查看原文
其他

【在看】22岁女大学生一年发掉200多万手机红包!

2016-06-16 安在
目录


1.22岁女大学生一年发掉200多万手机红包!
2.“一元木马”诈骗团伙覆灭记!
3.如果黑客入侵了自动驾驶汽车。。。
4.亚信安全与乌云战略合作,这是下的哪盘棋?
5.奥兰多枪击案发生后让你五分钟报平安的Safety Check是怎么实现的?
6.暗网兜售新设备:每秒克隆15张非接触式银行卡





1.22岁女大学生一年发掉200多万手机红包!

毕业季,原本要为找工作而奔忙。而22岁的大四女生木子(化名),却整天躲在家里不敢出门,只想远离追债者的威胁。一年多前,她在同学的推荐下加入了一个微信红包群。刚开始,她以为只是抢红包的游戏,后来她才意识到这有可能是赌博时,却已陷入太深。


去年一年木子总共发了206万余元微信红包,抢了196万元红包,输了10万余元。为了还债,她还借了“高利贷”,去年12月间找一家公司借了8万元,半年不到,债务竟莫名变成17万元。为了帮女儿还债,木子的父亲卖掉了爱车,可依旧不够。



大学生迷上微信抢红包



木子是武汉一所高校的学生,高挑漂亮。父母对她十分宠爱,每个月给她3000元生活费,大学生活原本简单快乐。


去 年1月,同班同学拉她进了一个微信红包群,称群里每天都有人发红包,只不过需要接龙。好奇之下,她发现:群友很少聊天,几乎只发红包,发的都是拼手气红 包,发红包前会有规定,例如抢到红包最少的人继续发。刚开始,大家都只是30元、50元的玩,慢慢上瘾后,木子加的专业抢红包群越来越多,发的红包也越来 越大。


“看到红包就想点,简直停不下来。”为了抢红包,木子甚至整晚不睡觉。她慢慢摸出门道,除了最小红包接龙,还有很多玩法。比如,一个 500元红包发出去后,抢到红包的人,将红包金额小数点后两位数字相加比大小,俗称“牛牛”。抢到110.26,就是“牛八”;如果是120.61,就是 “牛七”。“牛八”比“牛七”大,“牛七”继续发500元红包。


每人每天发的微信红包金额有上限,达到一定限额后,就不能再发红包了,但有 人早就想好对策。每个微信红包群都有群主,群主手下有“车队”,车队里有“车一”、“车二”、“车三”……等一批“车友”代发红包,在群里只发不抢。每次 木子达到限额,又需要发红包时,就会通过微信“AA付款”的方式转账给群主,再由群主请“车队”代发,群主会从中抽取10%的佣金作为提成。


高峰时期,木子加了40多个微信红包群,平均每个群里有100多人,多数是武汉的群,也不乏外省的群。






一年发了200多万红包



昨日中午,楚天都市报记者见到了木子。微信红包记录刚一打开,她自己都不好意思了。


记 者看到,2015年,她发出红包总计136万余元,收到红包总计196万余元。为何收到的红包金额还多一些?木子表示,这与红包限额有关。一般每天发出的 微信红包,总金额不能超过5000元,因此,她经常采用“AA付款”的方式,找群主帮忙代发。通过其转账记录,记者看到,她每个月转账数万元,多的时候, 一个月达到26万余元。她自己统计了一下,2015年,她找人代发红包的金额其实高达70多万元。相当于发了206万余元红包,收回196万余元红包。木子算过账,在微信红包上,她共输了10万余元。


木子说,从一开始,就经常轮到她发红包。那时,她只是觉得“点子背”,抢得少,发得多,木子就更加不服气,玩得更频繁了。记者问,输了的群友若不接龙发红包怎么办?木子说,这个人就会被群主从群里“踢”出去。因为群里都有熟人,也还想继续玩,所以不发红包的情况会非常少。

因 越玩越大,每个月3000元的生活费已不能满足木子的需求,她2.6万元的积蓄也全部花在抢红包上,家人送的金项链等首饰,也被她典当了6000元钱。可 这些依旧不够,她只好利用节假日出去兼职,辛苦赚来的两三万元,又被她投进了红包接龙,又有去无回。为了翻本,她还找同学借了2万多元。






为还钱竟背负“高利贷”


去年12月,正在木子一筹莫展之际,红包群一名群友陈某主动联系上她,自称认识借贷公司的。木子仿佛看到了希望,和陈某一起,来到了武昌汉街附近的一家借贷公司。


木子表示,她只想贷款2万元,把欠同学的钱还了。在考察木子家庭状况后,借贷公司业务员王某当即表示,可以贷款8万元。木子不同意,对方又表示,贷得越多利息越低。木子心动了,签字贷款8万元,月息2.55%。


扣除手续费等费用,木子拿到手的借款仅5万多元。木子将同学的欠款还了,还剩3万多元。抱着想“赶本”的心态,她又开始玩微信抢红包了,很快,3万元又打了水漂。


借来的钱没了,可每个月必须还9000多元,木子跟父亲撒了谎,说是借了同学的钱玩微信红包。责骂过后,父亲毕竟还是心疼女儿,将爱车贱卖,5万多元卖车款给女儿还钱。


今 年4月下旬,当时负责借款的业务员王某跳槽到中北路同成富苑另一家公司后,木子又被迫在他那里签了2万元的借款合同,但尚未拿到钱,第一家借贷公司又出现 了,指责木子违约找其它公司借款,需要给违约金,第二家借贷公司称会帮木子处理。木子后来得知,双方处理好后,她的余下欠款金额变为12万元。


期间,木子多次遭到威胁,对方称5月30日前需先期还款4万元,否则就找她学校。现在,木子后悔不已,马上要毕业了,同学们都在准备工作的事,只有她还在担心,不知道哪天会被借贷公司的人盯上,不知道如何面对为她操心的父母。



文 / 楚天都市报




安在点评:

还可以这么玩?互联网+赌博渗透率很高呀!

小编:幸亏这姑娘不知道有裸条贷这种东西……



2.“一元木马”诈骗团伙覆灭记!

   余杭警方在警务大数据领域与阿里巴巴安全部积极合作,在全国各地公安机关的协助下,历时一个多月艰苦侦查,抽调500余名警力,经过两次大规模、全国性集群作战,在19个省52个地市抓获犯罪嫌疑人68名。一条围绕“一元木马”开展的诈骗产业链被连根拔起。


点击链接支付一元 卡里竟然少了近5万


今年27岁的小王,家住余杭临平某小区。4月30日下午,周末在家休息的小王正在玩魔兽世界,苦于一个副本打不过去。17时许,小王在游戏中看到有人低价兜售装备、金币、代刷副本,就加了对方的网名叫“耕地老”的QQ,联系代刷副本,对方让小王付款15元,并提供了付款账号。小王如约用支付宝付给对方15元。过了会,“耕地老”对小王说,钱没到账,让小王发支付记录截图给他,小王按照要求把支付记录截图发了过去。


过了不久,有一个网名叫“烂人”的QQ加小王好友。小王加了对方之后,“烂人”说自己是负责代刷副本的游戏客服,需要支付一元钱激活订单才能帮他代刷。说完就发了个链接过来。小王点击链接支付一元,结果账户余额显示竟然少了9900元。小王就问对方怎么回事,“烂人”说后台数据出错,让小王点击链接重新支付一元,把9900元退给小王。小王再次点击链接支付一元,结果账户里竟然少了49500元。小王得知上当受骗,立即报警。



“一元木马”控制电脑 转多少钱骗子说了算

接到报警后,余杭警方立即追踪被骗钱款下落,调查发现线索指向上海浦东。5月4日,民警驱车赶往上海,在上海浦东警方协助下,5月5日上午,民警在浦东新区川沙镇某酒店内将张某(男,22岁,湖北竹溪县人)等4名嫌疑人抓获,查获作案用电脑2台、银行卡11张、手机5只。调查发现,被害人小王在15元购买代刷游戏副本的过程中,被张某等人以“一元木马”为手段,诱骗小王转账1元订单激活费,而实际上,小王电脑早已被木马程序控制,表面上看起来只是转账一元钱,而其实要转多少钱都由犯罪嫌疑人在后台操控,随意修改金额。


经对张某等人审查发现,抓获的4人仅仅是该类网络诈骗团伙的冰山一角,嫌疑人张某加有用于诈骗QQ群30余个,好友达8000余人,且部分QQ群内人员均有可能涉嫌参与该类诈骗。



木马制作、丢单手、秒单手、非法支付平台 

各环节分工明确分散全国各地


那么什么是“一元木马”呢?它又是怎么运作的呢?

专案组从扣押的银行卡、电脑等物品入手,深入分析研判,结合落网犯罪嫌疑人供述,一条以“低价售卖游戏装备”为诱饵, “一元木马”诈骗黑色“产业链”清晰呈现:丢单手、秒单手、非法支付平台、非法制售木马者、非法出售银行黑卡者随机组合,相互勾结,分工明确,专业化、产业化、链条化运作。



制售木马者

针对游戏玩家使用的支付方式不同,木马生成器可以生成不同的“一元木马”链接。据犯罪嫌疑人孔某交代,2015年6月份左右,其以测试木马的名义从网上获取到测试版木马生成器,让诈骗嫌疑人向其购买经过修改的木马生成器,嫌疑人购买木马生成器就可以生成各种一元木马链接,并填入预设的银行卡和收款人姓名,发送给游戏玩家。游戏玩家点击运行“一元木马”同时运行浏览器进行转账,木马程序改变页面显示转账金额为1元,游戏玩家输入支付密码转账成功,实际转账金额被操作木马的嫌疑人在后台预设(被害人账户余额范围内),就会远远超出1元。孔某以200至400元不等的价格,将木马出售给秒单手、非法支付平台等其他犯罪嫌疑人,仅通过销售“一元木马”获利近三万元。







丢单手

在QQ群等网络交流平台发布低价出售游戏装备、Q币、点卡、代刷副本等虚假信息,引诱游戏玩家购买。当游戏玩家付钱后(一般是支付5元、10元这样的小额定金)丢单手是不会实际发货的,等买家来咨询丢单手为什么付钱后没有发货,丢单手就会要求买家出示付款证明。如果是网银付款的,要把手机收到的扣费短信截图发给丢单手;如果是支付宝付款的,丢单手会指示买家打开手机支付宝,进入能显示余额的界面再截图给丢单手,这个名义上是要买家来证明已经付款,其实是丢单手要看买家的账户余额。等丢单手拿到截图后,丢单手就算是把“单”拿到手了。受害人小王遭遇的“耕地老”就是丢单手的角色。






秒单手

丢单手获得游戏玩家的付款截图后,发到另一个秒单QQ群里,谁抢到单子就由谁和丢单手联系,抢到单子的即为秒单手。秒单手假冒“客服”身份出现,通过QQ与游戏玩家联系,发送“一元木马”,诱骗游戏玩家支付一元激活费。秒单手会利用木马程序在后台重新填写支付信息,游戏玩家付款的金额是“1元”,但实际支付的金额是秒单手利用木马程序重新填写的余额。受害人小王的单子就是被秒单手“烂人”抢到,以“客服”名义与小王联系,发送“一元木马”链接给小王,让小王支付1元激活费,“烂人”在后台修改转账金额。这就是小王两次转账1元,账户损失近6万元的原因。






非法支付平台

非法支付平台为提升信誉度,聚集“人气”,会提供银行黑卡、木马链接等各种服务。为分散风险,秒单手会向操控非法支付平台的人索取木马链接,并把骗来的钱全部转入非法支付平台。操控非法支付平台的人一般收取8-10%的分成,并将其余的钱转给秒单手和丢单手。受害人小王上当后,秒单手“烂人”第一时间联系操控非法支付平台的“流哥”,由“流哥”提供“1元木马”、银行黑卡等,行骗成功后,小王的账户里的钱被转到“流哥”的非法支付平台。







两次集群作战,在19省52市抓获嫌疑人68名

得此线索后,余杭公安分局迅速成立专案组,举全局之力攻坚,依托打击刑事犯罪合成作战中心的研判优势,会同阿里巴巴安全专家,昼夜分析,缜密调查,从最初的四人一案,先后梳理出41条线索60多名犯罪嫌疑人,涉及全国各地1000多起案件。专案组结合该案实际条件,采取“数次收网,整体摧毁”的战略,在全国范围内开展收网集群战役。5月13日晚,第一次集群战役打响,分局17个抓捕组近两百名警力,奔赴黑龙江、河北、江苏、广西等13个省17个地市统一收网,经40小时酣战,余杭警方共抓获涉案犯罪嫌疑人20人。






文/雷锋网

安在点评:

为阿里神盾局点赞!网络黑产就要这样大力度打击!从本文来看,这个“一元木马”好狡猾,只是修改了正常网银操作中的金额数,就能够“暗度陈仓”了,够简单够隐蔽。只是不晓得,为什么网银或在线支付系统的页面信息那么容易就被篡改?

小编: 世界之大无奇不有,骗术层出不穷……希望下一个不是我被骗





3.如果黑客入侵了自动驾驶汽车。。。

黑客能够进入自动驾驶汽车的驾驶座吗?回答为一个响亮的"是"!


就在去年,研究者/黑客Charlie Miller和Chris Valasek在Fiat-Chrysler(自由光)车型的移动Wi-Fi系统中发现了安全问题。

他们自己可以使用一台笔记本电脑控制Jeep Cherokee(自由光)的核心系统。控制后不仅可以随意改变音量,调节空调,打开雨刷,一旦再获得行车的控制权后,甚至可以将车停在高速公路上。

有木有很惊心动魄?

幸运的是这只是一项预先计划好的演示过程,整个过程由著名杂志Wired的一位编辑来演示的,但进行入侵攻击的部分并不是闹着玩的。这也导致汽车制造商不得不重新收回140万辆汽车。

好处是这件事情给汽车行业和政府敲了警钟,很多公司已经开始和科技公司展开合作来提高自动驾驶汽车的安全性。对科技公司来说把研究重心转向自动驾驶汽车也许是个不错的选择。

一些专家认为,到2020年将是自驾驶汽车的黄金时期,那时候整个行业将突飞猛进地发展。

对驾驶安全来说,这是件太容易被忽视的事情了,大家可以想想现在那些喝醉酒和开车总不专心的人们。我们不得不承认的事实时,即使我们在最好的状态下,我们也还是比不过计算机的反应速度。

这就意味着在未来数百万的无人驾驶汽车将涌入我们现在行驶的道路中。这对黑客而言就是又多了上百万的攻击目标。

尽管对汽车行业来说还有许多时间来制定新的安全措施,但事实常常是黑客们“防不胜防”,他们也仍有很多入侵的策略。虽然很多公司和组织早早就开始制定了反黑客的策略,但是如今仍常听到许多数据泄漏的报道。

对大部分人来说,自驾驶汽车的网络攻击将开辟威胁人们的“新天地”,像自由光汽车突然停在高速公路上以后也许就并不新鲜了,它也可以进行传统的窃取个人信息的攻击活动。

比如,当你坐上自驾驶汽车时,车不需要你来开了,那你将如何消磨这段时间呢?毫无疑问大部分人会拿出自己的移动设备,在线观看电影或电视,或者打开电脑开始工作,也会有人抓紧这个时间在网上买买买,当你通过无线连接使用网上银行或者传输其他敏感数据时,也就埋下了潜在危险的种子。


而且据说这些数据中可能还包含医疗信息和乘客健康状况信息。因为一些自驾驶汽车制造商已在测试一些传感阵列,它们可以监测驾驶员的生命特征和生理反应,以防止驾驶员出现困倦,低血糖等情况。

自动驾驶汽车安全漏洞的威胁不只局限于汽车本身或汽车上的乘客。研究者们为了让自动驾驶汽车达到之前的种种期待,或者发挥技术的潜力,想在这些汽车间使用V2V通信来实现更高层次的联系。

例如,当一辆汽车发生了交通事故时,它可以提醒它后面的汽车,这样后面的车就可以尽快采取相应的措施。

美国运输部早期做过的分析指出,如果全美国的汽车可以实现V2V技术,每年将挽救780到1080个人的生命,减少40万到60万场交通事故。

但对于一些恶意黑客或恐怖分子而言,利用相同的技术也可以用于让自动驾驶汽车变成自己的武器等,扰乱正常的交通秩序,对公众安全造成巨大的威胁。




文/黑客与极客



安在点评:

未来,被远程入侵并操控了的自动驾驶汽车,无疑是一个可移动的“炸弹”,能够做的坏事太多太多了,再设想如果是ISIS这样的恐怖组织的黑客呢?好怕怕。。。

小编:冷不防……





4.亚信安全与乌云战略合作这是下的哪盘棋

据悉,亚信安全与乌云将在漏洞情报共享、网络威胁联合处理、云安全服务、渗透测试、应急响应和技能培训领域展开紧密协作,同时还将共同研发国内首个定制化行业安全测试平台系统。此次战略合作,将帮助更多客户快速洞悉网络安全威胁,采取即时应急响应措施,从而形成良性的网络安全治理循环。



亚信安全CEO张凡(左)与乌云创始人方小顿(右)签订战略合作协议


亚信安全CEO张凡代表亚信安全签约并表示“乌云是我国信息安全产业、互联网安全力量中值得‘尊重和钦佩’的技术平台,在安全威胁情报披露方面具备卓越的影响力,此次战略合作将有效整合双方在安全威胁情报分析、应急服务等方面的资源与能力,帮助客户洞悉网络威胁的进化路径,及时修补系统、应用、业务流程之中的漏洞,防范安全威胁于未然。我们希望在双方在未来能加强合作,在技术、资源、平台等更多层面进行优势互补,探索出一条适应中国网络环境的网络安全治理之路。”




亚信安全与乌云战略合作签约仪式现场


“亚信安全为网络安全作出了重要的贡献,2015年全球共发现24个零日漏洞,亚信安全就贡献了11个。”针对本次战略合作在网络威胁情报市场上影响,乌云创始人方小顿表示:


“亚信安全在运营商和金融领域拥有极高的安全市场占有率、强大的客户资源,在政企领域有众多客户和完整的安全解决方案,其漏洞发现、恶意攻击跟踪、云安全与大数据网络威胁分析能力,更是业界首屈一指。此外,亚信安全还拥有领先的全球威胁情报分析系统,不仅能及时搜集国内网络威胁情报,更可在全球范围内追踪网络安全威胁的最新动向。与亚信安全形成技术上的深入合作,将为乌云引入更加积极运营因素,获取追踪攻击来源和全球化应急响应的服务经验,帮助安全人员洞察未来威胁,并以此为基础促进防御规划。”如今,针对恶意攻击或漏洞威胁,用户所采用的防御检测机制基本上是以特征检测为主,而新型威胁更多地利用0day进行攻击,这意味着防守方可能无法提前获知特征信息,从而无法发挥现有检测机制的作用。另外,即便有些新型威胁利用的不是“0day”,而是“1day”或者更老的漏洞信息,但是由于防守方的疏漏,也会招来“灭顶之灾”。因此,用户所需威胁情报的“特定性、针对性、可用性”越来越强,而非简单的通用情报信息,这恰恰是亚信安全研发团队与乌云技术团队努力的重点方向。



由于双方在各自优势技术领域堪称行业翘首,亚信安全与乌云的战略合作或将建成一个“世界级”的网络威胁情报体系。据介绍,双方将建立漏洞情报数据互通机制,优先分享及联合处理用户漏洞、形成定制化的互联网安全测试服务。其次,针对中大型客户将推出“安全众测”服务和“研发安全测试”平台,由乌云向亚信安全提供企业的渗透测试基础数据,亚信安全在该数据的基础上为企业提供渗透测试分析报告、现场培训、整改等增值服务。另外,由乌云驱动的唐朝云安全还将与亚信安全联合共建TangScan(唐朝安全巡航)私有云平台,对重点区域/重点行业的企事业单位进行长期的互联网安全监测,帮助企业预先发现安全隐患。


当下“互联网+”正在帮助传统行业用户加速转型。但是,网络基础架构、主流操作系统、软件程序以及移动终端中的各种“漏洞”却严重影响着创新应用的步伐。对此,乌云和亚信安全将联合推出高端安全培训课程,对有较高安全要求的企业进行有关安全测试、安全运维等领域的深度安全培训,弥补各大行业中信息安全高端人才的“短板”,帮助他们在发现系统漏洞的同时,也能更及时的洞察、修补应用与业务流程的各种漏洞,提升企业的网络威胁治理水平。



文/亚信安全

安在点评:

头一次见小顿穿得这么笔挺,居然白衬衫?哈哈,按理说剑心同学标准装应该是圆领衫、大裤衩加趿拉板呀。这种形象的展示,似乎寓意乌云终于要从“草莽”走向“当朝”了?亚信与乌云合作,突然让我想起前几天那则美国政府投入190亿美金建立国家级威胁漏洞响应中心的新闻,难道,乌云联手国家队,也要朝这个方向去?对乌云来说,能够有如此“依靠”甚至“归宿”,也是好事呀。

小编:






5.奥兰多枪击案发生后让你五分钟报平安的Safety Check是怎么实现的?

2016年6月12日,佛罗里达州奥兰多一家名为“脉搏”(Pulse)的同志酒吧发生的一起大规模枪击案,共造成约50人死亡,53人受伤。这是美国历史上最严重的大规模枪击事件。初步认定行凶者为29岁的美国公民奥马尔·马丁(Omar Mateen),其父母为阿富汗移民。事后,Facebook在宣布启用“Safety Check”(安全确认)功能,这也是Safety Check功能首次在美国本土启用。



什么是Safety Check功能?


Facebook的“Safety Check”是一项帮助大家在自然灾害或重大突发事件发生后向亲友报平安的功能。这一功能起始于2011年的日本大地震,Facebook日本的员工由此开发一款产品Disaster Message Board(灾难信息留言板),让人们在灾难发生时能快速获知自己的朋友家人是否安全,演变成今天的 Safety Check。 


在Facebook在受灾地区启动Safety Check后,如果你处在受灾地区,会收到Facebook的一条消息,问你“Are you safe”(你是否安全?)如果你是安全的,可以选择“I'm safe”按钮,这条消息就会发到News Feed里,你的朋友会在提醒里看到这条消息。如果你有朋友在受灾区,点开提醒里的消息,就会进入到Safety Check的书签一栏,这里显示你所有在受灾区朋友的状况,绿色勾表示安全,灰色勾表示可能处于危险之中。同样的,你的朋友确认你安全后也可以帮你标记。


Safety Check于2014年10月正式发布,一开始只定位于自然灾害,一直到2015年11月,发生巴黎恐怖袭击事件(130人死亡,368人受伤,法国二战以来最大的一次伤亡事件),这是Facebook第一次就社会重大暴力事件启动Safety Check,并为Facebook赢得了“反应迅速”的称赞。


这一功能最引人注目的一点是:信息传递的即时性。一旦启动Safety Check功能,Facebook就能通过算法在5分钟内找到大多数在灾难发生地的用户,以至于人们感觉它是即时发生没有延迟的。



文/ 雷锋网

安在点评:

好人性化的应用场景呀!其实,网络安全是否也能如此?比如威胁情报,能否“牵一发而告知全身?”重要的不是资源,重要的是想法,以人为本,驱动发展。
小编:那个facebook的国内仿制品你们在哪里???




6.暗网兜售新设备:每秒克隆15张非接触式银行卡

网络犯罪团伙以CC Buddies之名在暗网兜售一款高科技设备,距离持银行卡受害者8厘米近时,这款设备可以悄无声息的拷贝非接触式借记卡的信息。


CC Buddies声称这个名为Contactless Infusion X5的设备每秒可拷贝多达15张银行卡信息,如果窃贼正穿过音乐会人潮或穿过拥挤的地铁车,数据也许已经到手。


X5以RFID非接触式借记卡为目标

X5旨在从现代RFID非接触式银行卡内嵌的无线射频芯片拷贝数据。这类数据储存在X5内部存储器上,窃贼使用USB数据线可以将设备连接至PC并通过使用CC Buddies的特殊软件进行传输。


X5售价约800美元,附带银行塑料卡

恶意窃贼可以以1.2比特币(大约5432RMB)获取一台X5设备。CC Buddies称,设备通过邮递送达,每位买家将收到一台X5设备、充电USB数据线和数据传送和20张空白银行卡。

文 / E安全


安在点评:

以前用磁条卡,复制卡满天飞,后来换了芯片卡,消停了没多久,看来又要来一波复制卡满天飞了。再次说明,安全攻防是一浪一浪,没有最安全,只有更安全,没有攻不破,只要等时间。另外,做个小广告,360大帅哥杨卿同学的团队推出的卡防很牛逼!估计后面会卖脱销了,赶紧抢货哦!什么?没路子?找安在!帮你对接,绝对最优价格!
小编:感觉这次要赚大了,好期待~~~










您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存