http://tech.rednet.cn/c/2007/07/03/1245478.htm
木馬病毒寄生電子支付業 已形成黑色產業鏈
http://www.rednet.cn 2007-7-3 8:09:03 紅網
遼寧一男子通過工行網上銀行盜竊42萬元後“人間蒸發”;淘寶網一位賣家在短短2小時內被人通過36筆網上支付交易消費14萬元;某組織在某銀行的網銀伺服器內成功植入木馬程式,每隔0.5秒掃描一次,凡是此時登錄的客戶,其帳號和口令統統被竊取……據統計,2006年,單是上海市公安機關接到的關於銀行卡的犯罪報案就達925起,涉及金額1365萬元。目前,網路上有大批銀行卡被盜的線民,組織了各種各樣的“維權同盟”,幾乎所有國內商業銀行都有涉及。
“小偷程式”肆虐
絕大多數網銀和虛擬財產盜竊案的幕後黑手,是一隻只躺在用戶電腦裡的“木馬”,也就是俗稱的“小偷程式”——在Windows下,使用者的鍵盤輸入任何字母數位,都可能被木馬記錄下來,並堂而皇之地將帳戶中的資金悉數“轉移”。據一家殺毒軟體發展商公佈的資料,從2004年8月到2006年10月間,全國感染各類網銀木馬及其變種的用戶數量增長了600倍之多,而通過木馬竊取QQ密碼、網遊帳戶、電子支付口令、電子郵件帳號等的案例更是不勝枚舉。
安全專家表示,由於木馬傳播具有很強的隱蔽性,因而很多被感染電腦並無明顯的症狀表現,用戶可能要等到帳號出現問題後才知道被植入了木馬,這也是網路支付安全案件愈演愈烈的主要原因。據瞭解,目前國內八成以上的網銀系統都存在安全隱患,無法保護用戶網上操作的安全性,給了木馬、“釣魚網站”可趁之機。
黑色產業鏈
知情人士透露,不管是網銀中真實的錢,還是虛擬物品,製造木馬、傳播木馬、盜竊帳戶資訊、協力廠商平臺銷贓、洗錢,是普遍採取的流程。參與流程的各方彼此之間並不都認識,只有上家和鄰近的下家接頭,他們分工明確,進行“流水化作業”。
以早些時候被炒得沸沸揚揚的“灰鴿子”木馬為例,木馬的製造者本身並不參與“賺錢”,病毒編寫完畢後,大量的“大蝦”開始招募“徒弟”,教授木馬病毒控制技術和盜號技術,收取“培訓費”,之後往往將“徒弟”發展為下線代理商或分銷商,以輔助完成其它牟利活動。有估算認為,製造“灰鴿子”木馬的工作室一天收入可達6萬元,一年的收入累計將超過2000萬元,而且不用繳稅。而作為“灰鴿子”產業鏈的上游批發商,每年更是可以獲利1億元。而“熊貓燒香”一案的參與者王磊在被抓獲後,向警方坦白“這是個比房地產來錢還快的暴利產業。”
中國病毒應急處理中心的統計資料也顯示,以盜竊使用者帳戶、密碼的“間諜軟體”、木馬明顯增多,2006年國內感染木馬的用戶達到1375萬,已遠遠超過蠕蟲等病毒。安全專家認為,只有在這個木馬當道的後病毒時代,才足以形成支撐病毒的產業化運作。
傳統思路要改變
統計顯示,國內約4000萬個人網銀用戶有八成以上習慣在網上進行交易或炒股。而根據iResearch的最新資料顯示,2007年第一季度,國內協力廠商支付市場交易額規模達到160億元,比去年同期增長了4倍多。
要斬斷木馬“黑色產業鏈”,除了加大線下的打擊力度,專家指出,病毒查殺行業也要轉變思路,變“置後防護”為“事前預防”。