6月26日晚,腾讯QQ运营方接到用户反馈QQ号码被盗。后经安全团队确认,是用户扫描过不法分子伪造的游戏登录二维码并授权登录,该登录行为被黑产团伙劫持并记录,随后被不法分子利用发送不良图片广告。
扫描二维码,是我们日常生活中再平常不过的一个举动。过去,我们知道盗号团伙常常利用来路不明的网站链接来盗取QQ号等个人网络账号,为什么扫描二维码也能进入“黑客”的视线呢?
奇安信集团威胁情报中心负责人汪列军说,根据腾讯官方的公告描述,黑产团伙很可能利用了安全缺陷,在不安全的机器上,植入了事先构造好的虚假登录二维码诱骗用户扫描,从而收集账号密码。这种攻击方式与若干年前流行的盗号木马如出一辙,只要恶意工具可以大范围传播,便可以批量盗窃大量用户的账号。
个人账号被盗的现象,已经困扰人们多年。为什么防不住网络“黑手”呢?
在攻击者层面,有关个人账号的盗窃、贩卖、滥用已经形成了完整的黑产经济链条,黑客工具变得越来越廉价和易用,即便小白用户也可通过购买完整的黑客工具和服务,发起高质量的网络攻击。
在个人用户层面,个人安全意识的缺失,导致黑灰产团伙有大量可乘之机。密码设置过于简单,对于潜在的威胁如虚假二维码、钓鱼网站、钓鱼邮件等认知不足,导致个人账户极易被窃取。有的用户常在多个平台设置同一套密码,一个平台账户被窃,多个账户出事。
在平台运营者层面,很多平台依然存在安全盲区或者缺陷,容易遭到黑灰产团伙的利用,导致用户账户失窃。另外值得注意的是,某些平台还可能存在“内鬼”,即内部员工利用特殊权限,窃取公司用户账户,用于牟取利益。
这次QQ账号被盗,对企业用户和个人用户来说,应该从中吸取哪些教训?
汪列军告诉记者,首当其冲的当属弱口令缺陷。如某些办公系统(如OA)和数据库的管理员账户或者员工域账号使用弱口令遭到黑客利用,导致数据库被拖库的事件已屡见不鲜。在奇安信参与的多次实战攻防演习以及参与处置的网络安全事件中,针对弱口令的暴力破解已经被证实为攻击者成功入侵的最主要方法之一,这就相当于在关好的防盗门和防盗窗旁边,留下了一串钥匙,攻击者要做的无非就是试试在这串钥匙中,哪一把才能把门打开。
其次是缺乏相应的安全防护手段。汪列军说:“网络安全建设是一个体系化工程,存在木桶效应,任何一块短板都可能导致整个系统的失陷。例如重视网络边界防御却轻视了内部安全威胁的监测,这就导致一旦攻击者突破网络边界,就可以在企业内网如入无人之境。”
第三是员工安全意识参差不齐,容易遭到攻击者的利用,如点击来历不明的邮件、网页链接等,导致企业遭遇钓鱼攻击。在此次qq账户失窃的事件中,如果用户擦亮眼睛,就可以发现一些蛛丝马迹。
汪列军建议,站在企业层面,应当用体系化、工程化的思想,实现网络安全与信息化的深度融合与全面覆盖,部署相应的安全设备,同时制定账户安全规则,定期修改登录密码。企业应当定期开展网络安全教育与实战攻防演习,提升员工整体安全意识基线。一旦发现弱口令、漏洞等安全隐患应及时解决,杜绝其成为历史遗留。
作为个人用户应当擦亮眼睛,不要轻易在来路不明的渠道输入账号、密码等敏感个人信息,如有必要应当在个人电脑或者手机上安装安全软件。
,