《威脅獵人:2023年互聯網黑灰產研究年度報告(58頁).pdf》由會員分享,可在線閱讀,更多相關《威脅獵人:2023年互聯網黑灰產研究年度報告(58頁).pdf(58頁珍藏版)》請在三個皮匠報告上搜索。
1、12目錄Contents前言.3一、2023 年互聯網黑灰產業發展現狀.61.12023 年互聯網黑灰產從業人員達 587 萬,較 2022 年上升 141%.71.22023 年黑灰產資源整體情況.7二、2023 年黑產攻擊資源分析.102.12023 年黑手機卡資源分析.112.22023 年風險 IP 資源分析.172.32023 年網絡洗錢資源分析.212.42023 年風險郵箱資源分析.29三、2023 年黑產通用型攻擊技術.313.1黑產應用 AI 技術大幅提升攻擊效率,突破企業防御體系.323.2提供云手機服務的平臺持續增加,配套攻擊工具更加完善.35四、2023 年黑產攻擊場景
2、分析.374.12023 年業務欺詐場景分析.384.22023 年數據泄露場景分析.474.32023 年釣魚仿冒場景分析.51五、總結.553前言2023 年,黑灰產從業人員人數超過 580 萬,威脅獵人捕獲到的國內作惡手機號數量高達625 萬,日活躍風險 IP 數量 602 萬,洗錢銀行卡數量 87 萬。從百萬級黑灰產業鏈規模、大幅提升的攻擊資源量級可見,2023 年是黑產攻防對抗空前激烈的一年,推陳出新的攻擊資源和技術成為黑產攻擊的“保護色”,因難以監測黑產攻擊行為和溯源潛在風險,不少企業遭受嚴重損失,成為業務安全建設中亟需攻破的難點。威脅獵人發布2023 年互聯網黑灰產研究年度報告,
3、針對 2023 年黑灰產業鏈進行了深入研究,從 2023 年互聯網黑灰產發展現狀、黑灰產攻擊資源、黑灰產攻擊場景等維度進行全面梳理分析,力求通過客觀呈現黑灰產情報數據,幫助更多企業深入直觀了解黑灰產業,有效防控各類攻擊風險。4相關名詞定義:1、風險 IP:業內也稱黑 IP,指存在攻擊風險(包括代理、秒撥等惡意行為)的 IP;2、風險手機號:存在被濫用盜用等風險的手機號,如被黑產用于接收短信,實施批量惡意攻擊的手機號,通常從接碼平臺或發卡平臺捕獲;3、風險郵箱:指被黑產用于惡意注冊生成的臨時郵箱,用以騙取用戶重要信息、傳播惡意程序等;4、黑手機卡:指未進行實名登記或以假身份進行實名登記的,并被不
4、法分子利用實施違法犯罪活動的電話卡;5、貓池卡:指通過“貓池”這一網絡通信硬件,實現同時支持多個號碼通話、群發短信等功能的黑手機卡;6、攔截卡:指通過病毒木馬控制真實用戶手機短信/驗證碼收發權限的手機卡,通常捕獲自攔截卡平臺;7、洗錢銀行卡:指被黑產用于非法資金清洗(將違法所得收入合法化)的銀行卡,例如賭博及詐騙團伙通過銀行卡消費、轉賬等方式轉移洗錢資金;8、洗錢數字錢包:指被黑產用于非法資金清洗的加密數字貨幣,例如通過數字人民幣消費、轉賬等方式轉移資金,利用數字貨幣的隱蔽性來逃避監管審查;9、洗錢對公賬戶:指被黑產用于非法資金清洗的銀行對公賬戶,因對公賬戶具有收款額度大、轉賬次數多等特點,使
5、得“對公賬戶”常常作為黑錢轉賬的集中點及發散點;10、改機:指的是通過修改手機設備信息,如手機型號、串碼、IMEI、GPS 定位等,達成繞過廠商設備檢測的目的;511、改定位:指利用相關工具修改手機定位信息,例如通過修改地理位置信息參加地域性活動并進行營銷作弊;12、數據泄露情報:威脅獵人通過 TG 群、暗網等渠道捕獲到的“未授權個人/組織敏感信息被公開交易或使用”的情報信息,可能包含歷史數據、重復數據等,往往量級巨大;13、數據泄露事件:威脅獵人安全研究專家針對數據泄露情報的樣例等進行分析及驗證,確認為真實、有效的數據泄露事件;14、暗網:指隱藏的網絡,普通網民無法通過常規手段搜索訪問,需要
6、使用一些特定的軟件、配置或者授權才能登錄;15、公民個人信息:指公民個人身份信息,包括但不限于姓名、身份證號碼、出生日期、手機號碼、家庭住址、銀行賬戶信息等。62023 年互聯網黑灰產業發展現狀017一、2023 年互聯網黑灰產業發展現狀1.12023 年互聯網黑灰產從業人員達 587 萬,較 2022 年上升141%威脅獵人安全研究員調研統計發現,2023 年互聯網黑灰產從業人數持續上升,從業人員數量達到 587.1 萬,較 2022 年上升 141%。1.2 2023 年黑灰產資源整體情況1.2.1 2023 年國內作惡手機號較 2022 年增長 15.44%2023 年國內作惡手機號數量
7、達到 625.5 萬,較 2022 年上升 15.44%。81.2.2 2023 年風險 IP 數量較 2022 年增長 88.47%2023 年風險 IP 數量持續上升,風險 IP 數量達到 602.2 萬,較 2022 年上升 88.47%。1.2.3 2023 年洗錢銀行卡數量較 2022 年增長 133.74%92023 年洗錢銀行卡數量持續上升,洗錢銀行卡數量達到 87.4 萬,較 2022 年上升 133.74%。102023 年黑產攻擊資源分析0211二、2023 年黑產攻擊資源分析2.1 2023 年黑手機卡資源分析2.1.1 2023 年貓池卡資源變化趨勢(1)2023 年國
8、內貓池卡數量較 2022 年增長 8.25%據威脅獵人威脅情報運營平臺數據顯示,2023 年新捕獲貓池卡 586.6 萬個,較 2022 年上升 8.25%。從 2023 年國內貓池卡數量的變化趨勢來看,1-3 月出現明顯上升趨勢,4-6 月逐漸降低。經威脅獵人情報專家分析,出現這一趨勢的主要原因是:1-3 月某頭部接碼平臺對接的黑產持續上傳大量新的接碼手機號,使得該時間段內的新增作惡手機號數量持續上升;4-6 月該頭部接碼平臺遭遇持續性 DDos 攻擊而無法正常運營,導致該時間段內的作惡手機號數量持續下降。12(2)2023 年貓池卡歸屬最多的三個省份為:江蘇、山東、河南威脅獵人情報專家對
9、2023 年捕獲到的國內貓池卡進行統計分析,發現江蘇、山東、河南三省為貓池卡歸屬地最多的三個省份;針對歸屬城市分析發現,南京、上海、北京三城市為貓池卡歸屬地最多的城市。(3)2023 年捕獲的貓池卡中,歸屬國內三大運營商的占 41.78%2023 年威脅獵人威脅情報運營平臺捕獲貓池卡 618 萬張,其中歸屬國內三大運營商的貓池卡占比 41.78%,歸屬其他運營商的占比 58.2%。132.1.2 2023 年攔截卡資源變化趨勢(1)2023 年國內攔截卡數量達 38.9 萬,并于 3 月出現大幅上升2023 年,威脅獵人最新捕獲攔截卡達 38.9 萬,并于 3 月捕獲到大量新增攔截卡,經過持續
10、監測分析發現,其主要原因是:2023 年 3 月出現一個新的攔截卡接碼平臺,導致 3 月新增攔截卡數量大幅上升。(2)2023 年攔截卡歸屬最多的三個省份為:廣西、山東、江蘇威脅獵人安全研究員對 2023 年捕獲到的國內攔截卡進行統計分析,發現廣西、山東、江蘇三省為攔截卡歸屬地最多的三個省份,與貓池卡歸屬省份存在一定的重合;針對歸屬城市分析發現,南京、貴港、南寧三城市為攔截卡歸屬地最多的城市。14(3)2023 年捕獲的攔截卡中,歸屬國內三大運營商的占 98.48%2023 年威脅獵人威脅情報運營平臺捕獲攔截卡 87 萬張,歸屬國內三大運營商的攔截卡占比達 98.48%,歸屬其他運營商占比 1
11、.52%。值得注意的是,2023 年威脅情報運營平臺捕獲到的 192 號段黑手機卡數量達到 87.8 萬,黑產大量使用 192 號段的黑手機卡進行作惡。從 192 號段黑手機卡數量的變化趨勢來看,7 月、8 月及 10 月出現大幅增長。15經威脅獵人情報專家分析,7 月、8 月及 10 月新增量較大的主要原因是:自第三季度開始,有 4 個供應渠道進一步增大 192 號段手機卡的投入規模,使得第三季度新增量進一步增加。10 月,部分黑產開始將目光投向非頭部互聯網平臺并展開攻擊,直到11 月這些平臺開始察覺到攻擊情況并對其進行風控,192 號段的新增量開始逐漸下降。2.1.3 發卡平臺成為黑產投放
12、高價值接碼手機卡的主流渠道之一從威脅獵人威脅情報運營平臺捕獲的數據來看,提供接碼服務的發卡平臺及發卡店鋪數量呈明顯上升趨勢,同時通過發卡平臺捕獲到的接碼手機號也呈現出明顯上升趨勢,由此可見,“發卡平臺”成為黑產投放高價值接碼手機卡的主流渠道之一。高質量接碼手機號:手機號入網時間短,在網狀態正常,絕大多數都是黑產卡商通過特定渠道及技術新開的實體手機卡。黑產多利用此類手機號對熱門 APP 業務進行攻擊并實現獲利,如熱門的視頻 APP、互聯網社交 APP 或電商 APP 的注冊和換綁業務。16(1)2023 年每月捕獲的涉及接碼的發卡平臺及發卡店鋪數量持續上升自 2023 年 1 月起,每月捕獲的涉
13、及接碼的發卡平臺數量持續上升,截至 2023 年 12 月,活躍發卡平臺達到 28 個。在這些發卡平臺中,直接向黑產提供手機號接碼服務的發卡店鋪數量亦也出現大幅度上升,2023 年 12 月,威脅獵人共捕獲該類店鋪 322 家。(2)2023 年通過發卡店鋪每月捕獲的高價值接碼手機號數量持續走高自2023年1月起,威脅獵人通過發卡店鋪捕獲到用于作惡的接碼手機號數量出現大幅上升。2023 年 12 月,威脅獵人共捕獲作惡手機號 12.9 萬個。17威脅獵人安全研究員發現:“黑灰產手機號接碼服務愈發成熟,已呈現出明顯分工趨勢”。例如手機卡商提供黑卡物料,代理商匯集多個卡商渠道,通過在發卡平臺開設店
14、鋪的形式為黑產提供隱蔽的接碼服務。2.2 2023 年風險 IP 資源分析2.2.1 2023 年風險 IP 資源變化近年來國內互聯網平臺業務不斷開拓海外市場,如何識別海外風險 IP 已成為各大企業亟需重視的問題。威脅獵人海外風險 IP 監測能力的提升,也為互聯網平臺優化海外風控規則提供了有力支持。2023 年威脅獵人持續監測國內風險 IP5906 萬個,國外風險 IP7172 萬個。我們對國內及國外兩種類型的風險 IP 分析發現:(1)2023 年國內風險 IP 歸屬最多的三個省份:江蘇、浙江、廣東18(2)2023 年國內風險 IP 歸屬最多的三個城市:上海、重慶、蘇州(3)2023 年國
15、外風險 IP 歸屬最多的三個國家:巴西、印度、美國19(4)2023 年國內風險 IP 類型中,家庭寬帶類型占比超 90%(5)2023 年海外風險 IP 類型以家庭寬帶、移動網絡為主202.2.2 黑產通過植入木馬惡意使用正常用戶 IP 的行為更加猖獗威脅獵人發現,黑產通過在正常用戶設備中植入木馬,實現在其網絡上建立代理通道,且每次使用時間很短,因此普通用戶難以感知到自己的 IP 被盜用。從甲方風控視角來看,正常用戶的 IP 被黑產惡意使用,這類 IP 屬于“好壞共用-代理”IP。這類 IP 由于大部分時間是正常用戶進行操作,如點擊、充值、瀏覽等行為均正常,少量時間會出現短暫的作惡行為。因此
16、平臺可能會認定該用戶為正常用戶,進而忽視其短暫的作惡行為,給黑產可乘之機。通過對代理 IP 平臺的持續監測,我們發現黑產通過植入木馬惡意使用正常用戶 IP 的行為更加猖獗,以威脅獵人 2023 年 11 月及 12 月捕獲到的數據為例:11 月捕獲被劫持 IP 數量達508 萬,12 月捕獲被劫持 IP 數量達 934 萬,較 11 月增加 83.85%。212.3 2023 年網絡洗錢資源分析2.3.1 2023 年銀行卡資源變化2023 年威脅獵人共捕獲洗錢銀行卡 87.4 萬張,對捕獲到的洗錢銀行卡進一步分析發現:(1)涉及洗錢銀行卡歸屬國有銀行的占比遠高于非國有銀行(2)銀行卡洗錢金額
17、的主要區間為 1000-5000 元22(3)洗錢銀行卡使用時間間隔極短,過半銀行卡再次使用時間不超過一天2.3.2 2023 年數字人民幣資源變化隨著社會公眾對零售支付便捷性、安全性等需求日益提高,數字人民幣支付正在成為消費新趨勢。由于數字人民幣“第四類錢包”無需綁定用戶身份信息,有手機號即可注冊,洗錢團伙會利用專門提供手機小號并接收驗證碼的平臺,批量注冊數字人民幣錢包賬戶,或直接租用、購買普通民眾的數字人民幣賬戶,用于收取賭資。(1)2023 年捕獲涉及洗錢的數字人民幣錢包數量達 23 萬,月增幅超 270%2023 年威脅獵人共捕獲涉及洗錢的數字人民幣錢包 23.2 萬個,同時發現黑產利
18、用數字人民幣進行洗錢的情況整體呈上升趨勢,尤其是 9 月,月增幅超過了 270%。23經調查發現,9 月出現較大增幅的主要原因是:9 月出現大量支持數字人民幣洗錢的第四方支付平臺,使得利用數字人民幣進行洗錢的情況變得更加高頻。(2)涉及洗錢的數字人民幣支付中,歸屬國有銀行的占比超 80%目前,威脅獵人監測到數字人民幣洗錢涉及銀行數十家,其中國有銀行占比超 80%。就支持開通數字人民幣的銀行用戶數量而言,國有六大行的銀行用戶總數遠大于其余銀行之和,因此其潛在的數字人民幣用戶也相對較多。242.3.3 2023 年對公賬戶資源變化銀行對公賬戶具有收款額度大、轉賬次數多等特點,這使得“對公賬戶”常常
19、作為黑錢轉賬的集中點及發散點,在黑產洗錢鏈條中擔任極其重要的位置。在打擊洗錢犯罪過程中,銀行對涉及洗錢的對公賬戶進行風控也是十分重要的一環。因為一個對公賬戶的收款額度往往在幾百萬到幾千萬不等,及時發現涉嫌洗錢的對公賬戶并進行針對性風控,往往能中斷某個黑產團伙的某一洗錢鏈條。2023 年威脅獵人持續覆蓋及監測黑產在洗錢過程中所使用的銀行對公賬戶資源,發現涉及洗錢的對公賬戶數量持續上升。(1)2023 年捕獲涉及洗錢的對公賬戶數量逐月上升(2)2023 年捕獲涉及洗錢對公賬戶的所屬銀行中,非國有銀行占比超 60%252023 年威脅獵人共捕獲到涉及洗錢的對公賬戶 4782 個,涉及銀行 695 家
20、,涉及洗錢對公賬戶的所屬銀行中,非國有銀行占比超 60%。(3)2023 年捕獲涉及洗錢對公賬戶歸屬最多的三個省份:廣東、山東、河南26(4)黑產洗錢利用最多的轉賬額度為 500 萬2.3.4 2023 年黑產洗錢手法多達 19 種,影響平臺眾多2023 年,威脅獵人安全研究員捕獲到的洗錢手法多達 19 種,作惡手法不斷迭代,受害平臺眾多。27(1)對公賬戶洗錢流程介紹 擔保公群是什么?為了加強渠道的可信度,確保數據交易順利進行,交易雙方往往會通過第三方平臺保障交易過程的可信度及可行性,最常見的方式就是“擔保公群”。在交易時,買賣雙方在交易前會在擔保公群提供的虛擬貨幣賬戶中轉入等價于交易金額的
21、虛擬貨幣作為押金;通過第三方擔保公群收取押金的方式,避免受騙帶來的損失。2829 黑產如何通過擔保公群用對公賬戶進行洗錢?2.4 2023 年風險郵箱資源分析2.4.1 2023 年風險郵箱資源變化(1)2023 年 9 月捕獲大量風險企業郵箱從 2023 年每月不同類型風險郵箱捕獲數量來看,9 月出現大幅上漲。2023 年 9 月,威脅獵人安全研究員通過已知的風險郵箱進行 MX 解析,關聯出了大量的風險企業郵箱。30MX,即 Mail Exchanger(郵件交換記錄),它指向一個郵件服務器,主要用于電子郵件系統發郵件時根據收信人的地址后綴來定位郵件服務器。通常情況下,一個 MX 可以綁定多
22、個郵箱域名。(2)2023 年捕獲風險郵箱中,企業郵箱占 68%以上312023 年黑產通用型攻擊技術0332三、2023 年黑產通用型攻擊技術3.1 黑產應用 AI 技術大幅提升攻擊效率,突破企業防御體系2023 年,AI 技術應用于網絡安全的多個場景,AI 技術的深度應用也引起了大量黑產團伙的覬覦。威脅獵人研究人員觀察到,不少黑產團伙利用文本生成、照片活化、人臉替換、驗證碼識別、語音生成等 AI 技術進行攻擊并實施詐騙行為。由于 AI 的智能、自動化能力,攻擊者運用 AI 技術繞過企業現有防御,發起高度隱蔽、復雜、自動化的攻擊,在同等時間內攻擊盡可能多的目標用戶,因此近年來利用 AI 技術
23、實施網絡攻擊的事件快速增長。(1)黑產在社交場景接入 AI 機器人,自動生成聊天話術威脅獵人安全研究員在 2023 年第三季度發現,黑灰產在社交引流場景已經接入 AI 機器人,使聊天更智能。以捕獲的一款自動聊天工具“AiTuLing”為例,該工具除了常規的“基于預設話術進行引流”外,還支持接入 AI 機器人,同時該工具支持市面上近百個社交平臺的自動引流。研究發現,黑產通過購買 AI 服務平臺的服務,并在此基礎上進行整合、開發及售賣,最終被更多作惡團伙用于社交平臺自動引流及詐騙。33值得注意的是,AI 機器人的接入成本也極為低廉,最低只需 19.9 元/月即可;同時使用方法極為簡單,只需填入相關
24、賬號并啟動軟件即可自動聊天引流,目前被大量應用于電商平臺及社交群聊,一定程度上增加了對應平臺的檢測難度。(2)黑產利用 AI 進行視頻偽造,人臉驗證需警惕342023 年,黑產大規模利用 AI 換臉工具制作換臉視頻提供代認證服務,以社交 APP 為例,黑產通常會購買大量的實名賬號進行發言引流,當賬號觸發平臺風控而需要進行人臉認證時,則需要借助 AI 換臉技術繞過人臉驗證。此外,利用會議軟件+AI 換臉工具偽裝成受害者熟人對受害者實施詐騙轉賬的案件頻繁發生。案件中,詐騙者往往讓受害者在手機上安裝會議軟件,并通過會議軟件+實時直播換臉工具,偽裝成熟人從而騙取受害者信任,進而實施詐騙。威脅獵人對“視
25、頻會議軟件模擬熟人進行詐騙”的案例復現如下:353.2 提供云手機服務的平臺持續增加,配套攻擊工具更加完善據威脅獵人研究發現,2023 年提供云手機服務的平臺持續增加,且頭部云手機平臺已呈現出產業化趨勢,這類平臺除了提供云手機服務外,還提供配套的攻擊工具,如代理 IP 服務、改機工具、改定位工具、Hook 框架等,極大提高黑產攻擊效率。下表為某云手機平臺提供的配套服務:36相較于真實手機設備,云手機具備以下優勢:(1)購買成本低:購買真實手機需要幾百到上千元不等,租用云手機只需花費幾十元/月即可;(2)使用方便且配套服務完善:云手機自帶改機工具且具備虛擬定位、自動化腳本工具等配套服務。以上云手
26、機的優勢使黑產的攻擊作惡成本大大降低,同時節省了黑產安裝、配置作惡環境所需的時間,提高了黑產的攻擊效率,為企業風控帶來了一定的挑戰。除安卓端云手機外,黑產使用 iOS 云手機進行作惡的情況并不少見,由于 iOS 系統對應用權限申請的嚴格限制,使得大部分互聯網公司在 iOS 設備上獲取設備信息的難度遠大于安卓端設備,這在一定程度上可能會使得平臺在 iOS 設備上進行風控識別的難度更高。針對此類情況,威脅獵人建議企業應及時獲取此類平臺樣本,進行相關樣本分析和防御。372023 年黑產攻擊場景分析0438四、2023 年黑產攻擊場景分析4.1 2023 年業務欺詐場景分析4.1.1 營銷活動(1)營
27、銷活動攻擊情報 928 萬條,涉及作惡黑產人數達 15.9 萬今年各企業平臺營銷活動遭受黑產攻擊的現狀依舊嚴峻,2023 年威脅獵人共捕獲營銷活動攻擊情報 928 萬條,監測到活躍的作惡社交群組 1.2 萬個,涉及作惡黑產人數達 15.9 萬名。39(2)大量黑產利用業務規則漏洞薅取用戶優惠2023 年 12 月,威脅獵人發現大量黑灰產和羊毛黨通過“第三方渠道購買后在官方渠道退款”的方式來薅取銀行、平臺立減優惠,導致合作平臺出現大量異常退款單的同時,活動立減金也被白白薅走。主要由于黑產利用了提供購買服務的第三方平臺與官方平臺之間信息不互通這一特點。40(3)眾包平臺“私域化”,作惡行為更加隱蔽
28、2023 年,威脅獵人研究人員發現,黑灰產為了避免眾包平臺被監測和風控,推出了更為復雜、安全的眾包發布渠道。其復雜性主要體現在:1、首先眾包人員需要先進入特定的社交群聊才能獲取到眾包平臺的網站鏈接;2、而后眾包人員需要訪問鏈接并注冊登錄后,才能執行接單任務。這種方式做單雖增加了執行時間和操作成本,但其隱蔽性使得平臺的監測及風控難度大大提升。41除了私域眾包平臺外,威脅獵人還觀察到部分公開的眾包平臺也開始推出新的策略,防止平臺被監測及風控,例如:1、刷量任務中,刷量鏈接使用短鏈接代替真實的刷量鏈接;422、拉新任務中,需注冊、實名眾包 APP,并領取任務后才能獲取詳細的任務步驟及教程。(4)電商
29、代下現狀嚴峻,日化快消和美妝護膚品成為電商代下重災區2023 年,威脅獵人捕獲的代下方案中,代下品類 Top3 為日化快消、美妝護膚和醫藥器械類,分別占總數的 55.35%、20.09%和 8%,余下 16.56%的品類與保健品、家電、手機數碼、時尚服飾、酒類等相關。434.1.2 信貸作弊(1)信貸欺詐攻擊情報 196 萬條,監測到活躍群組 4486 個2023 年,威脅獵人共捕獲信貸欺詐攻擊情報 196 萬條,監測活躍的作惡社交群組 4486 個,作惡黑產 2.8 萬名;雖然 2023 年活躍的作惡群組數及作惡黑產數量變化相對平穩,平臺仍需警惕信貸欺詐黑灰產的作惡情況。44(2)反催收手法
30、及案例反催收通常指的是一些組織或個人通過非正常手段幫助債務人惡意躲避債務的行為,幫助債務人延長還款期限、減免利息費用,或者通過其他方式減少債務人的還款責任。例如反催收中介讓債務人寄個人電話卡或者設置呼叫轉移,由反催收團伙這邊所謂的法務人員代替債務人進行協商溝通,達成減免利息和延期/分期還款等目的,最終基于反催收結果向債務人收取一定比例手續費,由此來獲利。經調研發現,在反催收作惡場景中主要存在四個主要角色:貸款者:反饋延期停息需求,尋求反催收中介的幫助;反催收中介:在各類社交平臺/渠道發布反催收業務廣告,招攬已逾期的貸款者 法務:代替貸款者向網貸平臺申請協商延期以及協商談判 借貸平臺:在法務的話
31、術威脅下同意協商延期45以下是貸款逾期的延期停息操作的運作流程:4.1.3 內容刷量2023 年,整體刷量作弊情況依舊嚴峻,威脅獵人共捕獲直播平臺、內容平臺、電商平臺及應用下載平臺刷量作弊攻擊線報 42.5 萬條,監測活躍的刷量作惡社交群組 4364 個,作惡黑產人數達 5759。就刷量方式而言,隨著各大平臺對惡意刷量行為的識別能力提升,眾多刷量工作室逐漸減少協議刷量及基于真實設備的群控刷量,轉而使用真人刷量。(1)直播平臺及內容平臺遭受刷量攻擊最為嚴重46(2)真人作弊刷量仍為主流刷量方式(3)刷量服務售后完善,黑產提供“補量”服務隨著各大平臺對惡意刷量行為的識別能力提升,同一批次的刷量往往
32、無法達到既定的目標數量。此時,黑產通常會進行補量操作,即“在規定的一段時間內,通過持續刷量,讓文章或視頻的瀏覽數、點擊數保持在既定的目標數量上”。474.2 2023 年數據泄露場景分析(1)2023 年監測數據泄露事件超 19500 起,金融、物流、航旅等行業是數據泄露重災區據威脅獵人數據泄露風險監測平臺數據顯示,2023 年全網監測到的近 1.5 億條情報中,分析驗證有效的的數據泄露事件超過 19500 起。從行業分布來看,2023 年數據泄露事件涉及二十余個行業,數據泄露事件數量 Top5 行業分別為金融、物流、航旅、電商、汽車。48(2)金融行業數據泄露事件 8758 起位列第一,航旅
33、行業躍居第三2023 年,金融行業依舊是個人信息泄露重災區,數據泄露事件數量 8758 起,涉及銀行、保險、證券等行業高凈值人群信息,主要源于下游黑產用于營銷推廣以及詐騙的收益價值更高。從金融細分行業來看,數據泄露事件數量發生最多的是銀行業,全年共發生 4293 起,其次為網絡借貸、保險、證券及支付行業。49(3)2023 年“公民個人信息”依舊是數據泄露的主要類型,占比超 90%從數據泄露的類型來看,2023 年泄露數據類型主要有 3 種:公民個人信息共計 18347 起(93.68%)、敏感代碼共計 727 起(3.71%)、敏感文件資料共計 510 起(2.6%)。(4)公民個人信息在夜
34、間交易的超過 50%,在非工作日交易的超過 30%威脅獵人研究統計發現,2023 年公民個人信息泄露事件中的數據交易時間中,非工作日(周末、節假日)發生的事件數量高達 31.21%,夜間發生的事件占比高達 51.88%,超過一半。(夜間:18:30 至次日 09:30)在防守最薄弱的時候,企業難以在數據泄露事件爆發時快速感知、及時響應,以至于錯過最佳應對時機,給企業資金、品牌聲譽及商業競爭帶來重大影響。50(5)數據泄露原因包括運營商通道泄露、內鬼泄露、黑客攻擊等從數據泄露的具體原因來看,2023 年數據泄露原因包括運營商通道泄露、內鬼泄露、黑客攻擊、安全意識問題等。其中,因運營商通道泄露引發
35、的數據泄露事件數量最多。(6)Telegram、暗網是數據泄露的主要渠道,占比高達 92%2023 年威脅獵人監測到的數據泄露事件中,發生在 Telegram 及暗網的達 92%以上,其中82.26%集中在 Telegram,10.01%發生在暗網,主要原因是 Telegram 及暗網渠道的隱蔽51性較高,難以追溯到黑產本人,是黑產溝通和交易的首選渠道。此外,威脅獵人在代碼倉庫(如 GitHub、GitLab、Postman 等)、網盤文庫等渠道也監測到了數據泄露事件。截至 2023 年 12 月,威脅獵人數據泄露監測情報覆蓋了 Telegram 近 2 萬個頻道/群聊,在超過 1700 個頻
36、道/群聊中發現公民個人信息泄露風險事件。4.3 2023 年釣魚仿冒場景分析2023 年,威脅獵人共捕獲到釣魚網站 28794 例,涉及 234 家企業;捕獲到仿冒 APP1295例,涉及 67 家企業。此類網站及 APP 都是通過仿冒正常網站及 APP,獲取用戶信任并騙取用戶的個人信息及錢財。威脅獵人研究人員針對捕獲到的案例進行分析發現:52(1)金融行業遭受的釣魚仿冒情況最為嚴重無論是釣魚網站,還是仿冒 APP,金融行業成為黑產攻擊的主要目標。由于金融行業的業務場景多涉及資金流轉,且交易金額較大,故黑產往往在不引起受害者懷疑的同時,還能最大程度的獲利。同時,大多數情況下,黑產為了盡可能取信
37、于受害者,往往會選擇行業頭部企業進行仿冒。(2)作惡手法以誘導下載仿冒理財及刷單 APP 進行轉賬為主 誘導下載仿冒投資 APP此類型詐騙套路相對隱蔽,用戶在注冊時,需要相關介紹人提供注冊碼才能注冊成功。作惡的大致流程如下:1、黑產通過技術手段實現精準獲客,目標客群一般是擁有一定數額存款的高收入人群;2、介紹人(黑產口中的“理財/投資/分析師”)通過夸大理財收益誘導客戶下載指定 APP進行理財或投資;533、用戶進行短期、多次理財投入,且每次都能獲取到一定數額的收益;4、分析師再次誘導用戶加大理財(投資)投入,累計一定數額鎖定用戶賬號;5、客服再引導用戶充值解凍用戶賬號,直到用戶停止充值,平臺
38、直接“跑路”。誘導下載仿冒電商刷單 APP該仿冒類型表面上是仿冒電商平臺的 APP,用戶安裝 APP 后會發現該 APP 實際上是仿冒社交平臺的 APP,再嵌入一個刷單詐騙的 H5 界面(也就是刷單系統)。用戶需要通過上游提供的邀請碼才能注冊賬號,并進入相關的刷單系統。54作惡套路大致為:1、刷單系統需要用戶充值一定的金額才能進行接單,充值的金額越多,用戶的等級越高,每日接單的數量和刷單返回的金額就越高。這種模式會誘導用戶不斷充值,充值到一定程度,賬號就會出現凍結狀態。2、當用戶尋找客服解除賬號凍結狀態,客服會引導用戶多充錢解除賬號異常后才能提現。3、用戶不進行充值或者發現平臺異常后,用戶的大
39、量資金已經被黑產轉移,平臺也會“跑路”。55總結05562023 年黑灰產作惡情況愈發嚴峻,黑灰產從業人員數量、作惡資源量級連續兩年呈現上升趨勢,黑灰產獲取作惡資源的途徑更為隱蔽,無論是攻擊資源、作惡手法還是作惡場景,都發生了巨大的變化,黑產攻防對抗也成為了各企業平臺面臨的極大挑戰。從 2023 年互聯網黑灰產趨勢來看,企業需要重點關注以下問題:1、在攻擊資源方面,2023 年黑灰產整體資源量級大幅上升,應用方式更加高效隱蔽2023 年國內作惡手機號較 2022 年增長 15.44%,風險 IP 數量較 2022 年上升 88.47%,洗錢銀行卡數量較 2022 年增長 133.74%。在應用
40、方面也有了新的趨勢,如發卡平臺成為黑產投放高價值接碼手機卡的主流渠道之一;黑產通過植入木馬惡意使用正常用戶 IP 的行為更加猖獗,這種“好壞共用”的 IP 更容易逃脫企業風控。2、在攻擊技術方面,AI 技術的應用大幅提升攻擊效率,頭部云手機平臺呈現產業化趨勢2023 年,AI 技術應用于網絡安全的多個場景,AI 技術的深度應用也引起了大量黑產團伙的覬覦。不少黑產團伙利用如文本生成、照片活化、人臉替換等 AI 技術進行攻擊,進一步實施詐騙行為,包括在社交場景接入 AI 機器人自動生成聊天話術、利用 AI 進行視頻偽造繞過人臉驗證等。2023 年提供云手機服務的平臺持續增加,且頭部云手機平臺已呈現
41、出產業化趨勢,這類平臺除了提供云手機服務外,還會提供配套的攻擊工具,如代理 IP 服務、改機工具、改定位工具、Hook 框架等,極大提高黑產攻擊效率。573、在攻擊場景方面,為逃避企業風控系統,出現了更多隱蔽的攻擊方式在營銷欺詐場景上,2023 年威脅獵人研究人員發現,黑灰產為了避免眾包平臺被監測和風控,推出了更為復雜、安全的眾包發布渠道。這種眾包平臺“私域化”雖增加了執行時間和操作成本,但其隱蔽性使得平臺的監測及風控難度大大提升。數據泄露場景上,威脅獵人研究員發現,公民個人信息泄露事件中的數據交易時間中,非工作日(周末、節假日)發生的事件數量高達 31.21%,夜間(18:30 至次日 09
42、:30)發生的事件占比高達 51.88%。夜間和非工作日時間是企業防守最薄弱的時候,大部分企業很難在數據泄露事件發生時快速感知、及時響應,以至于錯過最佳應對時機,給企業資金、品牌聲譽及商業競爭帶來重大影響。近年來,黑灰產不斷優化攻擊資源、迭代攻擊技術,以確保持續、高效的獲利,日益嚴峻的黑灰產攻防局勢也意味著,各企業平臺在感知黑灰產的攻擊行為上存在一定的滯后性。針對層出不窮的作惡事件,企業應及時了解其作惡流程及細節,并結合自身業務場景建立具體的風控規則。此外,企業也需要意識到與外部黑產的對抗是動態的、持續性的,可以依托基于全網多渠道監測的黑灰產情報數據,提取黑灰產攻擊模式及資源特征,與企業業務中的異常流量進行匹配,快速識別風險并進行針對性防御。對抗黑灰產的道路任重道遠,企業在外部“威脅情報”的助力下,能夠全面、及時感知黑灰產團伙的軌跡及動向,在日益嚴峻的黑灰產風險局勢中精準打擊黑灰產,更好地守護自身業務安全。58