<address id="7ht9p"><listing id="7ht9p"><listing id="7ht9p"></listing></listing></address>

        <noframes id="7ht9p">

          <address id="7ht9p"><form id="7ht9p"></form></address>

            <sub id="7ht9p"><listing id="7ht9p"><menuitem id="7ht9p"></menuitem></listing></sub>

            熱線電話:400-123-4567

            為了解決眾MM們的煩惱,小編教...

            為了解決眾MM們的煩惱,小編教...

            為了解決眾MM們的煩惱,小編教你一招最有效去黑頭收縮毛孔的小竅門,還你一個干凈剔透的嫩鼻子。

            查看詳情
            亞馬遜是一家可怕的公司,體量如...

            亞馬遜是一家可怕的公司,體量如...

            亞馬遜是一家可怕的公司,體量如此龐大的情況下今年股價狂飆50%,成為繼蘋果之后第二家突破萬億美元的公司。

            查看詳情

            更多

            一天內接到來自全國各地數千個陌生電話短信的轟炸騷擾,導致個人通訊中斷,被騷擾者工作生活受到嚴重影響。近年來,一些不法分子利用“通訊轟炸”惡意呼叫騷擾,實施打擊報復、敲詐勒索、強買強賣、非法追債等違法犯罪活動,普通群眾不堪大量短信電話騷擾,往往選擇妥協退讓,自身合法權益遭受侵害。

            近日,浙江蒼南警方在溫州市公安局網安部門及騰訊守護者計劃安全團隊的支持下,通過分析研判、追溯打擊,經過近半年時間的縝密偵查,直擊“通訊轟炸”、惡意呼叫騷擾的上游犯罪,對犯罪嫌疑人李某、于某、高某、楊某、劉某等15人采取刑事強制措施,成功摧毀集轟炸程序制作、源碼破解、軟件分發、證書簽名、軟件代理、實施轟炸等一條龍的黑色產業鏈。

            給差評后被“轟炸” 警方發現有人網上售賣“轟炸”軟件

            2018年1月上旬,家住蒼南靈溪鎮的陳女士連續幾天被大量垃圾短信騷擾?!耙惶斓酵硎謾C不停提示收到短信,都是一些垃圾信息”,陳女士向蒼南警方報案稱,她在一家網店購物后,因為覺得商品實物與網店介紹的有較大出入,就給了差評。

            沒過多久,陳女士接到商家要求刪除差評的電話。陳女士一口拒絕商家的要求,隨后遭到了大量垃圾短信持續的“轟炸”。

            接到報案后,蒼南警方開展深入偵查,并鎖定在網絡上販賣“通訊轟炸”、微信外掛等程序的李某、賀某等人。1月24日,民警相繼在廣東、湖南長沙等地將犯罪嫌疑人李某、賀某、黃某、李某義等4人抓獲,自此揭開了該項專案打擊的序幕。

            尋線追蹤警方斬斷整條黑色產業鏈

            隨著李某等人的落網,網絡水面下的巨大冰山逐漸顯露,警方發現,“通訊轟炸”的背后實則暗藏著一條組織嚴密、分工明確、層層牟利的黑色產業利益鏈條。

            隨即,溫州、蒼南兩地警方抽調精干警力成立專案組對案件展開更加深入的偵查。為了徹底摸清該黑色產業鏈的整體脈絡,專案組民警對龐大的數據量進行分析梳理、拓展關聯,歷經6個多月的艱苦偵查,摸清了制作轟炸程序、源碼破解、軟件代理、實施轟炸等各環節犯罪脈絡,查清犯罪嫌疑人的具體身份。

            6月26日,警方組織警力分成7個追捕工作組,分別在陜西延安、湖北武漢、內蒙古呼倫貝爾等6省7市對該團伙開展集中收網行動。經連續作戰,抓獲涉案人員于某、高某、楊某、劉某等11人,查扣作案電腦、手機60余部、服務器20余臺(服務器數據超過1T),封堵網站平臺70個,查控域名及二級域名70余個,摧毀“轟炸”程序制作工作室、軟件代理商等各環節犯罪鏈條。

            每日“轟炸”上億次涉案人員大多為90后

            高某是陜西人,25歲,初中文化,8年前開始自學軟件編程,目前是該團伙中的一名“技術骨干”。根據他的交代,起初編寫“轟炸”軟件純粹是為了好玩,用來惡搞朋友。后來有不少人向他打聽使用“轟炸”軟件,高某也一直沒有找到滿意的工作,并開始制作售賣“轟炸”軟件牟利,從此深陷泥潭。

            于某是某大學的在校大學生,是一名古箏老師。犯罪嫌疑人于某、高某在網上認識后,為了更好通過“轟炸”程序等牟利,成立了“阿水工作室”,非法調用中國平安、酷狗音樂、順豐快遞、百度、拼多多等3000多款的國內知名網站接口,以發送短信驗證碼的形式,對目標對象實施不間斷的騷擾。

            2017年以來,“阿水工作室”制作了“獅王轟炸”、“嘔死他”等短信、電話轟炸軟件10余款,通過用戶付費使用的方式進行牟利,共計注冊用戶達10萬以上。通過“獅王轟炸”等短信、電話轟炸軟件,買家每天都可以對多個目標手機發起轟炸,進行轟炸后的短短兩分鐘內就可以發送100余條短信進行騷擾,每天轟炸次數可達億次以上。

            內部成員聯系緊密黑色產業鏈條層層牟取利益

            “通訊轟炸”軟件從制作到實際應用離不開犯罪嫌疑人楊某等人,作為產業鏈的“中轉站”,楊某、劉某除制作破解、制作微信外掛等非法軟件外,還通過電信IDC機房租用服務器,為“阿水工作室”等搭設提卡平臺、發分平臺、管理后臺。

            為了使轟炸軟件、微信外掛等軟件能在蘋果手機中使用,楊某等人還通過網絡非法購得蘋果證書簽名工具及企業證書,并在網上接受他人證書簽名,按每次50-200元不等收取簽名費用。于某、高某等人成立工作室制作“通訊轟炸”等軟件,楊某等人為非法軟件提供證書簽名及分發平臺,供他人下載并使用,李某、賀某等人則聯系制作并發展代理大肆銷售非法軟件,進而形成整個黑色產業鏈條,他們層層牟取利益,涉案金額達300余萬元。

            截至8月5日,犯罪嫌疑人于某、高某等11人因涉嫌提供侵入、非法控制計算機信息系統程序、工具罪已被檢察機關批準逮捕,案件還在進一步偵辦之中。

            來源:鳳凰網科技                                                       時間:2018年08月07日

            人在家里睡,債從天上來。

            豆瓣網友「獨釣寒江雪」最近很崩潰。

            7 月 30 日凌晨 5 點,偶爾醒來的她,發現手機莫名其妙收到 100 多條驗證碼短信。經過認真檢查,她發現支付寶、余額寶和關聯銀行卡的錢都被轉走了,而京東賬號也被開通金條和白條功能,借款 1 萬多。

            什么都沒做,一覺醒來一無所有,還背上一身債務。這到底是什么詐騙套路?

            在打電話報警、找移動停機、找支付寶報理賠的同時,「獨釣寒江雪」從熱心網友提供的信息中得知:這可能是短信驗證碼惹的禍。

            ▲ 豆瓣網友「獨釣寒江雪」一夜間收到的驗證碼短信

            短信驗證碼惹的禍?

            在移動互聯網高度發達的當下,短信基本上只剩下一種功能:接收短信驗證碼。

            登陸微博微信、收取快遞包裹、銀行轉賬匯款……幾乎所有和安全有關的操作,短信驗證碼都承擔了最關鍵的職責——證明是你本人的操作。

            為什么偏偏是靠短信驗證碼來證明自己?

            這得從「多因子認證」(Multi-factor authentication)說起。

            在互聯網時代,一次安全的決策需要保證以下五個環節:

            身份認證 授權 保密性 完整性 不可否認性

            其中,由于互聯網的匿名性,身份認證是最難被證明的部分。在密碼學中,最經典的方法是「多因子認證」。

            舉個例子,我們出境過海關時,護照、指紋、面部識別三個認證因子是必不可少的。

            ▲ 圖自視覺中國

            就算是關系國家安全的「核按鈕」,也是采用類似的加密方式。

            比如,俄羅斯的「核按鈕」手提箱共有 3 只,分別由總統、國防部長和參謀總長掌管。

            發動核攻擊時,至少要保證 2 個核按鈕同時按下。發射程序采取「雙重核按鈕制度」,即每一級都有兩組密碼,只有當兩組密碼準確無誤地拼在一起,逐級傳達命令,核導彈才能最終發射出去。

            ▲ 這么任性是不可能的

            不過,在現實生活中,「核按鈕」級別的驗證方式顯然無法適用于每一個人,一來成本太高,二來流程也過于繁瑣。

            于是,就出現了以短信驗證碼為代表的「雙因子認證」——智能手機幾乎人手一部,手機號碼又采取實名制,短信驗證碼的成本也比較低。

            同時滿足了安全、便捷以及低成本三個方面,這就是短信驗證碼大行其道的原因。

            可是,短信驗證碼一旦泄露,那么隨之而來的安全隱患也讓人擔憂。

            ▲ 愛范兒編輯收到的一連串驗證碼短信,非本人操作,幸好及時處理

            更要命的是,「短信嗅探」就是這樣一種「偷取」短信驗證碼的技術。

            「短信嗅探」是怎么回事?

            短信驗證碼是如何發送到我們手機上的呢?主要是經過以下三個步驟:

            核心網側的控制信令、語音呼叫或數據業務信息通過傳輸網絡發送到基站 信號在基站側經過基帶和射頻處理,然后通過射頻饋線送到天線上進行發射 終端通過無線信道接收天線所發射的無線電波,然后解調出屬于自己的信號

            而「短信嗅探」技術主要是在第二、三個步驟上做手腳。

            ▲ 圖自百度百科

            目前,大部分短信都是通過 2G 網絡的 GSM 通信協議進行傳輸的,而這種通信協議并不安全,如今只要一部嗅探設備(通常是一部改裝手機)就可以監聽。

            ▲ 圖自 h4ck0ne

            之后,騙子再利用偽基站(通常是改裝的手機或筆記本電腦)來收集周圍的手機卡信息。

            這樣一來,就同時拿到了手機號和短信驗證碼。此時騙子已經可以通過查詢網站反推出號碼的主人身份信息,甚至可以拿到身份證號和銀行卡號。

            ▲ 圖自 h4ck0ne

            有了這些資料,騙子就可以進行資產轉移、小額貸款等操作。通常作案時間是在深夜,你可能還在熟睡中渾然不知。

            睡覺關機就能防止「短信嗅探」嗎?

            一些媒體對「短信嗅探」給出的建議是睡覺關機,這種做法有一定作用,但實際上只是治標不治本。

            你睡覺關機了?沒關系,攻擊者還可以到短信發送者附近去竊取短信。比如他想要盜取你的支付寶賬號,只需要摸清楚支付寶公司給你發短信的設備位置,蹲在附近監聽,你的驗證碼還是可以輕易到手。

            ▲ 圖自視覺中國

            而睡覺關機還有自帶的副作用。一方面,夜里家人或朋友可能遇上急事卻無法聯系到你;另一方面,之前因「呼死你」和短信轟炸不堪其擾關機、最終導致詐騙和更大損失的案件也時有發生。這并不是一種萬事大吉的解決方案。

            作為消費者,面對這類詐騙,目前我們并沒有太多防范的辦法,只能盡己所能加強防范。以下這些方法都能起到一定的作用:

            1. 開通高清語音通話服務(VoLTE 功能)

            正是因為走的是有協議缺陷的 2G 通道,短信才顯得如此脆弱。所以防止「短信嗅探」的一種思路是:開通 VoLTE 功能,將短信「升級」。

            在高清語音通話服務開通后,短信就會跟電話一樣通過 3G/4G 網絡進行傳輸。這種做法雖然無法 100% 抵擋偽基站的降維攻擊,但能增加「短信嗅探」的整體難度;不過暫時只有部分地區支持開通 VoLTE 功能。

            2. 嚴格控制 App 讀取短信的權限

            除了 GSM「短信嗅探」,那些乖乖躺在你手機里、拿到讀取短信權限的 App,實際上也是一項信息安全隱患。想想,只要任意一個獲得權限的 App 存在漏洞,你的驗證碼短信就相當于在互聯網上「裸奔」。

            不要嫌麻煩,現在就動手去把這項權限收回來。

            3. 設置專門的號碼接收驗證短信

            更「與世隔絕」的做法,大概就是準備專門的號碼和手機來接收各種驗證碼短信了。

            建議你這部手機禁用 WiFi,禁用移動網絡,只用來打電話和發短信,這樣能把大部分的 App 漏洞、手機木馬或短信自助云端備份等帶來的危險擋在門外。

            但是呢,千萬不要選擇只支持 2G 網絡的功能機。復習一下:2G 信號最容易被挾持了。

            要防止個人財產被盜,我們還需要做哪些準備?

            對這次「獨釣寒江雪」的事件,網絡安全專家 tk 認為,GSM「短信嗅探」只是其中一種可能性,手機木馬、運營商內鬼、短信自動云端備份等都可能是驗證碼短信暴露的原因。

            而另外有一種說法認為,這位豆瓣網友也有可能是丟失了 Apple ID 的賬號和密碼,iCloud 信息同步導致驗證碼「裸奔」。

            不論原因是什么,為了防止個人財產被盜,都需要我們在平時做好手機號、身份證號、銀行卡號、支付平臺賬號等敏感的私人信息保護。多留幾個心眼,多設幾道防鎖線。

            以 Apple ID 為例,在設置雙重認證后,你的賬戶只能通過你信任的設備(如 iPhone、iPad 或 Mac)訪問。而在首次登錄一部新設備的時候,雙重認證也會相當謹慎,要求你提供 Apple ID 密碼以及自動顯示在您的受信任設備上的 6 位驗證碼。

            而微信、支付寶和京東等賬號,都可以通過定期修改登錄密碼,或是增加登錄和支付「關卡」(比如手勢解鎖、聲音鎖、刷臉登錄、指紋識別等)來降低被盜風險;而支付平臺上也會有相應的安全險保障。

            同時還可以定期留意「登錄設備列表」,遇上什么不妥的地方及時警惕。

            而萬一真的不幸遭遇被盜,切記第一時間收集好證據、凍結掛失銀行卡并報警。依靠警方追回損失的同時,還可以像「獨釣寒江雪」一樣,準備好材料向相關支付平臺發起理賠申請。

            最后的最后,借用一句老話,小心駛得萬年船啊。

            本文由肖欽鵬、梁曉憧共同完成

            來源:搜狐科技                                                       時間:2018-08-05

            Copyright ? 海安縣市胤運男裝創意營銷公司 版權所有

            出租屋老熟妇露脸双飞,欧美成人国产精品视频,无码专区在线观看韩国,一抽一出BGM免费60有声音 <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>