2017年5月集中爆發的Wannacry(“想哭”)勒索病毒,至今讓全球大量互聯網用戶心有余悸:該病毒利用漏洞鎖定計算機數據和文件,向用戶敲詐比特幣。據統計,全球超過150個國家、10萬家機構組織、100萬臺電腦遭受該病毒攻擊,造成的經濟損失超過80億美元。
這種新型的勒索方式,實際上也掀開了互聯網“黑產”的黑幕一角。記者調查發現,近年來隨著互聯網的迅猛發展,特別是移動互聯網的快速普及,過去的敲詐勒索也紛紛改頭換面搬到了網上,并且呈現出較過去手法更隱蔽、涉及面更廣、危害更大等特點,網絡勒索也逐漸發展成一條新興的地下黑色“掘金”產業鏈。
黑客入侵勒索,手段不斷升級
2017年7月12日,某大型房地產企業發現自己的服務器上數據庫被加密,該企業的IT技術人員擔心受責罰,隱瞞情況未上報。3個月后,該企業領導才發現該問題,但由于距離加密時間太久,黑客密鑰已經過期,被加密的數據和文件無法恢復,給該企業造成了大量財產損失。
經安全廠商人員實際勘測發現,攻擊者主要是使用帶有惡意附件的郵件進行的釣魚攻擊。受害者點擊附件中含病毒的腳本文件后,腳本文件就自動從網絡上下載勒索軟件,勒索軟件會對磁盤上指定類型的文件進行加密,讓受害者只能支付贖金解密。
據360互聯網安全中心相關人員介紹,2017年以來該中心監測到大量針對普通網民和政企機構的勒索軟件攻擊,勒索軟件已成為對網民直接威脅最大的一類木馬病毒。目前釣魚郵件傳播依然是黑客常用的手段,此外還出現了服務器入侵、軟件供應鏈攻擊、利用掛馬網頁等手法,一些勒索軟件還會利用系統自身的漏洞進行傳播。
劫持流量、突破網站承載極限以“擊潰”網站來達到勒索目的,也是一種新型的犯罪手法。2017年10月,北京法院判決了一起案件,涉案的潘某通過互聯網聯系境外黑客,對國內3家大型比特幣交易網站進行DDoS流量攻擊,導致這3家網站均出現客戶端無法啟動、網站交易系統癱瘓、用戶不能正常訪問等現象,以此要挾勒索一定數量的比特幣。
“當前,黑客之間呈現團伙運作、資源整合、跨境指揮攻擊等特點,使用肉雞集群形成持續的大流量攻擊。”騰訊“守衛者計劃”安全專家周正介紹,其主要針對網絡直播、網絡游戲、網絡云服務、金融教育醫療等政企網站實施攻擊,繼而對目標敲詐勒索錢財,威逼利誘支付保護費,已經嚴重危害網絡空間安全穩定。
傳統敲詐改頭換面,網民商家容易中招
過去一些傳統的敲詐勒索,如今也有不少換上了互聯網的“外衣”。
今年2月,湖南省瀏陽市連續發生4起受害人與陌生人聊天,被以發布不雅照片為要挾進行敲詐勒索的案件。接到報案后,湖南警方經調查發現,這些案件背后是一個福建漳州籍涉嫌犯罪團伙,主要犯罪窩點在柬埔寨,主要方式是誘騙男性用戶錄制不雅視頻后敲詐勒索。公安部門今年7月統一收網,將該團伙77名犯罪嫌疑人成功抓獲。
“不要輕信陌生人,特別是不向陌生人泄露身份和家庭等敏感信息。”騰訊“守護者計劃”安全團隊介紹,之所以此類犯罪能夠“精準打擊”,在于不法分子已提前利用非法渠道獲取被敲詐對象的姓名、身份證號、家庭住址、工作單位、手機號碼等個人信息。
如今,人們在網購前都會注意查看商品評價,消費者“曬單”的好壞往往能左右商家銷量,但這也催生了“職業差評師”這樣一個以網絡勒索為生的新行當。
2017年7月底,正在機關大院辦公的邱某被警方帶上了警車。原來,邱某平時工作比較清閑,一天在QQ聊天群接了一份“兼職”,對方每晚給她發一些淘寶店鋪的鏈接,讓她購物后打差評。對方承諾,由其出面讓商家“花錢消災”,敲詐所得兩人“對半分”。對此,受害商家在向平臺投訴的同時,也選擇了報警。很快,一個利用差評敲詐勒索電商賣家的團伙被警方一舉破獲。
部分機構疏于防范,暴露安全存在“軟肋”
“2017年以來,勒索軟件的攻擊進一步聚焦高利潤目標,其中包括高凈值個人、連接設備和企業服務器,特別是針對中小企業網絡服務器的攻擊急劇增長。”360互聯網安全中心相關負責人表示,統計顯示,今年1—4月,在向360互聯網安全中心求助的勒索軟件受害者中,制造業是遭受攻擊最多的行業,占比約為23.1%;其次是互聯網企業,占比約為15.7%;外貿行業排第三,占比約為10.6%。