“济南20万孩童信息被盗”背后是一条黑客产业链

2016-05-05 14:54:00 来源: 山东商报 作者:

  黑客入侵数据库,窃取了济南20万名孩童信息并打包出售,如今案件已经成功告破。那么,黑客是如何进行攻击的?在案件的背后,又隐藏着哪些秘密?昨天,记者调查发现,随着网络应用越来越普及,个人信息也成了能用货币衡量的商品。而黑客成为隐藏在背后的触手,有业内人士告诉记者:“有买的才会有卖的”。 记者 郑芷南

  “黑客”专盯官网牟利

  本报记者曾采访过安徽来安警方破获的一宗黑客入侵案,当时二十来岁的黑客小袁入侵来安县政府网站,在页面上挂上广告弹窗,对于黑客小袁来说并非难事。动动鼠标,就有2000元的收益。
  来安县政府网站只是小袁掌控的1000多家网站之一,有政府、企事业单位和其他类型的网站。从2009年9月起,不到两年的时间,非法攻击和入侵的这千余家网站,每天都会给小袁带来收益。
  “随便到别人网站后台看看的都是‘小咖’,真正的‘大咖’黑客都是受利益驱使的。”在行业内,专门识别计算机系统或网络系统安全漏洞,并公布其漏洞让对方修复,被人称为“白帽子”的小树告诉记者,“黑客用自己技术挣钱的,大有人在。”
  小树告诉记者,和他一样的“白帽子”也是一个很庞大的群体,“我们会远程识别计算机或者网站中的安全漏洞,然后告知对方修补漏洞。”  
“但是‘白帽子’群体也像黑客一样,掌握大量的技术,是不是亦白亦黑就不好说了。”小树告诉记者,只要能进入网站的后台,挂弹窗广告,窃取信息,并不是什么难事。
  负责办理小袁入侵政府网站的民警告诉记者,如小袁“攻陷”网站后,就会有下线提供非法广告也即“黑链”,并且明码标价。一旦“黑链”挂上网站后,对方就会将钱打入银行卡。

  有人买才会有人开发“木马”

  在济南市公安局破获的儿童信息泄露案中,远在成都的嫌疑人叶某,通过互联网购买了“第三只眼企业计算机管理系统”软件,随后操控软件窃取对方计算机硬盘储存的个人信息。
  而另外一名嫌疑人苏某华自2014年以来通过购买计算机入侵软件及系统管理破解密码等方式,获取包括儿童免疫信息在内的公民个人信息在网上出售非法获利。
  “黑客市场的木马、病毒、软件等,大多数都是有买方才会有卖方的。”小树告诉记者,想要攻击网站并植入木马并非难事,“但是有时候‘黑’了网站,没有下家来买就‘砸手里了’。除非是盗取游戏账号,其他类型的,如果没有固定的渠道,很难卖出去。”
  “自主盈利性太低,没人会做。只要有人收,开发人员多的是。”小树告诉记者,“收”是木马市场上的“黑话”,就是购买木马或者其他窃取方式的意思。
  木马的开发者只是整个黑客利益链条中的一个环节,“开发者有可能是一个人,也有可能是一个团队。”小树告诉记者,“还有专门从中买卖的‘中介’,也是中间环节之一。一般情况下,中介挣的都比木马的开发者多。”
  2011年,山东省首起涉嫌提供侵入、非法控制计算机信息系统案在莒南审理时,法院最终认定身为大学化学老师的黑客崔某依靠一套远程控制系统生成“木马”,非法控制网站和他人电脑,非法牟利达到10余万元。
  (注:文中小树系化名)

  相关链接
  遭漏洞攻击 山东位列前三位

  360安全专家裴智勇向记者提供的一份2015年中国网站安全报告中显示,2015年全年,360网站安全检测平台共扫描各类网站231.2万个,其中,被篡改的网站8.4万个,约占扫描网站总数的3.6%。
  裴智勇告诉记者,在360扫描的各类网站中,有43.9%的网站有安全漏洞。
  “从遭到漏洞攻击IP的地域分布来看,95.7%受害者IP为境内地区IP。”裴智勇告诉记者,北京、江苏和山东位列境内遭漏洞攻击最多地区前三名。
  360统计数据显示,企业网站报告的漏洞最多,其次是事业单位网站,政府网站排第三。
  “从修复率上看,企业网站的修复率是最高的,政府网站的漏洞修复率在所有备案类型网站中排名垫底,仅为1.8%;这与普通网民对政府网站的信赖度相对较高的情况非常不相称。”裴智勇说道。对以上数据,目前记者未获得官方证实。记者 郑芷南

  提醒
  上网须提防黑客常用手段

  1、获取口令 一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。  
  2、放置木马 特洛伊木马程序常被伪装成工具程序或者游戏等诱使用户打开或从网上直接下载,当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等。
  3、邮件攻击 一是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会导致操作系统瘫痪;二是佯称系统管理员,给用户发送邮件要求用户修改口令,这类欺骗只要用户提高警惕,一般危害性不是太大。  
  4、网络监听 如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具截取包括口令和账号在内的信息资料。虽然网络监听获得的用户账号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户账号及口令。
  5、寻找漏洞 许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机,应及时加以修正。

初审编辑:张艳

责任编辑:石慧

相关新闻
推荐阅读