记录(Monitoring & Logging)、错误处理(Error Handling)和自动化测试(Automated Tests)等多个方面。

2. 监控与日志记录:在网络安全实践中,通过logstash、elasticsearch和kibana等工具进行监控与日志记录,如同为系统安装了“监控摄像头”。可以实时监测系统运行状态,在遭受网络入侵时,能够通过日志回溯攻击路径,分析攻击手法,为后续的防御策略调整提供依据。

3. 错误处理和自动化测试:系统必须具备强大的错误处理机制,这是网络安全中的“自愈机制”。当遭受攻击或出现内部错误时,能够迅速恢复。同时,自动化测试是系统上线前的“安全演练”。在软件开发过程中,开发人员(Developer)编写代码后,通过自动化测试框架对服务A、服务B等进行严格测试,模拟各种网络攻击场景。当测试出现错误(Error)时,及时反馈给开发人员进行修复,直至测试成功(Success),确保系统在面对真实网络攻击时能够有效抵御。

四、性能(Performance)

1. 核心要点:性能是系统在网络环境下快速响应用户请求的能力,涉及数据库索引(Database Indexing)、缓存(Caching)和异步处理(Async Processing)等多个方面。

2. 数据库索引:数据库索引如同系统的“快速检索目录”。在包含大量用户记录(如10 Record、20 Record等)的数据库中,合理的索引能加速数据查询,特别是在应对网络攻击后的数据分析和溯源过程中,快速准确的数据查询至关重要。

3. 缓存和异步处理:缓存机制是系统的“数据缓冲带”。在高并发的网络访问场景下,当用户首次访问时,服务器从数据库读取数据并返回给用户,同时缓存数据。后续用户再次访问时,直接从缓存读取数据,减少数据库访问压力,提高响应速度,有效抵御因高并发访问导致的系统性能下降。异步处理则是系统的“多线程作业模式”,在处理诸如文件上传、数据加密等耗时操作时,采用异步处理方式,避免阻塞用户请求,确保系统在处理复杂网络操作时仍能保持高效响应。

    在网络安全的战场上,系统设计的“神奇四侠”是保障系统安全与稳定的核心力量。作为网络安全从业者,深入理解和运用这些要素,根据实际业务需求和网络安全态势,精心设计和优化系统架构,才能构建出能够抵御日益复杂的网络威胁,保障业务连续性的强大系统。

图片

航空网络安全:保障飞行的关键防线

    在当今数字化时代,航空业高度依赖各种先进的网络技术来确保航班的安全、高效运行。然而,这也使其面临着严峻的网络安全挑战。

一、飞机上的网络安全要点

    卫星导航(GPS):现代飞机严重依赖卫星导航系统进行航线规划和飞行操作。然而,GPS 信号可能会受到干扰或欺骗。例如,恶意攻击者可能会发射虚假的 GPS 信号,误导飞机偏离航线。保障 GPS 系统的网络安全,需要采用先进的信号加密和验证技术,确保飞机接收到的是准确可靠的导航信号。

    数据通信(Wi - Fi):机上 Wi - Fi 服务为乘客提供了便利,但同时也带来了潜在的安全风险。如果机上 Wi - Fi 网络被黑客入侵,黑客可能会获取乘客的个人信息,甚至有可能入侵飞机的控制系统。航空公司必须采用强大的网络隔离技术,将乘客 Wi - Fi 网络与飞机的关键控制系统隔离开来,同时对 Wi - Fi 网络进行加密和身份验证保护。

    维护数据:飞机的维护数据对于确保飞行安全至关重要。这些数据包括飞机各个部件的运行状况、维修记录等。如果这些数据被篡改或泄露,可能会导致错误的维护决策,进而影响飞行安全。维护数据应采用严格的访问控制和加密存储,只有授权人员才能访问和修改这些数据。

    娱乐系统:机上娱乐系统虽然看似与飞行安全无关,但实际上也可能成为网络攻击的入口。如果黑客通过娱乐系统入侵飞机网络,就有可能进一步渗透到关键系统。因此,娱乐系统也需要进行安全加固,例如定期更新软件、进行漏洞扫描等。

二、地面航空设施的网络安全

    航空运营;航空公司的运营系统,如航班调度、票务系统等,存储着大量的敏感信息。这些系统一旦遭受网络攻击,可能会导致航班延误、取消,甚至乘客信息泄露。航空公司需要采用防火墙、入侵检测系统等网络安全技术来保护运营系统的安全。

    空中交通管制:空中交通管制系统是保障空中交通秩序和飞行安全的关键。如果该系统被黑客攻击,可能会导致空中交通混乱,甚至引发空中碰撞事故。空中交通管制系统应具备高度的冗余性和备份机制,同时采用严格的网络安全策略,防止未经授权的访问和数据篡改。

    机场网络(AOC Network):机场的网络系统包括航班信息显示系统、行李处理系统、乘客流量管理系统等。这些系统的正常运行对于机场的运营至关重要。例如,行李处理系统如果被攻击,可能会导致行李丢失或错运;乘客流量管理系统被攻击可能会导致安检拥堵等问题。机场应采用网络分段、访问控制列表等技术来保护各个子系统的安全。

三、相关系统的网络安全

    飞机机队管理系统:该系统用于管理航空公司的整个机队,包括飞机的调度、维护计划等。如果该系统被攻击,可能会影响整个机队的运营效率。机队管理系统应采用身份认证、数据加密和审计跟踪等安全措施,确保系统的安全性和可靠性。

    APRON 操作系统:这一系统涉及机场停机坪的操作,如飞机的停靠、加油、装卸货物等。保障该系统的网络安全,能够防止操作失误和恶意攻击导致的安全事故。例如,通过网络安全措施防止对加油系统的错误操作或恶意篡改。

    ATM 网络:ATM(Air Traffic Management,空中交通管理)网络是航空网络安全的重要组成部分。保障 ATM 网络的安全,能够确保空中交通的顺畅和安全。采用先进的网络安全技术,如加密通信、网络态势感知等,能够有效防范网络攻击。

    航空网络安全是一个涉及多个层面和系统的复杂领域。从飞机本身到地面设施,再到相关的管理和操作系统,每一个环节都需要高度重视网络安全。只有通过采用先进的网络安全技术和严格的安全管理措施,才能确保航空业在数字化时代的安全、高效运行,保障每一位乘客的飞行安全。

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2253374.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【python自动化一】pytest的基础使用

1.pytest简述 pytest‌ 是一个功能强大且灵活的Python测试框架,其主要是用于流程控制,具体用于UI还是接口自动化根据个人需要而定。且其具有丰富插件,使用时较为方便。咱们具体看下方的内容,本文按照使用场景展开,不完…

EasyDSS视频推拉流技术的应用与安防摄像机视频采集参数

安防摄像机的视频采集参数对于确保监控系统的有效性和图像质量至关重要。这些参数不仅影响视频的清晰度和流畅度,还直接影响存储和网络传输的需求。 安防摄像机图像效果的好坏,由DSP处理器和图像传感器sensor决定,如何利用好已有的硬件资源&…

GoReplay开源工具使用教程

目录 一、GoReplay环境搭建 1、Mac、Linux安装GoReplay环境 二、GoReplay录制与重播 1、搭建练习接口 2、录制命令 3、重播命令 三、GoReplay单个命令 1、常用命令 2、其他命令 3、命令示例 4、性能测试 5、正则表达式 四、gorepaly组合命令 1、组合命令实例 2、…

论文:IoU Loss for 2D/3D Object Detection

摘要:在2D/3D目标检测任务中,IoU (Intersection-over- Union)作为一种评价指标,被广泛用于评价不同探测器在测试阶段的性能。然而,在训练阶段,通常采用常见的距离损失(如L1或L2)作为损失函数,以最小化预测值…

CAD 文件 批量转为PDF或批量打印

CAD 文件 批量转为PDF或批量打印,还是比较稳定的 1.需要本地安装CAD软件 2.通过 Everything 搜索工具搜索,DWG To PDF.pc3 ,获取到文件目录 ,替换到代码中, originalValue ACADPref.PrinterConfigPath \ r"C:…

【错误记录】jupyter notebook打开后服务器错误Forbidden问题

如题,在Anaconda Prompt里输入jupyter notebook后可以打开浏览器,但打开具体项目后就会显示“服务器错误:Forbidden”,终端出现: tornado.web.HTTPError: HTTP 403: Forbidden 查看jupyter-server和jupyter notebook版…

[MacOS] [kubernetes] MacOS玩转虚拟化最佳实践

❓ 为什么不在MacOS本机安装呢?因为M系列芯片是Arm架构,与生产环境或者在本地调试时候,安装虚拟镜像和X86不同,造成不必要的切换环境的额外成本,所以在虚拟化的x86调试 步骤 & 详情 一: 安装OrbStack & 并配置…

网络编程相关 API 学习

目录 1. 网络编程中的基本概念 2. UDP 的 socket api 的使用 (1) DatagramSocket API (2) DatagramPacket API (3) InetSocketAddress API (4) 使用 UDP 的 socket api 3. TCP 的 socket api 的使用 (1) ServerSocket API (2) Socket API 1. 网络编程中的基本概念 客…

【Android】View工作原理

View 是Android在视觉上的呈现在界面上Android提供了一套GUI库,里面有很多控件,但是很多时候我们并不满足于系统提供的控件,因为这样就意味这应用界面的同类化比较严重。那么怎么才能做出与众不同的效果呢?答案是自定义View&#…

burp2

声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关&a…

【阅读记录-章节5】Build a Large Language Model (From Scratch)

目录 5. Pretraining on unlabeled data5.1 Evaluating generative text models5.1.1 Evaluating generative text models5.1.2 Calculating the text generation loss评估模型生成文本的质量 5.1.3 Calculating the training and validation set losses 5.2 Training an LLM5.…

Qt Qtablewidget 标题 QHeaderView 增加可选框 QcheckBox

创建自定义QHeaderView #pragma once#include <QObject> #include <QHeaderView> #include <QPainter> #include <QMouseEvent>class SSHeaderView : public QHeaderView {Q_OBJECTprivate:bool isChecked;int m_checkColIdx; public:SSHeaderView(i…

DDD架构设计

今天的应用架构&#xff0c;意指软件系统中固定不变的代码结构、设计模式、规范和组件间的通信方式。在应用开发中架构之所以是最重要的第一步&#xff0c;因为一个好的架构能让系统安全、稳定、快速迭代。在一个团队内通过规定一个固定的架构设计&#xff0c;可以让团队内能力…

再来聊聊总线机制

背景 之前写过一篇《KafkaPostgreSql&#xff0c;构建一个总线服务》&#xff0c;近期在实践过程中又踩了一些坑&#xff0c;有了一些新的体验&#xff0c;拿出来再说道说道。 我们说EventBus 是一种设计模式和编程工具&#xff0c;它简化了应用程序组件之间的通信。通过使用…

怎么做DNS污染检测

DNS污染是指通过恶意手段篡改DNS解析结果&#xff0c;导致用户访问错误或恶意网站的行为。这种行为不仅影响用户体验&#xff0c;还可能带来安全风险。以下是几种检测DNS污染的方法&#xff1a; 1. 使用在线DNS检查工具 可以使用在线工具如帝恩思旗下的拨测在线DNS检测工具等…

视频融合×室内定位×数字孪生

随着物联网技术的迅猛发展&#xff0c;室内定位与视频融合技术在各行各业中得到了广泛应用。不仅能够提供精确的位置信息&#xff0c;还能通过实时视频监控实现全方位数据的可视化。 与此同时&#xff0c;数字孪生等技术的兴起为智慧城市、智慧工厂等应用提供了强大支持&#…

合规性要求对漏洞管理策略的影响

讨论漏洞管理中持续面临的挑战&#xff0c;包括确定漏洞的优先级和解决修补延迟问题。 介绍合规性要求以及自动化如何简化漏洞管理流程。 您认为为什么尽管技术不断进步&#xff0c;但优先考虑漏洞和修补延迟等挑战仍然存在&#xff1f; 企业基础设施日益复杂&#xff0c;攻…

基于Java Springboot诗词学习APP且微信小程序

一、作品包含 源码数据库设计文档万字PPT全套环境和工具资源部署教程 二、项目技术 前端技术&#xff1a;Html、Css、Js、Vue、Element-ui 数据库&#xff1a;MySQL 后端技术&#xff1a;Java、Spring Boot、MyBatis 三、运行环境 开发工具&#xff1a;IDEA/eclipse微信开…

常见问题QA的前端代码

这个的后端代码参见此文 使用语言向量建立常见问题的模糊搜索-CSDN博客https://blog.csdn.net/chenchihwen/article/details/144207262?spm1001.2014.3001.5501 这段代码实现了一个简单的问答页面&#xff0c;页面分为左右两部分&#xff0c;左侧用于展示对话记录&#xff0c…

CSS学习记录03

CSS背景 CSS 背景属性用于定义元素的背景效果。 CSS background-color background-color属性指定元素的背景色。 页面的背景色设置如下&#xff1a; body {background-color: lightblue; } 通过CSS&#xff0c;颜色通常由以下方式指定&#xff1a; 有效的颜色名称-比如“…