【黑灰产犯罪研究】恶意注册
1、概念
恶意注册是指不以正常使用为目的,违反国家规定和平台注册规则,利 用非法或虚假信息,批量注册平台账号的行为。恶意注册离不开 “卡商/号 商”和“接码/打码平台”这两个角色的帮助。
2、现状
目前我国网络账号按照实名制原则进行管理,但各种互联网产品存在强 实名制和弱实名制的差异。恶意注册由于使用的是非实名的手机号码或邮箱, 身份绑定环节也多使用的是虚假的或者非法获取的公民信息,完全规避了实 名制原则,造成账号的注册信息与实际使用人信息不对应。这样的行为不但 突破了互联网行业的安全策略、增加了安全防护成本,而且给其他黑灰产提 供了重要的作案工具。
面对这样的威胁,互联网公司普遍采取提高注册门槛的安全策略来应对, 例如由弱实名制注册转为强实名注册、IP 限制、邀请好友辅助注册、人脸识 别等。但恶意注册者又会对这些策略和措施不断地进行攻击和突破,如使用 工具批量注册、外挂注册、批量养号等。双方呈现一种“道高一尺、魔高一 丈”的状态。
3、黑灰产业态
目前,恶意注册已经形成一个成熟的黑灰色产业链,为下游网络诈骗、薅 羊毛、刷量等违法犯罪提供资源。例如在互联网广告生态中,黑产控制大量 恶意注册的广告联盟账号来刷量,骗取广告费用;在内容生态中,控制大量 普通账号在贴吧、论坛等产品中发布违法信息引流,从事高危活动。
4、黑灰产业态图
5、危害以及防治建议
恶意注册的危害波及范围极广,黑灰产利用虚假账号薅羊毛给企业造成 经济损失的事情常有发生,多种下游犯罪也都需要依靠批量注册账号才能实 施或实现盈利,如网络水军、恶意点击、数据刷量、网络欺诈、色情犯罪等 等。
防治方面建议从四个环节入手,构建治理生态闭环。一是情报分析。开 发定制版防控系统,迅速感知威胁情报并分析攻击来源和种类。二是深度溯 源。建立公司级的黑灰产态势平台并搭建神经网络,实现对攻击深度溯源。 三是电子取证。构建黑产打击生态闭环中的重要环节,以及时固化证据,以 便司法追偿。四是司法打击。持续的高强度司法打击,提高法律震慑效果。
【黑灰产犯罪研究】恶意注册相关推荐
- 【黑灰产犯罪研究】涉物联网犯罪
1.概念 随着物联网发展和人工智能的应用技术的不断提高,犯罪分子攻破系统 并窃取数据的渠道更多样化.其中, IoT 设备和应用会存有大量的个人数据. 运营数据和企业数据,必须特别关注安全连接.设备强化 ...
- 【黑灰产犯罪研究】Web应用攻击
1.概念 Web应用攻击是指扫描探测器.WebShell上传与通信.跨站点请求伪造 (CSRF). SOL注入攻击.跨站脚本攻击(XSS攻击).钓鱼网站等所有网络上 存在的攻击合集,简称Web攻击. ...
- 业务安全情报,预知发现黑灰产的企业攻击
业务遭遇欺诈风险,发起攻击的黑灰产主要是为了谋取利益.对于黑灰产利益目的甄别需要多方面情报,再辅助技术和专家经验,然后进行综合判断,进而帮助企业及时响应.精准布控. 安全情报帮助企业提前发现攻击 12 ...
- 优酷VIP被黑灰产恶意冒领出现BUG 用户疯抢一年VIP
[TechWeb]7月7日消息,针对网上出现的免费领取优酷VIP一年权益链接一事,优酷官方昨天发布公告称,为保障运营秩序以及正常领用会员的权益,我们已第一时间停止该权益活动,并且按照<会员协议& ...
- 极验:验证码在黑灰产对抗中的角色和实践
导读:随着互联网技术的发展,网络上的黑灰产对抗也日益激烈.在黑灰产攻防双方你追我赶的动态博弈中,验证码扮演着提高攻击门槛.处置恶意流量.辅助风险判别等重要角色.今天将和大家分享验证码的诞生与发展过程. ...
- 黑灰产程序员被抓,背后隐藏的黑色产业链怎么破?
一家深圳网络技术公司从事研发工作的 90 后程序员平时喜欢接些搭建交易平台的私活. 后来有"顾客"找上门来,想要获取平台的用户信息,这个程序员就采用解析漏洞.SQL 注入等方式攻破 ...
- 《2015互联网安全年报》,移动端成重灾区,黑灰产日益成熟
日前,阿里聚安全正式对外发布<2015互联网安全年报 >(以下简称年报),该报告全面披露了2015年的互联网安全状况. 有别于传统的安全报告,阿里聚安全通过大量数据,从病毒.漏洞.物联网. ...
- 第十四期 | ETC车主收到的诈骗短信原来是黑灰产在搞鬼?
目录 互联网+时代,车企的安全挑战 黑灰产的两种攻击方式:撞库攻击&密码爆破攻击 1.撞库攻击: 2.密码爆破攻击 黑灰产变现方式 1.贩卖数据 2.直接变现 3.电信诈骗 防控建议 1.终端 ...
- 【媒体】黑灰产横行,金融行业如何“数智化”反欺诈?
写在前面 本文是根据知道创宇金融安全产品负责人.大数据情报分析及反欺诈专家潘少华在2020北京国际金融安全论坛上的主题分享"AI+黑灰产情报驱动金融反欺诈"整理而成,首发于新金融世 ...
- 每周一喂丨网络黑灰产工具“八大样儿”
随着互联网应用的普及和人们对互联网的依赖 互联网的安全问题也日益凸显 信息窃听.电信诈骗和短信.流量劫持 具有私密性的信息被不法分子偷窃 那么,我们的信息都被哪些工具窃取了 又是如何被泄露.流入黑灰产 ...
最新文章
- 29.进程和线程的区别
- 网易云信AI音频最新研究成果获世界顶级学术会议 ICASSP 2022 认可
- 软件工程——图书预定系统的各层数据流图
- C语言用warshall算法求传递闭包transitive closure(附完整源码)
- 论文翻译 基于R-FCN的物体检测
- find IBASE structure - CRM_IBASE_COMP_FIND_MULTI - IBSP, IBIB
- 基于VMWare配置VxWorks开发环境
- Java用户修改密码
- oracle表设计实践,Oracle数据库实训报告.docx
- Android 系统(222)---Android 的lowmemorykiller机制
- ImportError: cannot import name UnrewindableBodyError
- 2003 -服务器没有响应,PowerPoint2003
- librdkafka交叉编译
- 修改Win10右键菜单
- 智能科学与技术是不是属于计算机专业,智能科学与技术专业属于什么类别
- python opencv灰度转rgb
- 如何基于EasyCVR视频技术实现智慧移动执法?
- 高级验证方法学()-Mentor-笔记
- Android计步器算法实现
- 【UI设计No7】单页