騰訊安全半年報揭秘:用戶手機如何成了黑產掘金機器
“被坑了,錢提不出來。”
“完了,我的也是。”
小志和同學大眼瞪小眼,本想靠著課余時間在手機上做做任務賺點零花錢,沒料想社會滿滿的都是套路。
反正閑來也是無事,據小志介紹身邊有不少同學都在做這個“兼職”。但是最近,好幾個平臺都出現了無法提現,余額凍結等問題,因此做的人也就越來越少了。
然而,小志并沒有意識到,自己口中這份的“兼職”,背后卻有著一條完整的黑色產業鏈,不法分子利用他們作弊刷量,以低廉的成本去騙取App開發者的推廣費用。此前也有過諸多公開報道,在學生黨寶媽群體中,充斥著“每天玩手機就能賺錢”等各種蠱惑性的刷量信息。
而事實上,這只是互聯網黑產的冰山一角。如近期騰訊安全發布的《2018上半年互聯網黑產研究報告》列舉的七大互聯網黑產鏈條,隨著技術的迭代,網絡犯罪分子的攻擊手段也在不斷翻新,受到攻擊的行業也在不斷增多,互聯網安全環境正面臨著嚴峻的挑戰。
1.警惕手機變“掘金機器”
“小志所接觸到的是比較常見App刷量活動,在這種眾籌肉刷的模式之前,不法分子更多的是采用機刷。利用模擬器偽裝真實用戶,或者把大量手機設備集中在一起群控。”有網絡安全專家告訴熊出墨請注意,“刷量的出現源于App開發者的推廣需求,為了讓自己的應用能夠安裝到更多用戶的手機之上,開發者會尋求推廣渠道并為此付費。”
利益驅使之下,部分推廣人員就做起了刷量的生意。知情人士透露,做的大的刷量代理,月入百萬也不是不無可能。但由于人工操作效率還是較低,所以有不少“聰明”的黑產團隊開始動起了新的歪腦筋。
騰訊安全發布的報告指出,今年市面上出現一批木馬自動刷量平臺。木馬SDK通過合作的方式植入到一些用戶剛需應用中進行傳播,然后通過云端控制系統下發任務到用戶設備中自動執行刷量操作。
這就是一條典型的黑產鏈條,除此之外,報告還列出了移動端的其他三種:暗扣話費、廣告流量變現和手機應用分發黑產。
“這些互聯網黑產,給用戶和軟件開發者帶來了巨大損失。”騰訊手機管家統計的2018年上半年手機病毒八大類型對比中,資費消耗和惡意扣費合計占比60.55%,隱私獲取占到20.4%,余下的還有流氓行為、誘騙欺詐、系統破壞等。
對于普通用戶層面的侵害,概括起來主要是兩方面——財產和隱私安全。財產方面,比如暗扣話費,數據顯示,每天互聯網上新增的病毒變種超過2200個,每天都在影響數百萬用戶。
業內一致把這些惡意應用稱為“掘金機器”,其多是偽裝成色情游戲、聊天交友等應用誘惑用戶下載安裝,之后便開始掠奪用戶話費。按照人均消耗幾十元話費估算,一天就可牟取數千萬暴利。騰訊安全反欺詐實驗室觀測,這些惡意軟件的影響近期又呈現出了增長勢頭。
另外是隱私安全,網上流傳有一句話,“互聯網之下,你我皆是透明人”,就是對用戶隱私安全現狀的描述。比如令一眾蘋果用戶頭大的博彩短信,有知情人士表示,極有可能你的個人信息已經在黑市被賣掉了。
現今智能手機已經成為人們生活、工作必不可缺的工具之一。而隨著我國“互聯網+”進程的不斷推進,公共事業和互聯網之間的聯系越來越密切,如移動醫療服務、社保服務、電子身份證、電子駕照等等,這些敏感數據如果不做好相關的保護工作,那你手中的手機真的就如電影里所說,變成了“手雷”。
2.不斷升級迭代的惡意軟件
財產和隱私雙雙得不到保障,本就叫人恨得牙根癢,騰訊安全又指出,進入2018年以后這些惡意應用變得更加隱蔽、更加普遍且更加難具對抗性。
首先是黑產采用加固方案作為自己的保護傘。騰訊安全反欺詐實驗室通過對病毒樣本分析發現,使用加固技術的樣本占比明顯呈現上升趨勢,其中社工欺詐類、惡意廣告類、色情類、勒索類等對抗更激烈的病毒尤甚。
據專業人士介紹,加固技術開發的最初目的是用于保護應用核心源代碼不被竊取,但隨著病毒對抗的不斷提升,越來越多的病毒開始采用加固來保護自己的惡意代碼不被安全軟件發現。
其次是黑產所使用的技術在不斷迭代。據介紹,云加載技術是目前惡意軟件開發者對抗安全軟件的最好手段。
報告里寫到,隨著開發人員對Android系統架構和動態加載技術理解的深入,各種代碼熱更新方案和插件優化框架被發明并且免費開源,這為開發者實施云控作惡提供了技術基礎。
目前云加載技術已經處于3.0版本,該版本框架病毒開發者不僅可以通過地域、運營商、機型、設備等維度限制感染用戶群,其還可以利用VA等虛擬加載技術徹底剝離惡意代碼,通過一個白框架來按需加載擴展各種惡意功能,普通安全廠商很難再捕獲到病毒的惡意行為。
最后則是黑產開始瞄準供應鏈的薄弱環節。無論是從供應鏈上游的開發環境,還是下游的分發環節入侵的惡意應用,他們的隱蔽性正變得更強,潛伏周期更久,清理難度也更高。今年4月份時騰訊安全的TRP-AI反病毒引擎捕獲到一個惡意推送廣告信息的SDK“寄生推”,其感染了超過300多款知名應用,潛在用戶數超2000萬。
另外值得注意的是,隨著區塊鏈、數字幣的熱度越來越高,互聯網病毒木馬的重點也開始往這方面轉移。再加上移動設備的性能不斷提升,近期就出現了不少黑產團伙嘗試利用手機平臺生產電子貨幣。
比如HiddenMiner潛伏于三方應用市場誘導用戶下載,然后控制用戶手機竊取門羅幣;再如多次發生的Google play官方應用市場應用包含挖礦惡意代碼。或許未來某一天,我們手中的手機就會變成黑產團伙的“肉雞”。
同移動端一樣,PC端的黑產也是見縫插針。去年五月份爆發的WannaCry勒索病毒,就是以勒索比特幣為目的,其將被感染計算機中的文件加密,用戶需支付300美元的比特幣才可解鎖。
從高校的教學網絡到派出所公安網絡再到電信運營商,據統計全球范圍內有超過150多個國家20多萬計算機被攻擊。正是因此,WannaCry遭到了執法部門和安全廠商的聯合打擊。
與過去無差別的廣撒網戰術不同,現在“勒索病毒的攻擊對象正變得更加精準:針對最可能敲詐得手的高價值目標精確打擊。”
有不少攻擊者利用系統漏洞或者釣魚郵件入侵企業內部網絡,然后選擇高價值的數據進行勒索。所以2018年上半年出現了不少教育機構、醫療機構、進出口貿易企業、制造業等高價值目標的計算機系統被攻擊的事件。
3.讓陽光照進黑暗角落
黑產如此之猖獗,莫非用戶只能任其宰割,拿他一點辦法沒有?答案當然是否定的。
對于司法機關來說,加大對黑產的打擊力度,提高不法分子的犯罪成本刻不容緩。有數據顯示,互聯網黑產已經成為世界性難題,美國、英國等發達國家的網絡犯罪率已經超過傳統犯罪模式。
我國有關部門已經對此給出了足夠重視,今年年初公安部、最高人民檢察院、最高人民法院、工信部等部門聯合舉行了2018年守護者計劃大會,表示將采取聯合治理的模式,打擊網絡黑產,共同構建“網絡安全共同體”。
近日,中央電視臺《新聞直播間》欄目報道濰坊青州公安機關同騰訊電腦管家和騰訊守護者計劃安全團隊,成功偵破一起特大非法控制計算機信息系統案件。案件中的犯罪嫌疑人利用木馬病毒控制389萬用戶的計算機進行靜默挖礦。
據騰訊安全團隊介紹,該木馬病毒主要是被植入在“吃雞”游戲外掛、海豚加速器(修改版)、高仿盜版某視頻網站、酷藝影視網吧VIP等程序中,通過網吧聯盟、論壇、下載站和云盤等渠道進行傳播。
這也就引出了清理工作中的第二股中堅力量,市面上的網絡安全機構。其也應該繼續發力,比如說騰訊安全團隊的TRP-AI反病毒引擎與魅族Flyme7進行的深入合作,就是一具代表性的案例。
集成TRP-AI反病毒引擎的系統發現新病毒的能力提升了8.3%,其今年4月初曾捕獲一款名為“銀行節日提款機”的惡意木馬,在手機中偽裝成正常的支付插件,在用戶不知情的情況下造成資費損耗和隱私泄露。
最后,從個人角度出發,日常生活中我們每個人都應該提高防范意識。不能像開篇講到的刷量事件主人公小志,因眼前蠅頭小利而助長了歪風邪氣。最為典型的就是羊毛黨,通常情況下互聯網企業在進行優惠促銷活動之時,最容易遭遇羊毛黨的攻擊。另外,羊毛黨刷量刷單的賬號造成的虛假繁榮,也會給相關企業造成不小損失。
此前熊出墨請注意在《公共WiFi變現產業鏈調查:免費蹭網背后 被莫名其妙薅羊毛》也有提到,免費的就是最貴的,最常見的蹭網背后都有著一條完整的產業鏈。所以,你以為在“薅”免費的“羊毛”,卻不料別人“薅”的是你的肉身。
綜上不難發現,互聯網行業充斥著形形色色的黑產,你我似乎都已無處可躲。但與其說坐以待斃,不如社會各方共同聯起手來主動出擊,讓陽光照進黑暗角落,肅清整個互聯網環境。
此外,即便黑產也在不斷地自我升級,但是從騰訊安全團隊推出的TRP-A反病毒引擎、反挖礦防護、女媧石等技術和產品來看,目前安全機構對于病毒木馬的防范工作已經相當完善,能夠做到從源頭進行監控,防患于未然。
總而言之,“道高一尺,魔高一丈”這句話對于互聯網黑產來說已經不再適用。現有環境之下,你我要做的不外乎四個字——潔身自好。