Multi -Network Black -Gray Produção Ferramentas de exposição: Como sequestrar SMS por equipamentos menos de 100 yuan
Repórter de notícias crescente Xinghui estagiário Liao Dan jogos de apoel
Informações escutas, lã, fraude de telecomunicações e seqüestro de tráfego ... Na era da Internet, os incidentes de segurança da informação são frequentes.
Em 17 de setembro, a semana de propaganda de segurança nacional de 2018 - a Network Security Expo foi revelada. Mais de 90 empresas de Internet bem conhecidas nesta exposição participaram da exposição, concentram -se para exibir novas tecnologias e novos conceitos no campo da segurança da rede.
Na Expo, algumas salas de exposições mostraram uma variedade de ferramentas de produção cibernética de preto preto: lagoas de gatos que podem controlar 16 cartões telefônicos para registro falso ao mesmo tempo, e o custo de menos de 100 yuan pode roubar o "equipamento de cheirar 2G SMS do lanche SMS 2G Snack ", pode ser arbitrariamente modificado dispositivos telefônicos de rede VoIP, bem como o vírus Badusb que pode lançar ataques físicos remotos ao host de destino, que é usado para grandes estações de abacaxi wifi de abacaxi e pseudo -de -pseudo para a informação de tráfego seqüestro.
A pessoa relevante encarregada da empresa afiliada ao salão de exposições apresentou que o conteúdo da borda frontal da produção preta e cinza da Internet é permitir que as pessoas do público em geral entendam a complexa situação de segurança da rede, aprimorem a conscientização de segurança cibernética e evitar e reduzir a fraude.
A sala de exposições também mostra tecnologias e conteúdos, como a tecnologia anti -fraud inteligente da IA, mapas de fraude chinesa, tecnologia nuclear de reconhecimento de rosto e segurança em nuvem.
O pessoal de exibição no local mostrou a operação do pequeno programa Anti -Scam Detective para as notícias crescentes (www.thepaper.cn).Quando o usuário recebe uma chamada, mensagem de texto ou URL suspeita de fraude, você pode inserir o pequeno programa Anti -SCAM Detective para perguntar o telefone, SMS ou URL e saber imediatamente se a outra parte é um telefone de fraude.Além disso, o Programa Pequeno Anti -SCAM Detective também possui a função de reconhecimento de risco da plataforma financeira e é capaz de impulsionar o conteúdo da educação para a segurança da informação para os usuários.
Além disso, o crescente repórter aprendeu o robô de análise de pista inteligente "Escorpião" no local da exposição, que pode ser analisado e escavado dentro de poucas horas para identificar e localizar rapidamente o suspeito de criminosos.
Oito principais ferramentas de produção de preto da Internet:
Equipamento 1: lagoa de gato
Envolvido no tipo de preto e cinza: lã em grande escala, fraude de telecomunicações
Método de crime: Em equipamentos de lagoa de gatos, você pode gerenciar cartões telefônicos em grande escala ao mesmo tempo.O cartão telefônico no lago de gato de preto -to -Ashima é frequentemente um cartão telefônico barato de autenticação não -REAL -NAME, obtido pelo canal de produção preta.As lagoas de gatos são frequentemente usadas por preto e cinza para se registrar em contas de telefone celular on -line em grande escala nas principais plataformas de comércio eletrônico para fornecer os recursos da conta necessários para lã de lã.
Equipamento 2: 2G SMS GRANÇO EQUIPAMENTO
Envolvido em produtos negros e cinzentos: fraude de telecomunicações, informações de informações
Método: O equipamento de cheirar SMS 2G é inferior a 100 yuan, mas pode obter o conteúdo do SMS nas pessoas vizinhas, o que é muito prejudicial.A estação base repositou a mensagem de texto de criptografia nas mãos do usuário transmitindo, que pode ser interceptada e restaurada por esse conjunto de equipamentos. Fraude cibernética.O crime atual é apenas para dispositivos móveis e unicom, não para telecomunicações, e esse crime é apenas para sinais 2G.3G e 4G de alguns telefones celulares também podem ser ouvidos porque alguns sinais serão reduzidos a sinais 2G.
Equipamento 3: Quatro peças de informação de cidadania
Envolvido em produtos negros e cinzentos: fraude de telecomunicações, lavagem de dinheiro
Métodos: O pessoal preto -feito geralmente vai a aldeias remotas, comprar cartões de identificação de agricultores locais a preços baixos, que variam de 100 yuan a 300 yuan e cartões bancários e cartões móveis aplicados a esses cartões de identificação.No final, foram formadas quatro informações pessoais na boca de produção preta, a saber, "cartão bancário, cartão de identificação, cartão de número de telefone celular, banco bancário on -line U SHIELD".Os compradores usam "Conjunto de quatro peça" para atividades criminosas, como fraude de telecomunicações, pseudo -card roubado, lavagem de dinheiro e vendas.
Equipamento 4: Mobile AP+IoT Card
Envolvido em produtos negros e cinza: fraude de telecomunicações
Método: O rastreamento de defesa anônimo é a medida de auto -proteção com a qual os golpistas de telecomunicações estão mais preocupados.Nos últimos anos, a produção negra está longe do ambiente de rede sem fio e com fio de famílias públicas e mudou para um dispositivo sem fio portátil para alcançar o efeito da trilha anti -trilha. dispositivo de rede móvel para produção negra.Além disso, o cartão de tráfego gerado é mais de um cartão IoT que não foi completamente coberto pelo sistema de nome real.Sem um ponto fixo, a identidade da rede não possui nomes reais, essas características aumentaram a dificuldade de reconhecimento do pessoal de manutenção de casos.
Equipamento 5: Dispositivo de telefone de rede VoIP/Goip
Envolvido em produtos negros e cinza: fraude de telecomunicações
Métodos: De acordo com o Ministério da Segurança Pública, nos casos de fraude de telecomunicações que ocorreram nos últimos anos, foram utilizados mais de 90%do uso de chamadas on -line.O protocolo VoIP pode converter a voz de rede em um pacote de dados de rede.O dispositivo GOIP atualmente exibido é outra direção das chamadas de fraude nos últimos anos.
jogos de apoel
Envolvido em produtos negros e cinza: Virus Trojan
Caso: Em 2014, especialistas do SR Security Research Lab em Berlim descobriram um grande código de vulnerabilidade de segurança USB -nomeado "Badusb", que afeta bilhões de bilhões de equipamentos em todo o mundo.Usando o dispositivo Badusb, você pode iniciar um ataque físico no host de destino. O hardware lançou o ataque, o ataque atual atual, portanto o ataque atual ainda não existe uma solução eficaz.Lembrete: por motivos de segurança, não use o dispositivo USB que você não pode garantir a segurança à vontade. jogos de apoel
Equipamento 7: Big Pineapple WifipineApple
Envolvido em produtos pretos e cinzentos: Informações de espionagem, seqüestro de tráfego
Método: O princípio do roteador de abacaxi grande é a invasão e seqüestro da camada intermediária da rede.Quando qualquer usuário conecta o WiFi criado pelo dispositivo, o registro de navegação do usuário será ouvido e o site do usuário pode ser modificado e substituído a qualquer momento em que o usuário acessa a página da Web.Após uma configuração simples, este dispositivo também pode forçar o cliente próximo a se conectar ao Wi -Fi de camuflagem que criou sem que os usuários se conectem ativamente.Lembrete: Use hotspots WiFi em público.
Equipamento 8: estação baseada em pseudo
Envolvido em produtos negros e cinza: fraude de telecomunicações
Método: o equipamento da estação de base de pseudo é um tipo de instrumento de alta tecnologia ilegal que o suspeito é montado e produzido em particular.A implementação de crimes ilegais de estações de pseudo -base é um novo tipo de crime, envolvendo uma ampla gama de regiões e grandes danos sociais, colocando em risco seriamente a segurança da comunicação nacional, interrompendo a ordem do público social e afetando o senso de segurança das pessoas .
Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:
Telefone: 0086-10-8805-0795
Email: portuguese@9099.com