Siyah üretim ve büyük veri risk kontrolü arasındaki saldırı ve savunma savaşını başlatın

Resmin kaynağı: Visual China

Yeraltı dünyasından bahsetmişken, birçok insan tanıdık olmayabilir veya gizemli hissedebilir, ancak yeraltı dünyası hepimiz tarafından ortak "yün partisi" gibi.

Siyah endüstrinin tam adı, ağ teknolojisi aracılığıyla oluşturulan açık bir işbölümüne ve yakın bağlantılara sahip olan ve bilgisayar bilgi sistemlerini işgal ederek ve kişisel bilgiler dahil olmak üzere bilgisayar bilgi sistemi verilerini yasa dışı bir şekilde çalarak yasa dışı çıkarlar arayan çıkar gruplarını ifade eden ağ kara endüstri zinciridir. Endüstriyel sistem.

Eksik istatistiklere göre, 2017 yılında Çin'deki siyah endüstrisindeki çalışan sayısı bir milyonu aştı ve bunların yol açtığı yıllık kayıplar 100 milyar yuan'a ulaştı.

Siyah ürünlerin arbitrajına gelince, şirketler ölmeyi beklemeyecekler, bu nedenle siyah ürünlerin varlığı, bununla savaşmak için özel bir risk kontrol ekibi oluşturdu. Hücum ve savunma arasında rutinler gelişmeye devam ediyor, savaş alanı genişlemeye devam ediyor ve teknoloji gelişmeye devam ediyor. Bu dinamik evrimsel süreç, "sihir bir ayak yüksekliğinde ve yol yüksek" ile kastedileni mükemmel bir şekilde yorumluyor.

Aşağıda, siyahların üretimi ve risk kontrolü arasındaki saldırı ve savunma çatışmasını ayrıntılı olarak açıklayacağım.

Biyolojik özellik rekabeti

Biyometri alanında, tüm teknik araçlar operatörün "siz" olduğunu doğrulamak içindir.Bu nedenle, siyah şirket savunma hattını aşmak istiyorsa, doğrulamayı geçmek için kullanıcının biyolojik özelliklerini simüle etmeye çalışmalıdır. Onları tek tek tanıtalım:

(1) Cep telefonu parmak izi tanıma

Cep telefonu parmak izi tanıma uzun yıllardır popüler, ancak kesinlikle güvenli mi? şart değil! Siyah üretilen personel istekli olduğu sürece, kullanıcılar tarafından çeşitli nesnelerin yüzeyinde bırakılan parmak izi izlerini toplayarak doku oluklu bir parmak izi filmi oluşturabilir ve genel parmak izi tanımayı başarılı bir şekilde aldatmak için herhangi bir kişinin eline koyabilirler.

Bu nedenle, daha gelişmiş cep telefonları, daha yüksek çözünürlüklü parmak izi tanıma modüllerini kullanır.Gerçek insan parmaklarından yapılan parmak izi filminin yanı sıra, yukarıda bahsedilen parmak izi izleriyle kolayca oluşturulamayan parmak izi filmi (birçok parmak izi eksik) Ayrıntılar) aldatıldı.

(2) Yüz tanıma

Teknolojinin nispeten geri kaldığı ilk günlerde, yüz tanıma sistemi hala yüz özelliklerini tanıma aşamasındaydı. Siyah personel, kullanıcının yüzüyle bir video veya 3D yazdırılmış bir yüz maskesi kullandı (farklı açılardan yüz bilgisi gerektirir) , Kimlik doğrulama sistemini kandırabilirsiniz.

Bu nedenle, günümüzün yaygın yüz tanıma sahnelerine canlı tanıma işlevi eklenmiştir ve kullanıcılardan, konunun gerçek bir kişi olduğundan emin olmak için rastgele şekilde göz kırpma, başını sallama veya başını sallama gibi yüz ifadeleri / eylemler yapmaları istenir.

Bu, siyah ürünlerin bazı saldırı girişimlerini sınırlasa da, üst düzey siyah ürünler kullanıcının yüzünü modellemek ve işlemek için 3B yazılım kullanmaya başladı ve canlı tanımayı kandırmak için basit eylemleri ve ifadeleri simüle edebilir.

Daha yüksek güvenlik gereksinimleri olan bu senaryoya yanıt olarak, risk kontrol personeli, insan gözündeki benzersiz kan damarı dağılımını tespit etmek için yüz tanıma için en son göz modeli tanıma teknolojisini entegre etmiştir Genel olarak, bu kadar yüksek çözünürlüklü kullanıcı fotoğrafları elde etmek imkansızdır. Teknik yollarla simüle etmek son derece zordur.

Alan derinliği kamerası ve kızılötesi kamera ile donatılmış daha gelişmiş terminal ekipmanı, 3D yazdırılmış yüz modeli aldatmacasını filtreleyebilir (yüz modelinin ısı dağılımı normal insan yüzünden farklıdır) ve her türlü video aldatmacasını belirleyebilir (çünkü video oynatma cihazı düzdür Ekran, insan yüzünün alan derinliğine sahip değildir).

Buna ek olarak, sıradan terminal ekipmanında, risk kontrolü ek ses izi tanıma adımları ekleyebilir ve kullanıcıların siyah üreticilerin görüntüler üzerinde karışıklık yaratmaya devam etmesini önlemek için rastgele metin telaffuz etmelerini gerektirir.

Veri rekabeti

Kullanıcı gizliliği verileri her zaman siyah endüstrisinin çiğnemek istediği bir parça yağ olmuştur. Sonuçta, bunlarla birçok sistemin ve işletmenin kapıları tamamen açıktır.Kâr elde etmek için büyük miktarda özel veriyi tutmak gerçekten kolaydır.

Siyah üretilen teknisyenler (genellikle üst düzey bilgisayar korsanları), sektörde "kitaplığı sürükleme" olarak adlandırılan hizmet sağlayıcısının sunucusunu kırarak büyük miktarda hassas verileri (hesap numaraları, parolalar vb.) Ele geçirirler.

Bilgisayar korsanlarının saldırıları karşısında, iş platformları işletim sistemini zamanında yamalı (güvenlik açıklarını düzeltmeli), çeşitli bağımlı kitaplıkları yükseltmeli, iş kodlarının güvenliğini güçlendirmeli ve tehlikeye atılma olasılığını azaltmalıdır.

Ancak dünyada mükemmel bir sistem yok. İş platformunun veritabanı hacklendiğinde ve büyük miktarda kullanıcı verisi sızdırıldığında, ilgili platform artık güvenli değildir (örneğin, büyük bir e-posta sağlayıcısının kullanıcı adı ve şifresiz metin şifresi birkaç yıl önce sızdırılmıştır), özellikle elektronik Posta hizmetinin güvenliği ihlal edilir ve posta kutusunu bir parola kurtarma yöntemi olarak kullanan diğer birçok hizmetin hesapları da güvencesiz hale gelir.

Bu nedenle, geleneksel sistem takviyesine ek olarak, hizmet platformu aynı zamanda kullanıcıya duyarlı verileri (şifreler gibi) şifrelemeli ve depolamalı ve sinyal / günlüklerdeki (156 **** 4321 cep telefonu numarası gibi) hassas verileri duyarsızlaştırmalıdır. Temel hassas bilgileri nadiren açık metin olarak kaydedebilir.

İş sistemlerine doğrudan saldırmanın yanı sıra, siyah üretim çetelerinin sıradan kullanıcıların gitmesine izin vermeyeceğini belirtmek gerekir.Kullanıcı verilerini veya istemci cihazlarındaki girdileri doğrudan engellemek için Truva atları / virüsleri kullanırlar veya kullanıcıları kimlik avı web siteleri aracılığıyla kendi cihazlarını teslim etmeleri için kandırırlar. Hassas bilgi.

Ancak başarılı olmanın en kolay yolu, BT dışı teknik yollarla dolandırıcılıktır, yani kurbanı güvenlik sertifikasını geçmeye ve hassas bilgilere izinsiz girmeye teşvik etmek için iletişim yoluyla - bu tür dolandırıcılığa benzer şekilde, Çin'de genellikle telekom dolandırıcılığı olarak adlandırılır, ancak İngilizce olarak adlandırılır. Çok nötr veya hatta biraz edebi-sosyal mühendislik (sosyal mühendislik) ... Buradan sosyal mühendislik veritabanı (sosyal mühendislik veritabanı), bir bilgisayar korsanı elde edilen kullanıcı verilerini düzenler ve arşivler (yıkama veritabanı olarak da adlandırılır) Veritabanını merkezi olarak sorgulamak için.

Tipik hesap şifrelerine ek olarak, sosyal hizmet kitaplığı diğer ilişkili sosyal bilgileri, banka bilgilerini ve benzerlerini bile içerir. Bazı sosyal hizmet kütüphanelerinin ücretsiz sorgulama sağlayabileceği ve bazılarının ödeme gerektirdiği unutulmamalıdır. Ek olarak, gizemli karanlık web'de birçok hassas kullanıcı bilgisini sorgulayabilir veya satın alabilirsiniz.

Risk kontrolü, pasif savunmanın yanı sıra tüm platformların güvenliğini garanti edemediği için, büyük sosyal mühendislik kütüphanelerinin verilerini analiz etmek de dahil olmak üzere siyah endüstri istihbaratını izlemek için inisiyatif alacaklar ve hangi hesapların zamanla tehlikeye atıldığını bilecekler. Yüksek riskli hesaplar tarafından üretilen iş talepleri, ilgili risk kontrol seviyesini etkili bir şekilde iyileştirir.

Hesap / cihaz davranışı karşılaştırması

Bununla birlikte, siyah endüstrisinin karlılığını genişletmek için, ağı her zaman olabildiğince geniş bir alana yayacaktır.Bu nedenle, siyah endüstrinin davranışı giderek artan bir şekilde parti ve otomasyona dönüşmekte ve bu da risk kontrolünde yeni zorluklar ortaya çıkarmaktadır.

Örneğin, genel iş platformları genellikle pazarlama amacıyla indirimler veya geri ödeme faaliyetleri yürütür. Kara endüstrisi duyulur ve büyük ölçekli arbitraj, endüstride "yün" olarak adlandırılır. En yaygın yöntem, platformu almak için çok sayıda yeni kullanıcı kaydetmektir. Aktivite Ödülü.

Bu olguya yanıt olarak, risk kontrolü müdahalesinin ardından, en temel gereklilik, kullanıcının kayıt konusu hesap olarak cep telefonu numarasını kullanmasıdır.Kullanıcı kayıt olduktan sonra, risk kontrolü, SMS doğrulama kodu aracılığıyla cep telefonu numarasının normal bir çevrimiçi durumda olmasını sağlayacaktır. .

Ancak bunu elde etmek zor. Eski bir cep telefonu kartı veya ucuz bir IoT kartı satın alacaklar, ancak yine de kart satıcısından kısa mesajlar alabilecekler ve ardından SMS kodu alma platformu aracılığıyla kısa mesaj doğrulama kodunu alacaklar (her biri yalnızca birkaç sent) ve ardından komut dosyasına geri gönderecekler. Çok sayıda yeni hesap kaydını hızla tamamlamak için bir araç.

Saldırıya uğramış komut dosyası girişlerini önlemek için, risk kontrolü genellikle giriş doğrulamasını güçlendirir. En yaygın olanlar rastgele resim doğrulama kodları ve bulmaca doğrulamadır. Çünkü resmin kendisi program tarafından metne çevrilmesi kolay değildir ve bulmacanın rastgele oluşu birçok komut dosyasını engeller. Deneyin.

Ancak, rastgele doğrulama kodu komut dosyasını engellemesine rağmen, yine de insanlar tarafından tanınması gerekir. Siyah endüstrisi tarafından kurulan kodlama platformu (çevrimiçi kazanç platformu), insan etinin doğrulama kodunu çevirmesine yardımcı olmak için daha fazla boş zamanı olan insanları çekmek için düşük komisyonlar kullanır ve ardından çevrilen metni, kütüphanenin kullanıcı adı ve şifresiyle birlikte metne döndürür. Tekrar giriş yapmayı deneyin. Güçlü siyah üretim grupları, doğrulama kodu görüntüsünü doğrudan metne dönüştürmek için görüntü tanıma teknolojisini bile kullanabilir ve bulmaca doğrulaması, bulmacayı tamamlamak ve başarıyla oturum açmak için görüntü tanıma ve fare izleme komut dosyalarını da kullanabilir.

Doğrulama kodu siyah üretimi engelleyemediğinden, risk kontrol sistemi, istemcide fare izi tespit kodunu kullanır ve makinenin derin öğrenmesiyle birlikte fareyi çalıştıran insanın hareket yasasını özetlemek için işbirliği yapar, böylece siyah üretimin otomatik yazısı işe yaramaz.

Ancak siyah endüstrisi başarılı olmadan geri dönmeyecek. Kullanıcının hesap şifresini sosyal mühendislik kütüphanesinden veya diğer kanallardan aldıktan sonra, şanslarını denemek için yukarıdaki hesap ve şifre kombinasyonunu başka platformlarda kullanmaya çalışacaklardır (çünkü birçok kullanıcı aynı şifre setini birden fazla platformda kullanır), bu sözde "kilitlenme kitaplığı" ". Bazı eski hizmet platformları için, oturum açma arabiriminin yalnızca bir kullanıcı adı ve parola sağlaması gerekir.Siyah üretim ekibi, basit bir komut dosyası kullanarak bilinen tüm kullanıcı adı ve parola kombinasyonlarını kolayca deneyebilir ve bazıları başarıyla oturum açar ve ardından daha fazlasını alır. Hassas bilgiler, kredi dolandırıcılığını ve çevrimiçi dolandırıcılığı uygulamak için hesap numarasını bile ödünç aldı.

Bu bağlamda, risk kontrol sistemi yeni kısıtlama kuralları ekledi.Müşteri istek mesajında cep telefonu seri numarasını veya diğer cihaz bilgilerini (IP adresi gibi) taşıyacak.Risk kontrol kuralları aynı cep telefonunun / aynı IP'nin sık kayıt yapmasına izin vermiyor Veya hesap değiştirmeye devam edin ve giriş yapmayı deneyin.

Ancak siyah prodüksiyon da sorunu hızla keşfetti, PC tarafında cep telefonu işletim sistemi simülatörünü kullanmaya başladılar veya modifikasyon aracını gerçek cep telefonuna kurdular, çeşitli terminal cihaz bilgilerini istedikleri gibi ayarladılar ve cihaz üzerindeki kısıtlamaları rüzgar kontrol kuralları ile atladılar. IP engellemeye yanıt olarak, siyah ürün, hizmet platformunu aldatmak için ucuz ve oldukça anonim bir proxy sunucusu kullanır.Hizmet istek mesajının içeriğinden yalnızca proxy'nin IP'si görülebilir ve kaynak IP (yani "anonimlik" kaynağı) görülemez.

Başka bir deyişle, siyah üretilen ekipmanı yalnızca sunucudan gelen kuralları kontrol ederek doğru bir şekilde tanımlamak artık mümkün değildir.Bu nedenle, işletim ortamını (öykünücü veya değil) tanımlamak için APP takviyesi kullanılarak, kök / jailbreak durumunu tespit etmek ve engelleme yapmak için risk kontrolünün kontrol noktası terminale genişletilir. Veya bu tür cihazlar tarafından başlatılan hizmet taleplerini kısıtlayın.

IP proxy'leri için risk kontrolü, bilinen / şüpheli proxy IP'lerini filtrelemek için genellikle IP kara ve gri listelerini kullanır ve ayrıca kullanıcı portrelerini tasvir eder, en sık kullanılan IP'lere dayalı anormal istekleri belirler ve daha yüksek güçlü kimlik doğrulamasını benimser. Dolandırıcılıkla mücadele (hesabı geçici olarak kilitleme, kilidi açmak için e-posta veya SMS kullanma gibi).

Siyah üreticiler, yazılım simülasyon yönteminin işe yaramadığını keşfettikten sonra fiziksel cep telefonları ve cep telefonu kartları fikrini ortaya attılar.Maochi'yi çok sayıda cep telefonu kartını uzun süre desteklemek için kullandılar (ortalama maliyet çok düşük) ve sayıların görünmesi için planlı iletişim faaliyetleri ürettiler. Normal bir aktif durumda kalkarsanız ve uzun süredir çevrimiçiyseniz, risk kontrol kurallarının getirdiği yeni numaralar üzerindeki kısıtlamaları doğal olarak atlayacaktır.

Siyah üretim ve artan sayılar için, risk kontrol sistemi, cep telefonu kartı numarasının büyük miktarlarda satılan bir cep telefonu kartına / IoT kartına ait olup olmadığını ve kart satıcısı tarafından düşük bir fiyata satılan bir cep telefonu kartına / IoT kartına ait olup olmadığını ve şüpheli bir yün olup olmadığını belirlemek için siyah ve gri bir cep telefonu kartı numarası listesi kullanır. Bazı numaraların bağlı olduğu baz istasyonunun davranışı veya konumu uzun süredir değişmemiştir, yüksek riskli nesnelere atfedilir ve hizmet platformunun bu tür numaraları reddetmesi önerilir.

Ayrıca modern mobil internet pazarının hızla gelişmesiyle birlikte birçok hizmetin mobil uygulamalar üzerinden gerçekleştirilmesi gerekmekte ve uygulama güçlendirildikten sonra mobil işletim sistemi simülatörünü etkin bir şekilde tespit edebilmektedir.Bu nedenle sermayeli suç çeteleri çok sayıda cep telefonu satın alacak ve grup kontrolünü kullanacaktır. Sistem toplu işlemler yürütür ve büyük ölçekli arbitraj / dolandırıcılık faaliyetleri için çeşitli platformlara seyahat eder.

Gelişmiş risk kontrol sistemleri, telefonun hata ayıklama durumunu algılamak için (telefon yalnızca hata ayıklama durumuna girdiğinde bağlı bilgisayar tarafından çalıştırılabilir) ve telefonun sensörünün durumunu analiz etmek (örneğin, iş yazılımına gömülü kod modülleri) için cihaz parmak izi teknolojisini kullanır. GPS konumlandırma, jiroskop eğimi), cihaz anormalliğini yargılayın (konum ve duruş uzun süre değişmeden kalır), platformlar ve hizmetler arasında cihazın gerçek kimliğini tanımlar ve başlattığı iş taleplerini engeller.

Bununla birlikte, bir endüstriyel zincir olarak, siyah endüstrinin yukarı akış, orta akış ve aşağı akış oluşturan açık bir iş bölümü vardır. Coğrafyada ve personelde yaygın olarak dağıtılır ve karmaşık bir ilişki ağına sahiptir. Risk kontrolü / yasalar tarafından hedeflenen saldırılardan kaçınabilir ve bunu tek seferde yapmak zordur.

Bir ağ oluşturmak için birden çok veri boyutunu ilişkiler aracılığıyla birbirine bağlayan ve bir varlık (cep telefonu numarası gibi) arasındaki ilişkiyi hesaplayan ve analiz eden risk kontrolünün bilgi grafiği teknolojisini doğuran tam da bu karmaşık siyah üretim ilişki ağıdır. Diğer varlıklar (hesaplar, banka kartları, sevkıyat adresleri, yaygın olarak kullanılan oturum açma IP'leri) arasındaki normal ilişki, şüpheli ilişki değişikliklerini ve bunların siyah üretimle ilgili yukarı ve aşağı akış ilişkilerini bulur, böylece anormal / yüksek riskli işleri tanımlar ve riskleri azaltır; Bilgi grafiği ayrıca anormal işlem ilişkilerini belirleyebilir ve siyah çalışanlar faydalarını aktarmaya çalıştığında bunları önleyebilir.

Son olarak açıklanması gereken şey, mücadelenin asla durmamasıdır.Mükemmel bir siyah üretim yöntemi veya risk kontrol sistemi yoktur.İki taraf, ilk kural çatışmasından teknolojik çatışmaya, daha sonra gelişmeye devam eden veri çatışmasına doğru evrilmiştir.Sonuç ise rekabet maliyetidir. Siyah üretim arbitrajının maliyeti çok yüksekse denemekten vazgeçecek, risk kontrolünün maliyeti çok yüksekse şirketin genel kar marjını etkileyecek ve makro düzeyde hassas bir denge oluşturacaktır.

Sıradan bir kullanıcı olarak yapmanız gereken, saldırıya uğramış varlıklar tarafından kullanılmamak için küçük karlar elde etmek değil, kişisel hesabınızı ve bilgilerinizi korumaktır.

Daha heyecan verici içerik için Titanium Media WeChat ID'yi (ID: taimeiti) takip edin veya Titanium Media Uygulamasını indirin

"Görev: İmkansız" devam filmini doğruladı. 60 yaşındaki Tom hala oynayabilir mi?
önceki
Filtrenin temizlenmesi sorunu, HUROM'un bu meyve suyu üreticisi tamamen çözmek istiyor
Sonraki
"Herşey Güzel" Yao Chen'i kızken oynadı, zengin bir kız ve küçük erkek kardeşinden çok farklı.
En sevdiğiniz "Quiet", "Death Stranding" e de katılabilir
Halk müziği melodik ve kutsamalar gönderiyor, Yuhu Bölgesinde Yeni Yıl konseri düzenlendi
Üç vuruşlu ayrıntılı özellikler pozlama! Huawei Mate 20 serisinin son söylentilerinin özeti
"BigBang" "Paylaş" 190326 Kendimi kötü hissedersem ne yapmalıyım? Yüksek bir gülümsemenin sizi iyileştirmesine izin verin!
"Sevgili": Üç aktris size eşsiz zarafetin sadece bir şaka olduğunu söylüyor
Jia Nailiangın yeni dizisi yayınlanacak, kahramanın Hawick Lau ile ilişkisi var ve ikinci adamın olağanüstü oyunculuk becerileri makale tarafından övgüyle karşılandı.
Kernel Lab: Apple Watch ile Günüm
"Genç Adalet Ligi" DC film ve televizyon çalışmalarının ilk kademesi, bu animasyon bizi çok bekletti
"Her Şey Güzel" Su Mingyu'nun kayıtsız görünümünde neden yumuşak bir kalbi var? Seyirci izledikten sonra onu seviyor
Golang'da yeni başlayanlar için bir öğrenme projesi
"Final Fantasy" 30th Anniversary Square Enix, oyuncular için pek çok içerik hazırladı
To Top