Interprétation de sécurité Tencent semi-annuelle: Comment devenir la production de téléphone mobile Nuggets la machine noire de l'utilisateur

« La fosse, l'argent n'a pas réussi à trouver. »

«C'est fini, moi aussi. »

Petit blog et étudiants , voulaient compter sur leur temps libre à faire la tâche gagner de l'argent de poche au téléphone, je ne pensais pas que la société est pleine de routine.

Télécharger l'enregistrement App, démonstration, puis obtenir des prix en espèces. De toute façon pari est rien, jusqu'à un petit blog introduit dans de nombreux étudiants font ce « temps partiel ». Mais récemment, plusieurs plates-formes ont vu le jour ne mentionne pas maintenant, l'équilibre des problèmes de gel, de sorte que les gens vont faire de moins en moins.

Cependant, un petit blog et ne réalisent pas que ce soit sa propre bouche « à temps partiel » derrière elle a une chaîne industrielle complète de noir, les criminels les utilisent pour tricher le volume de la brosse à faible coût pour les frais frauder de promotion des développeurs App. Auparavant, il y a eu de nombreux rapports publiés, le parti des étudiants des groupes Baoma, remplis de toutes sortes de brosse pour confondre la quantité d'information « sera en mesure de faire de l'argent tous les jours au téléphone jeu » et ainsi de suite.

En fait, ce n'est que la pointe de l'iceberg de la production noire Internet. Tels que la publication récente de la sécurité Tencent, « la première moitié de 2018 la production du rapport de recherche sur Internet noir » Internet liste noire des sept chaînes de production, avec une technique itérative, les moyens de cybercriminels d'attaque sont constamment remises à neuf, ont attaqué l'industrie sont de plus en plus environnement de sécurité Internet fait face à de sérieux défis.

1

changement d'alerte téléphonique « la machine Nuggets »

« Petit Chi entrer en contact avec la brosse est plus commune App la quantité d'activité avant ce mode de brosse de viande crowdfunding, plus de criminels utilisent des brosses. Utilisateurs réels de camouflage en utilisant le simulateur, ou de se concentrer sur un grand nombre d'appareils mobiles en même temps que le contrôle du groupe. « il y a des experts de sécurité réseau dit une encre d'ours Notez que la » quantité de pinceau semble promouvoir la demande des développeurs d'applications, afin de rendre leur application peut être installé sur les utilisateurs de téléphones plus mobiles, les développeurs chercheront canal marketing et payer pour cela ».

Dans le cadre du axée sur le profit, une partie des agents de vulgarisation va commencer à brosser le chiffre d'affaires. Des sources bien informées, une grande quantité de brosse font les agents, pas millions par mois n'est pas impossible. Cependant, en raison de l'efficacité du fonctionnement manuel ou bas, il y a beaucoup de l'équipe de production de noir « intelligent » a commencé à se déplacer d'un nouveau cerveaux tordus.

Tencent publié des rapports de sécurité qui sont apparus sur le marché cette année, un groupe de plate-forme de volume de brosse automatique chevaux de Troie. SDK cheval de Troie implanté grâce à la coopération d'une application, l'utilisateur juste besoin de se propager, puis à l'équipement utilisateur effectué automatiquement par la quantité de fonctionnement de la tâche de contrôle du système d'entraînement de brosse émis.

Ceci est une chaîne de production noire typique, en outre, le rapport énumère également trois autres terminaux mobiles: un appel bouton sombres, la distribution et la publicité application mobile des flux de trésorerie production de noir.

« L'Internet production de noir, aux utilisateurs et aux développeurs de logiciels pour apporter une perte énorme. » En comparant la première moitié de 2018, les huit types de statistiques de téléphonie mobile de virus Tencent femme de ménage, le tarif de la consommation et les déductions malicieuses représentent ensemble 60,55%, ce qui représente la vie privée d'acquisition à 20,4%, restant ainsi que le hooliganisme, la fraude, la destruction leurre.

Pour les violations au niveau des utilisateurs ordinaires, a résumé en deux aspects - sécurité des biens et la vie privée. aspects de la propriété, tels que les appels bouton sombre, l'émission de données, sur Internet chaque jour de nouvelles variantes de virus sur 2200, affectent tous les jours des millions d'utilisateurs.

L'industrie a accepté de ces applications malveillantes appelées « machine Nuggets », qui sont pour la plupart déguisées jeux érotiques, discuter avec des amis et d'autres applications pour les utilisateurs de leurre pour télécharger et installer, puis a commencé à piller les appels des utilisateurs. Des dizaines de dollars par des estimations de consommation par habitant par jour appelle peut récolter des dizaines de millions de bénéfices. observations de laboratoire Tencent de fraude de sécurité, l'impact de ces programmes malveillants ont récemment montré une dynamique de croissance.

Une autre est la vie privée, l'Internet est répandu les mots, « sous l'Internet, vous et moi sommes des gens transparents » est une description de l'état de la vie privée de l'utilisateur. Par exemple, de sorte qu'une minorité de grands utilisateurs de SMS de paris tête d'Apple, des sources bien informées dit que très probablement vos renseignements personnels ont été vendus sur le marché noir.

Aujourd'hui, téléphone intelligent est devenu la vie des personnes, un outil de travail indispensable. Avec l'avance continue du processus « Internet + », le lien entre les services publics et l'Internet de plus en plus étroitement, comme les services de santé mobiles, les services de sécurité sociale, carte d'identité électronique, permis de conduire électronique, etc., ces données sensibles si vous ne faites pas un bon travail les efforts de conservation connexes, alors vous avez vraiment entre les mains du téléphone mobile comme dit le film, est devenu une « grenade ».

2

Itération des logiciels malveillants escalade

Les deux propriété et la confidentialité ne peut être garantie, la personne appelée haï les dents démangeaisons, Tencent sûr et fait remarquer que, après l'entrée dans 2018, ces applications malveillantes deviennent plus subtiles, plus fréquentes et conflictuel plus difficile.

La première est l'utilisation du programme de renforcement des capacités noir comme son parapluie. fraude à la sécurité Tencent par l'analyse en laboratoire des échantillons de virus a révélé que l'utilisation de la technologie de renforcement de l'échantillon représenté tendance significative à la hausse, dans laquelle le travailleur social de la classe de la fraude, les logiciels publicitaires catégorie, pornographie, extorsion de fonds, etc. plus intense contre le virus encore pire.

Selon les professionnels, l'objectif initial de renforcer le développement de la technologie est le code source de base utilisé pour protéger les applications d'être volé, mais avec la montée contre le virus, le virus a commencé à utiliser de plus en plus de renforcement pour protéger leur code malveillant n'est pas sûr logiciel trouvé.

Suivi par la technologie de production noire utilisée dans l'itération continue. Selon les rapports, la technologie cloud est le meilleur moyen développeurs de logiciels malveillants actuellement chargés contre les logiciels de sécurité.

Rapport écrit, avec l'approfondissement du développeur sur l'architecture du système Android et la compréhension technique du chargement dynamique, mise à jour à chaud divers programme-cadre de l'optimisation de code et le plug-in est invention source libre et ouvert, le mal a fourni des bases techniques pour la mise en uvre de ce contrôle de nuage pour les développeurs.

Charger la technologie cloud actuelle est déjà à la version 3.0, cette version des développeurs cadres ne peut que limiter les utilisateurs infectent virus par dimension régionale, les opérateurs, les modèles, équipements, etc., qui peuvent également profiter de VA et d'autres technologies virtuelles charge complètement dépouillé du code malveillant, un cadre blanc pour étendre les fonctions malveillantes de chargement de la demande, les fournisseurs de sécurité commune est difficile de retrouver le comportement malveillant du virus.

Enfin, il est le maillon faible production de noir a commencé à cibler la chaîne d'approvisionnement.

Que ce soit de l'environnement de développement de la chaîne d'approvisionnement en amont, ou l'invasion de la chaîne de distribution en aval des applications malveillantes, leur dissimulation est de plus en plus forte, plus longue période de latence, ouvrant la plus grande difficulté. En Avril de cette année, Tencent moteur sécurité antivirus TRP-AI pour capturer un message publicitaire Push malveillant SDK « push parasite » qui a infecté plus de 300 nombre d'applications bien connues, le nombre potentiel d'utilisateurs de plus de 20 millions d'euros.

Il est également intéressant de noter que, avec la chaîne de bloc, la monnaie de chaleur numérique plus haut, le virus cheval de Troie Internet a commencé à se concentrer ce transfert de talents. Avec une hausse des performances des appareils mobiles, récemment, il y a eu beaucoup de gangs noirs tentent de tirer profit de la plate-forme de production de téléphone mobile pour la production de monnaie électronique.

applications tierces telles que HiddenMiner rôdent sur le marché pour inciter les utilisateurs à télécharger, puis contrôler le téléphone mobile de l'utilisateur volé monnaie Monroe, Google play applications sur le marché des applications officielles comprennent l'exploitation minière Un autre exemple se produit plus d'une fois le code malveillant. Peut-être qu'un jour, nous serons dans les mains de la production de téléphone mobile dans un gang noir « de poulet. »

Comme avec le terminal mobile, fin PC production noire doit aussi attaquer. Mai l'année dernière l'épidémie du virus de chantage WannaCry, est à la monnaie Lesuobite dans le but de qui sera le cryptage des fichiers de l'ordinateur infecté, les utilisateurs doivent payer 300 $ Bitcoins avant le déverrouillage.

De réseau collégial d'enseignement au poste de police puis aux opérateurs de télécommunications de réseau de sécurité publique, selon plus de 150 pays avec plus de 200.000 ordinateurs dans le monde ont été attaqués dans les statistiques. Il est, par conséquent, WannaCry était lutte commune contre l'application de la loi et les fournisseurs de sécurité.

Passé indifférenciée large net de différentes tactiques, maintenant « une cible pour le virus de l'extorsion de fonds est de plus en plus précis: pour des cibles de grande valeur sont plus susceptibles de réussir frappe de précision de chantage. »

Il y a beaucoup de vulnérabilités du système exploitées par des attaquants ou intrusion phishing réseau interne, et sélectionnez le chantage de données valeur élevée. Ainsi, le premier semestre 2018 il y a eu de nombreux incidents établissements d'enseignement, les institutions médicales, les sociétés de commerce d'importation et d'exportation, la fabrication du système informatique cible de grande valeur étant attaquée.

3

Laissez le soleil briller dans les coins sombres

la production noire est si répandue, ne l'utilisateur qu'à leur merci, ne pas le prendre de cette façon? La réponse est bien sûr pas.

Pour la justice, la répression accrue de la production noire, augmenter le coût des criminels de crime sans délai. Les statistiques montrent que l'Internet est devenu un problème mondial production de noir, la criminalité réseau aux États-Unis, la Grande-Bretagne et d'autres pays développés a dépassé le modèle traditionnel de la fraude.

les départements concernés de la Chine ont été suffisamment d'attention accordée à ce, au début de cette année, le ministère de la Sécurité publique, le Parquet populaire suprême, la Cour populaire suprême, le ministère et d'autres ministères a tenu un tuteur conjoint du programme adopté en 2018, il a dit qu'il prendrait modèle de gouvernance commune contre le réseau de production noir , travailler ensemble pour construire « la communauté de la sécurité du réseau. »

Récemment, CCTV « diffusion de nouvelles entre » colonne rapporté Weifang Qingzhou organes de sécurité publique avec majordome informatique Tencent et les plans Tencent gardien équipe de sécurité, ainsi que la détection des cas importants de systèmes informatiques de contrôle illégal. Les cas suspects de l'utilisation de Troie Virus Control 3,89 millions de mines de silence informatique de l'utilisateur.

Selon Tencent équipe de sécurité, le virus cheval de Troie est principalement destiné à être implanté dans le plug-in jeu « poulet », accélérateur Dolphins (version révisée), imitation haute d'un site vidéo piraté, Cool Television Arts et cafés Internet VIP et d'autres procédures par Internet Alliance, Forum , la station de téléchargement, et le disque de nuages et d'autres canaux de diffusion.

Cela conduit aussi à de la deuxième épine dorsale des stocks, l'agence de sécurité du réseau du marché des travaux de nettoyage. Il devrait également continuer à forcer, comme Tencent équipe de sécurité de la coopération TRP-AI approfondie avec le moteur anti-virus Meizu Flyme7 effectué, il est un cas représentatif.

TRP-AI système intégré de moteur anti-virus afin d'améliorer la capacité de trouver de nouveaux virus 8,3%, ce qui a été capturé au début de Avril de cette année, un cheval malveillant Troie appelé « Férié ATM » dans le téléphone déguisé en plug-ins de paiement normal, entraînant des pertes tarifaires et les fuites de la vie privée à l'insu de l'utilisateur.

Enfin, d'un point de vue personnel, dans notre vie quotidienne que tout le monde devrait sensibiliser la population. Pas comme la quantité d'événement de brosse commence par le héros parlé d'un petit blog, en raison des petits profits immédiats et de contribuer à tendances malsaines. Le plus typique est la partie de la laine, généralement lorsque les entreprises Internet qui mènent des activités de promotion, pour attaquer partie de la laine les plus vulnérables. De plus, la quantité de brosse brosse laine compte unique partie causé par une fausse prospérité, entraînera pas de petites pertes aux entreprises liées.

Avant de porter l'encre S'il vous plaît noter que dans le « sondage WiFi public de la chaîne de réalisation: frotter libre derrière le filet, est de tirer en quelque sorte la laine » a également mentionné, est libre le plus cher, le bât blesse le plus courant derrière le filet ont une chaîne industrielle complète. Alors, pensez-vous que le « retirer » libre « laine », il ne s'attendait pas à d'autres de « sortir » de votre chair.

En résumé difficile à trouver, l'industrie Internet est plein de toutes sortes de production de noir, vous et je semble avoir nulle part où se cacher. Mais pas debout encore beaucoup, comme unissent leurs forces pour prendre conjointement tous les secteurs de la société l'initiative et laisser le soleil briller dans les coins sombres, éliminer l'ensemble de l'environnement Internet.

De plus, même la production noire est sans cesse l'auto-promotion, mais Tencent a lancé de l'équipe de sécurité TRP-un moteur anti-virus, protection anti-mines, produits en pierre Nu Wa et technologies, les agences de sécurité actuelles fonctionnent pour empêcher le virus cheval de Troie nous avons été tout à fait parfait, de la source peut faire pour surveiller et prendre des mesures préventives.

Dans l'ensemble, « un pied à l'esprit », qui est pour l'Internet la production noire ne soit plus applicable. Dans l'environnement actuel, vous et je dois faire rien de plus que des mots - l'abstinence.

Plus de contenu passionnant, l'attention des médias titane signal de micro (ID: taimeiti), titane ou télécharger les médias App

Il y a un retour au drame, le score de cresson 9.1, appelés « missionnaires »
Précédent
Les contribuables à petite échelle de pratique comment profiter de l'exonération de la TVA préférentielle? Par exemple regard sur la déclaration
Prochain
Lorsque Kumamoto ours mech rencontre, ce qui sera frappé étincelle?
Je suis allé à Zunyi pour effectuer une série d ' « action de printemps » pour Teaching Entrepreneurship (Session Chishui)
1 partie des informations de conception de haute qualité réducteur pour vous aider à comprendre la structure et la conception de divers types de réducteur
Aujourd'hui, laissez-nous faire le bilan de dix drame classique des enquêtes criminelles de Hong Kong
Patron! Donnez-moi un frein Timor rôti d'huîtres
Pourquoi tendance billets de cinéma Nouvel an chinois si cher?
L'identification de l'orientation sexuelle, d'identifier les relations entre les personnages, les limites éthiques AI où?
Tencent investissement « poulet » développeur, « Jedi pour survivre, » service national ou sera bientôt
Période ne vous attendez pas, ne pas la surprise surprise! Samurai armure texte du vent Chennai!
gros point de vue des ventes à la clientèle est peut-être une proposition fausse |
« Justin », « Partager » Justin 190415 avec les autres ne sont pas un sous-élément: ne jamais prendre le chemin inhabituel frère Hao
Vous ne pouvez pas croire: Il y a des milliers de voitures dans le monde entier, « cimetière », il y a abandonnèrent chaque année des millions de nouvelles voitures