首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

8种网络作案工具... 你都了解吗?

9月17日,2018国家网络安全宣传周——网络安全博览会揭幕。本次展会集中展示网络安全领域的新技术和新理念等内容。而且,在博览会上,有展馆展示了多种网络作案工具。...以下就是展馆展示的八大网络作案工具: 1猫池(可以同时接受多个用户拨号连接的设备) ?...黑的猫池上的电话卡,常为通过黑渠道拿到的非实名认证的廉价电话卡。猫池常被黑用来在各大电商平台上进行大规模网络手机账号垃圾注册,为薅羊毛提供必须的账号资源。 22G短信嗅探设备 ?...网络配图 涉及黑类型:电信诈骗 作案方法:匿名防追踪是电信诈骗人员最关注的自保措施。...据展馆所属公司相关负责人介绍,展示网络产前沿内容,是为了让广大人民群众更深入了解网络安全的复杂形势,提升网络安全的防范意识,避免和减少诈骗等具有严重社会危害的黑案件发生。

11.3K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    游戏黑识别和溯源取证

    私服:私服在本质上属于盗版游戏,即未经授权,非法获得游戏服务器端和游戏客户端程序,之后自行设立游戏网络服务器,供其他玩家使用。...情报分析 : 情报的实现原理分析,样本原理分析、高危玩家,黑场景,黑名单库,作弊工具集,作弊作者库。 情报溯源: 溯源黑作者信息、固定作者的黑证据。...溯源分析层: 情报数据自动溯源分析、样本分析、网络特征、作弊方案分析 数据存储层: 外部黑识别数据,黑数据规则 数据应用层: 防控、风控、打击、大数据关联。...情报来源包括三类,开源情报、监测网络平台上沉淀的闭源情报与工具情报。重点解决互联网反欺诈安全问题,例如恶意注册、薅羊毛、流量欺诈、爬虫、恶意引流等。...由于游戏黑的攻击方式不断迭代优化,因此长期深入跟踪黑的产业链、攻击模式以及使用的资源将是重中之重。 打击取证 游戏黑的整个打击可细分为:溯源、分析、报案、取证、打击五个阶段。

    3.2K30

    谈谈我眼中的黑威胁情报

    前言 黑威胁情报就是针对黑行为进行研究,所以首先得定义什么是是黑行:我认为,以获利为目的,针对公司业务,给公司造成较大损害的行为,即使这个行为可能不违法,也可能符合活动规则等,都属于黑行为...安全风控所能处置、分析所利用的数据是风控端采集到的数据,由于网络安全立法越来越完善、公民隐私越来越重视、各大端厂商越来越关注隐私保护,端上不仅不能无限制采集数据更多的是采集不到数据,并且很多数据依靠产品自身能力无法触及...为了解决这三个问题,就得依靠全面的黑威胁“信息”,也就是黑威胁情报。...3、 产出与作用 黑威胁情报的重点就是对围绕公司业务的黑行业及群体进行监控,去摸清相关黑产业结构及组成,逐渐去完善相关黑产业大图及产业链结构,并且分析产业链及结构特点,了解黑产业变化...非数据形式,多是风险预警、黑线索、黑攻击手法描述、行业研究报告等形式出现,非数据形式的产出是黑威胁情报的核心产物,蕴含的价值是最大的,同时也是最难发挥出最大价值的。

    2.3K20

    云的声音 | 何去何从,黑对抗实践

    对于黑,报告发现:2019年监测到各类网络攻击日均70万次,电商网站、视频直播、棋牌游戏等行业成为网络的主要攻击对象。...同时,报告还发现:网络活动专业化、自动化程度不断提升,技术对抗越发激烈。 从某种程度上说,黑是笼罩互联网行业的一片阴影,它已经成为互联网的“毒瘤”。...Karma 说,“在我们的黑监测系统里,每天能捕获到亿次级恶意网络行为,攻击范围广。可以说,黑本身就是互联网的一块阴影,互联网越发达,阴影也相应的增大。” 而今年以来,情况略微有变。...资源:从事该项黑需要什么前置资源?从哪里获取? 3. 路径:攻击方法是什么?操作流程是什么样?网络路径是什么样? 4. 变现:黑收益是通过什么方式变现?在哪里变现?...典型的有网络扫描、DDoS、恶意注册、撞库、刷量、薅羊毛、恶意爬虫和各种恶意机器人程序。 打击黑,企业的对策 目前,大部分企业面临的业务安全问题,通常集中在“狼牙棒型”的黑上。

    92430

    iMessage是怎么成为“黑的乐园”

    隐私策略反成为黑的保护伞 iMessage的安全问题饱受用户吐槽,但这不意味着iMessage的隐私保护策略低级。...那么问题来了,如此严格的隐私保护策略给了黑们极其宽广的操作空间。由于端到端的加密机制,黑们的敏感内容同样被保护了起来,从而直接导致短信屏蔽功能失效。 这还真是一个令人感到讽刺的现象。...iMessage喜提“史上最复杂的攻击链”称号 iMessage还曾被黑用于复杂的网络攻击之中。 近日,卡巴斯基的研究人员发现了iPhone一个非常隐蔽的后门。...据卡巴斯基介绍,在2019年就有黑尝试利用该漏洞发起攻击,到了iOS 16版本,该漏洞甚至演变成黑滥用的局面。...在2023年6月披露细节后苹果公司才进行了修复,那在此期间,黑团队究竟利用此漏洞发起了多少次攻击,目前仍未有确切的信息。

    13410

    我是这样对 游戏外挂 下手的

    对外挂样本进行简单的信息分析 查看文件属性,及外挂的标配语言 “易语言” ? 通过Exeinfo Pe查壳工具进行对外挂样本查壳,看看发现是没加壳的应用程序。...2.分析还原外挂样本具体功能实现方式 2.1 网络验证功能 外挂一启动(注意:虚拟机环境)的界面就是收费的登陆账号验证,专业点的说也就是网络验证。...外挂的网络验证选择方案: 外挂作者一般采用的方案,直接套用现场的的网络验证。很少很少自己又开发外挂又自己写网络验证。...接下来我们需要通过逆向分析,分析下这个网络验证是采用什么验证的,是个什么样的实现思路和方法。 ?...既然是逆向了,那么也不能简单的停留在这么肤浅的字符串信息上了,接下来就往下看下这个网络验证的大概实现功能并顺手把这个网络验证简单的用代码给还原下。

    1.7K64

    业务安全情报,预知发现黑的企业攻击

    业务遭遇欺诈风险,发起攻击的黑主要是为了谋取利益。对于黑利益目的甄别需要多方面情报,再辅助技术和专家经验,然后进行综合判断,进而帮助企业及时响应、精准布控。...果然,某知名新能源汽车App遭黑疯狂薅羊毛,给车企带来经济与用户的双重损失。黑通过技术手段,注册大量虚假账号,并使用自动化作弊工具进行养号、积攒积分。...7月份,顶象防御云业务安全情报中心监测发现,多个网友通过电商、论坛、IM等方式主动联系到黑,付费帮助其伪造投票量和新用户注册量,然后领取NFT平台的奖励。...黑借机注册大量虚假账号,哄抢平台上首发、稀缺、珍贵的数字藏品。然后通过电商平台折价出售。...同时,黑熟悉各项业务流程及漏洞,能够娴熟的运用各种新技术,而且有计划、有预谋。这就导致企业难以防控最新的业务风险,无法从全局视角洞察欺诈风险。

    46520

    搜狐员工遭遇工资补助诈骗 黑有何区别 又要如何溯源?

    网络”大家对这个词并不陌生,但是其实黑并不等于,两者还是有区别的。 网络涉及黑两个方面,黑产中的“黑”主要是指法律明确将此类行为规定为违法犯罪行为。...而则与黑有所不同,是指行为在立法上尚未有明确的规定,游离于违法犯罪的边缘,未构成犯罪的行为,如恶意注册、买卖账号等。...而网络产业指的是借助于网络平台与技术实施的网络违法犯罪,该类犯罪有组织、有目的、有分工且呈现规模化,包括黑色产业与灰色产业。...简单来说,利用网络实施犯罪的称之为“黑色产业”,为网络犯罪提供技术支持与帮助称之为“灰色产业”。 网络的主要类型,包括但不限于钓鱼网站、黑客勒索、木马病毒、电信诈骗、邮件诈骗等。...黑利用互联网虚拟空间及相关技术实施犯罪行为,尤其在各类网络平台层出不穷的情况下,犯罪人利用网络平台的匿名性实施犯罪活动,而IP溯源就是一种有效追踪犯罪嫌疑人的手段,在互联网侦查中早已大量运用。

    69550

    追踪掠食者:地下如何撸死创业公司?

    互联网大公司周围,往往围着一群产从业者,他们是看不见的敌人,常常躲在暗处,伺机而动。《一代宗师》里说,“风尘之中必有性情中人”,羊毛党可恶之中实有可取之处,其目标精准,不舍昼夜,直击要害。...结果进去之后发现,学生和妈妈党很多,都是兼职在做,并不是有组织有纪律的待在一个地方办公搞。有的甚至意识不到自己在搞,只当是兼职赚钱呢。 这些羊毛党用到的工具,以及作案手法在不断更迭。...结合无监督学习+有监督学习方法来发掘羊毛党团伙作案的网络模型,下图是一个典型的关联网络图。 ?...图注:关联模型图 首先,可以基于用户在一段时间内所有业务相关的数据建立关系链,这些关系链将构成一个总网络;然后,搜索网络中的所有子网络,进行连通图分割;其次,遍历每个子网络,获取网络标签,挖掘网络特征;...最后,通过机器学习构建识别羊毛党的网络模型。

    2.8K50

    顶象业务安全情报如何帮助企业“弄懂”黑

    顶象业务安全情报如何帮助企业“弄懂”黑?顶象业务安全情报——企业一眼“看透”黑不可否认,随着互联网的发展,黑们也变得越来越“聪明”。...同时,这也意味着网络安全厂商与黑的攻防对抗将会日趋激烈,对于防守方而言,仅仅有防御能力是不够的,更需要持续的监测与响应,时刻掌握黑的动向。此时,情报能力就变得尤为重要。...通过分析发现,黑通过打卡作弊工具,向员工兜售“代打卡服务”。其黑的作弊手段主要分为三种,即人脸识别劫持、内外勾结获利、内控管理风险。...顶象安全研究人员据此分析,其原因是企业各个业务平台上沉淀的数据,缺乏共享利用,企业内不同部门之间各自为战,而黑则是团伙作案,这样信息上的不对称导致技术防控上会存在一定的滞后性。...此外,近期顶象还在破获某个电信网络诈骗案件中提供了专业技术支撑。同时这也是是顶象业务安全情报产品在反电信网络诈骗上的首次应用。

    41320

    《调研报告》:黑哄抢消费券的两种方式

    抢购优惠券的方式各地的城市消费券发放的平台主要在支付宝、微信、云闪付及银行App等各个大平台。...人工抢——招募“刷手”冒名领券黑通过各种渠道招募拥有真实身份、真实账户“刷手”,然后通过社群,下达任务,组织进行统一操作和套现。《城市消费券安全调研报告》详细披露了整个流程黑的整个流程。...通过社群,黑下达抢券任务,引导刷手在指定的时间内集中哄抢消费券。为了助力“刷手”能够抢到消费券,黑还会提供更改定位的作弊软件和教程,以便于成功领券。...IP 地址就是用户上网时的网络信息地址,GPS 定位就是用户使用网络服务时所处的地理位置 信息。很多电商平台上有 IP 代理的“商品”,几块钱就能够更换任意想换的 IP 地址。...《城市消费券安全调研报告》揭露了黑抢购城市消费券的方式、套现流程i套现的全过程,并给列出详细的安全解决方案。

    371100

    国外超流行的同性恋APP,被黑盯上了

    据Bleeping Computer消息,同性恋应用程序Sniffies近日被黑们盯上了。他们通过推销各类诈骗和不安全的谷歌Chrome扩展程序的域名来诱骗用户。...Sniffies被用于黑 近段时间以来,安全研究人员观察到,针对 Sniffies 网站和应用程序的黑活动十分猖獗。...攻击者创建这些假的域名,其目的就是为了引诱那些没有认真区分 Sniffies 网站的用户,而一旦用户登陆访问了这些虚假域名,那么很有可能会被执行以下操作: 诱骗用户安装可疑的 Chrome 扩展程序; 通过网络浏览器在...举个例子,当用户访问虚假域名后,会自动唤醒Apple Music 原生应用程序,提示用户按月付费订阅,而这将给黑们带来不菲的会员佣金。...不仅仅是Sniffies 事实上,类似的黑活动并非首次出现,相反这已经成为攻击者常用的手法,大量注册知名品牌的相关域名,并以此引诱那些粗心的用户。

    2.2K10

    产业化的金融黑骗局,当真无法可破?

    警惕金融黑骗局所谓金融黑,主要指包括非法代理维权、反催收联盟、有组织逃废债、恶意投诉、征信修复、非法代理退保、电信网络诈骗、非法贷款中介、盗取账号、仿冒网站和App等在内,恶意扰乱金融服务秩序的行为...萨摩耶云也表示消费者可能因为黑被参与诈骗、侵犯版权、网络攻击等活动而面临刑事或民事法律诉讼,并遭受经济损失、个人敏感信息被泄露或滥用,信任与声誉可能受到损害,对自己的社会生活和职业发展产生负面影响等诸多风险...反黑联盟已然形成面对严重威胁金融服务市场正常秩序,威胁广大消费者权益及金融安全的黑,近年来,不仅金融机构在通过技术手段、信息共通等方式与之周旋,同时政策端、传播渠道侧等各界也在同时联动,加速肃清金融黑...数禾科技也表示该“倡议”为推进行业机构合力打击金融黑提供了有效建议,是一次针对打击金融黑的行业机制探索,将为未来从司法、行业等官方角度惩治金融黑行为提供“独一无二”的价值。...与此同时,建立黑数据库,持续收集疑似黑号码与通话声纹数据,主动识别黑组织与个人,并将相关黑防治设计加入到用户体验的各个环节。

    22320

    《调研报告》:防范城市消费券黑非一己之力

    近日,顶象发布的《城市消费券安全调研报告》(以下简称《调研报告》)中明确提出,自消费券发放之日起,黑便盯上了这块蛋糕。据不完全统计,190多亿的消费券,消费者只抢到29%。...那么,针对城市消费券背后层出不穷的黑,究竟应该如何防控呢?顶象《调研报告》也提出了针对性的防控意见。...安全防控手段少不了基于以上黑的作弊方式及套现手段,顶象从以下几个维度提出了具体的防控建议。...处置建议针对领券时识别为存在风险的请求进行实时拦截,如直接反馈“领券失败” ,“网络拥堵”等。也可在消费券使用环节直接使其消费券使用失败。

    34710

    第六期 | 黑盯上政府消费券,最高套现额超千万

    盯上政府消费券“蛋糕” 疫情之下,政府消费券成功成为了促进消费的重要杠杆。...黑充当黑产中介,集中组织套现 那么,黑是如何作弊的? 据顶象防御云业务安全情报中心分析,黑通过引导用户作弊的方式获取消费券后,通过实体店刷单的方式快速将消费券消耗完成,在进行三方分成和返款。...自22年6月份起,根据顶象防御云业务安全情报中心跟踪发现,黑针对政府消费券变现场景已经有成熟的变现渠道。...除了通过商家“合作”变现消费券,黑还将消费券以票面价值5折到6折的价格转卖给他人获利。...针对领券时识别为存在风险的请求进行实时拦截,如直接反馈“领券失败”,“网络拥堵”等。也可在消费券使用环节直接使其消费券使用失败。

    46720
    领券