中国黑客灰色产业链调查:年收入超过2亿元_weixin_34162228的博客-程序员秘密

技术标签: 网络  

  “黑客”并非就是“破坏分子”,但充当“破坏者”的黑客已形成规模庞大的产业链,年收入超过2亿元

  “其实,我曾经是一名真正意义上的黑客。”33岁的张凯凯说。他曾是国内某著名网络安全公司的一名程序员,自称“擅长在网络领域用智力来挑战技术极限”。然而,随着互联网在商业领域的广泛应用,黑客那种只追求自由探索而不搞任何破坏的技术骑士精神正走向没落,现实商业利益的驱动开始改变黑客世界的生态。

  “我从一名建设者正在变成一名破坏者。”谈及此,张凯凯有些尴尬。他现在依靠出售恶意黑客软件、网络钓鱼等方式可以赚取百万年薪,并为其价格不菲的高尔夫球年票埋单。

  不过,这只是冰山一角。据国家计算机网络应急中心估算,目前“黑客产业”的年产值已超过2.38亿元,造成的损失则高达76亿元。本报记者调查后发现,这项庞大的地下产业背后有一条鲜为人知的产业链。

  小偷:“挂马”盗取有价信息

  在黑客高手们看来,任何系统都会有漏洞,但要借助木马程序成功潜入他人电脑、窃取私密资料却也得大费周折——而这仅仅是为了炫耀技术?其实,木马程序的背后隐藏着巨大的经济利益。

  “随着互联网业的发展,网上银行、游戏密码等有价信息正成为不法黑客作案的首选目标。”中科院高能物理研究所网络安全实验室首席科学家许榕生研究员告诉《国际先驱导报》,这种网络入侵的关键步骤是植入木马程序,也就是所谓的“挂马”。不法黑客通常会在有安全漏洞的网站植入木马程序,间接传染给浏览者。

  此外,发送垃圾邮件、利用即时通讯工具和第三方软件,也是黑客植入木马程序的主要途径。“这些木马病毒一旦被植入电脑后就像只老鼠,打洞进屋后先把门打开,再让黑客进来偷走一切有价的信息”。

  公安部网络安全监察局的一位官员向本报透露,目前,通过黑客方式窃取有价信息的网络犯罪现象已呈集团化趋势。2007年12月16日,江苏警方成功破获了“3·5”特大网上银行盗窃案。该集团的8名成员在网上以虚拟身份纠集成伙,尽管不明彼此身份,但却配合密切、分工明确:有人制作木马病毒,有人负责收集信息,有人根据信息制作银行卡,还有人提取现金、收赃,在不到一年时间里共盗窃人民币300余万元。

  除银行账号信息外,较高级别的QQ号码、网络游戏账号等虚拟财产也是黑客觊觎的目标,这是一个低级的零售市场。高级黑客将盗取的有价信息批量传送给零售商,行话称“装信封”。接着,零售商再将这些QQ号码、网络游戏账号通过BBS、电子商务网站等渠道销售一空,每月赚几万元很轻松。

  商人:“卖枪者”售工具谋取暴利

  木马程序,是不法黑客盗取有价信息的重要工具,自然价值连城。而这又滋生了黑客中的又一大群体——卖枪者。

  “卖枪者,是一群具有病毒编写能力的高级黑客,这些人制造黑客工具并卖给下游的买家。”许榕生介绍说,2007年,危及国内数百万个人和企业用户网络安全的“熊猫烧香”病毒制造者李俊,日收入近万元,案发后已获利千万。李俊主要是靠出售“熊猫烧香”病毒代码谋利。

  近来,国家计算机病毒应急处理中心的一份报告也揭露了黑客工具买卖市场的猖獗。兜售“网马生成工具”、“黑蜘蛛网银截取器”、“机器狗生成器”等黑客工具的广告充斥着众多软件下载网站;交易方式也非常灵活,网上银行、手机短信、QQ币都是交换工具;此外,黑客工具的“售后技术支持也非常完备”,甚至有不少黑客社区开放了程序的源代码,鼓励黑客们相互交流、改进,实现黑客产品的升级更新。

  盗亦有道。“卖枪者”不仅注重广告营销,还立下了各种规矩。为汲取“熊猫烧香”病毒制造者李俊四处兜售木马工具、造成病毒大规模爆发的教训,如今的“卖枪者”大都声称可定制黑客工具、并保证一种工具只卖给一个客户。

  对此,公安部门5月份的一份案情通报透露,一家公开制作并销售木马下载器的网站就承诺:“老版本Trojan Defender系列生成器价格1000元,生成器一次买断,不负责更新,我们可以给您定做生成器。只卖一家,售出后此系列软件我们将永远不做更新和出售。”

  杀手:黑客受雇成网络杀手

  与专门盗取网络有价信息的“小偷黑客”、四处兜售黑客工具的“卖枪者”相比,有一部分黑客却没有那么平和,他们正沦为“网络雇佣杀手”。

  5月19日,21时50分至24时,江苏、安徽、广西、海南、甘肃、浙江等6省区出现罕见断网事件,大量网民无法正常访问网站。随后,公安机关刑事拘留了4名犯罪嫌疑人。

  断网事件的背后却隐藏着一个黑客犯罪事实:部分商家为打击竞争对手,雇用黑客发动网络攻击。而这些黑客并不是单兵作战,他们通常会挟持大量被感染病毒的电脑,即所谓的“肉鸡”,一起发动大规模黑客攻击。或许,无意间我们的个人电脑就可能沦为“肉鸡”, 成为黑客攻击的“跳板”。

  黑客火拼,殃及网络。有专家形象地描述了黑客的这种DDOS攻击模式:黑客带着一大帮人(感染病毒的电脑)过来把房子(互联网)的大门给堵住了,让房子里面的人出不来,让外面的人也进不去。

  经查实,此次断网事件祸起网络游戏“私服”市场。私服,是指那些未经版权拥有者授权,以不正当手段获得游戏服务器端安装程序之后设立的网络服务器。对此,360安全专家石晓虹博士用大学周边的“盗车团伙”来解释“私服” 现象:很多人在大学时有过丢自行车的经历,然后去买二手自行车,而这种需求越来越大,逐渐催生了专业“盗车团伙”。相对于“官服”而言,“私服”不仅价格便宜、而且升级简单,不法黑客正是利用网络游戏玩家急于求成和贪图便宜的心理,设立“私服”。于是,形形色色的私服网站、外挂、盗号工作室不断涌现。

  这些“私服”因利益纠葛,相互火并的现象极为普遍。有业内人士透露,一些实力雄厚的“私服”每月都会花费两三百万元打击竞争对手,“按照黑市的价格一个小时内1G的攻击流量价格在6万元左右”。

  无独有偶,网络游戏之外的商业领域也存在雇佣黑客相互攻击的现象。去年7月,山东潍坊两家物流公司因为存在商业竞争,一公司为抢夺客户资源,雇用黑客使用DDOS手段大面积入侵联网电脑,曾致使潍市40万网通用户一个月不能正常上网。

  教师:黑客培训也是棵摇钱树

  “很多黑客高手年薪可达百万,他们经常出现在高尔夫球场等高档娱乐场所,甚至出国旅游、参加各种黑客交流活动。”许榕生认为,正是这种高额的收入和奢华的生活对年轻人构成了极大的吸引力。因此,形形色色的“黑客培训班”营运而生——黑客培训也是一棵摇钱树。

  这些“黑客培训班”的授课内容几乎囊括了各种病毒、木马制作技术和各种网络攻击技术,培训价格则由数百元到近万元不等。“黑客培训班”的课堂也完全依靠网络,记者在谷歌和百度等知名搜索引擎上,输入“黑客技术”、“黑客培训”等关键字都可以点击近百个黑客培训网站。

  尤其值得关注的是,很多黑客培训网站都采用“传销”的组织模式:高级黑客成功培训“徒弟”后,再安排“徒弟”发展下线,组织非常严密。据透露,一般的黑客网站年收入至少在200万元至500万元之间。

  与庞大的黑客培训网站相比,那些QQ群为模式的黑客培训班显得像散兵游勇,但数目繁多。通常的模式是:组建一个QQ群,把木马软件放在空间里面,学员可随时下载,并请教群主。这种“黑客简易课堂”收费也相对低廉,通常也只需要百元左右。

  不止于此,黑客还有第五种生财之道。有一类黑客接受商家雇佣,利用技术手段向网络用户推送各种垃圾广告,虽然危害不大,但浪费了用户的时间,也造成了网络资源的浪费。

  任何黑客行为都有破绽

  无疑,这条灰色的黑客产业链正吞噬着互联网经济。“但并非所有的黑客都具有破坏性,很多黑客其实都是技术爱好者。”许榕生解释道,许多黑客都在默默遵守着职业规则:“不恶意破坏任何系统、不修改任何文档、不破坏或修改政府机构的主机”等。

  而西方国家在立法严厉打击黑客犯罪的同时,也表现出对黑客文化的宽容态度。据介绍,2001年,美国政府颁布数则禁止黑客入侵行为法律时,就有议员提出“打击黑客的自由探索精神与美国的民主精神背道而驰,也不利于保持美国IT技术的领先地位”。

  美国雅虎公司更是多次举行“黑客开放日”活动,甚至允许黑客任意修补雅虎在线系统,其中包括全球流行的雅虎免费邮箱,并将其中的优秀者揽入麾下。对此,雅虎公司创办人之一戴维·菲洛评价说,“公司希望保持开放和创新精神,但我们知道自己并不能想出所有好主意。黑客们,带着你们的好主意来吧。”

  但无论是国内还是国外,黑客产业链不仅规模庞大,而且还出现了与传统的犯罪团伙勾相勾结的新趋势。西方国家大多采取技术、法律和互联网安全经济模式三管齐下的治理办法。

  对此,许榕生表示,中国除了在积极推动市场化的反病毒服务业的发展外,相关技术部门也在开发“计算机证据获取调查系统”为黑客犯罪调查提供技术支持,毕竟,“要想人不知,除非己莫为。任何黑客行为都必然会留下痕迹”。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_34162228/article/details/86268768

智能推荐

APP自动化测试框架-UiAutomator2基础入门_大刚测试开发实战的博客-程序员秘密_uiautomator2框架

uiautomator2是基于uiautomator封装的python版本,支持uiautomator所有定位方式,

【java笔记】Stream流(3):Stream流的常用方法_暮色_年华的博客-程序员秘密_stream返回值

延迟方法:返回值仍然是Stream接口自身类型的方法,因此支持链式调用(除了终结方法外,其余方法均为延迟方法)终结方法:返回值类型不再是Stream接口自身类型的方法,因此不再支持类似StringBuilder那样的链式调用。如count 和 forEach 方法Stream流属于管道流,只能被使用一次,第一个Stream流调用完毕方法,数据就会传到下一个Stream上,而这时第一个Stream流就已经使用完毕,就会关闭了。所以第一个Stream流就不能再调用方法了。forEach

史上最强音视频下载神器 youtube-dl 回归,GitHub75k星_Github中文社区的博客-程序员秘密

个点击上方“Github中文社区”,关注看遍Github好玩的项目量子位 报道 | 公众号 QbitAI一个「身价」7.5万颗星的GitHub项目,从受热捧,到被起诉下架,再到引发社区热...

SQL注入绕过详解和防护_Cwillchris的博客-程序员秘密_sql注入关键字绕过

一、 SQL 注入的绕过技术1、 大小写绕过如果过滤器通过关键字进行过滤并没有识别大小写 ,我们就可以使用大小写来进行绕过,因为 SQL 语句是不区分大小写的。原始语句SELECT * FROM users WHERE id='1' LIMIT 0,1大小写掺杂注入SELECT * FROM users WHERE id='1'And 1=1--+' LIMIT 0,1问题存在的原因是:过滤器过滤了正常的关键字,但是并没有对字符串进行处理。2、 注释绕过 Less-23打开sqli-labs靶机[[email protected]

pytorch指定GPU后仍旧使用GPU0的解决方法_正则化的博客-程序员秘密_gpu0满了gpu1不动怎么解决

我在训练模型的时候,已经指定了使用GPU5、6进行训练,然而pytorch却强行在GPU0里占用100多M的空间,但是刚好GPU0被别人占满了,导致一直是CUDA:out of memory的状态.这个问题跟为什么Pytorch死活要用第0块显卡–我和pytorch的恩怨情仇非常像,但是我用他的方法根本不管用,感觉我的情况跟他的应该是不相同的,所以我只能自己找问题。我根据错误提示,发现溢出的语句是加载预训练模型参数的地方:rnet_checkpoint = torch.load('../s_resne

随便推点

【整理】详解嵌入式片上资源之SDRAM内存_yazhouren的博客-程序员秘密

转载:http://www.crifan.com/summary_embedded_peripherals_sdram/【整理】详解嵌入式片上资源之SDRAM内存2013 年 12 月 18 日 上午 10:49crifan已有110人围观我来说几句相关内容:【整理】嵌入式各种外设的引脚的相通之处和不同点【整理】嵌入式SoC中各种片内资源【整

最新计算机毕业设计选题推荐 - 毕设选题建议_solody_faitoo_i的博客-程序员秘密

Hi,大家好,这里是丹成学长,大四的同学马上要开始毕业设计啦,大家做好准备了没!学长给大家详细整理了计算机毕设最新选题,对选题有任何疑问,都可以问学长哦~

【机器学习】<刘建平Pinard老师博客学习记录>Lasso回归算法: 坐标轴下降法与最小角回归法_爱吃糖的范同学的博客-程序员秘密

一、回顾线性回归:线性回归:【每日一更】<吴恩达-机器学习>单变量的线性回归&认识梯度下降_故里的博客-程序员秘密一、单变量线性回归 - Linear regession with one variable:Supervised Learning: Gives the "right answer" for each example in the data.Regression Problem: Redict real-valued outputClassfication Problem:

Android DownloadManager 文件下载 带进度按钮 和通知栏同步_tyxo的博客-程序员秘密

琢磨DownloadManager下载文件的时候发现的,正好整理一下,现在文件下载是每个apk必备功能,更行是肯定的.话不多说,看效果:ps:网上随便找的一个小apk.主要核心类两个,一个MainActivity,一个帮助DownloadManagerHelp,MainActivity代码:package com.tyxo.downloadmanager;i

AES加密算法_一只不会爬的虫子的博客-程序员秘密_aes加密算法

AES加密算法什么是AES加密算法?AES算法全称是Advanced Encryption Standard, 是DES算法的替代者,是当今最流行的对称加密算法之一什么是对称加密算法?对称加密:双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。优点:速度快,对称性加密通常在消息发送方需要加密大量数据时使用,算法公开、计算量小、加密速度快、加密效率高。缺点:在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么

推荐文章

热门文章

相关标签