黑灰产监控与防御 | 青训营笔记

68 阅读4分钟

这是我参与「第五届青训营 」伴学笔记创作活动的第 11 天

主要记录课程的重点和课上所讲项目的每一步以及我的思考

1.国内黑产介绍

  • 中国“网络黑产”从业人员已超过150万,市场规模已经达到千亿级别
  • 截止2022年12月,haveibeenpwned已收录了约120亿条账密数据
  • 某互联网风控公司统计,2018年各类黑产攻击(业务层)总数超过300亿次
  • 某不完全统计,2019年全网约有5000万左右的非实名手机卡被频繁用于各种欺诈活动
  • 据不完全统计,仅中国境内每天约有350-400万个代理IP被用于各类欺诈活动
  • ...

黑产团伙的发展趋势

规模化

  • 借助脚本、软件来实现攻击的批量化
  • 上游各类资源丰富,大大降低攻击成本,同时攻击成功率也比较高

组织化

  • 多数以工作室的形式运作
  • 团伙内多人分工明确,合作紧密
  • 某些黑产甚至成立了公司

平台化

  • 今年来出现了很多平台级的爬虫、群控、钓鱼、木马、网络攻击、DDoS攻击工具,攻击成本大大降低,且难以追查

2.常见的黑产技术分析

人脸识别对抗

刷脸进出社区住宅、刷脸考勤、刷脸购物、身份验证、手机解锁等,人脸识别设备已广泛应用于金融、医疗、安检、支付、文娱等各种公共服务,只要是身份认证场景,基本都会用到人脸识别。

人脸识别技术为数字经济社会发展和人们日常生活带来了种种新机遇及变化,但在便捷的同时,层出不穷的风险隐患也时刻敲响警钟。近年因数起人脸安全大事件,大众也对人脸识别的安全产生了一些担忧。

现在人脸识别攻击手段,已经从传统的人脸数据编辑,升级至设备 + 程序维度的伪造。

过去黑灰产通过伪造一张照片去实现人脸攻击,而当下由于移动应用 APP 的普及使用,人脸认证操作在手机上都能实现,从设备和维度上来攻击,对于擅长技术而言的黑灰产来讲显得更加的高效快捷。

有两个常见的黑产攻击点

  1. 第一个攻击点位为摄像头劫持,APP 通过调取摄像头,获取人脸信息,再去后台做比对,而黑灰产通过劫持摄像头,替换上他早已准备好的他人人脸信息数据,并上传后台,此时业务后台,会认为是该信息所属人在做人脸识别并予以校验通过。也就是说,假如黑灰产拿到了受害人的银行卡账号和人脸照片,通过劫持设备摄像头他就可以在手机银行里面完成盗刷、转账等风险行为。
  2. 第二个攻击点更为恶劣,黑灰产直接劫持人脸返回接口。无论如何,人脸识别在服务端后台的校验结果,都会返回前端业务系统告诉成功与否,黑灰产通过对人脸返回接口处直接拦截,将返回给业务系统的校验结果默认为识别成功,不管前面种种流程对错,系统直接判定为人脸识别成功,业务流程照样继续流转。

3.安全防护体系的建设

事前

  • 情报监控

    • 暗网
    • 贴吧
    • TG
    • 破解论坛
  • SDLC

  • 漏洞扫描

事中

  • 渗透测试

  • 威胁感知

    • 用户行为异常
    • 接口数据异常
    • 恶意流量检测
  • 风控/安全策略

事后

  • 威胁建模
  • 攻击溯源

4.引用参考

该文章部分内容来自于以下课程或网页:

  • 字节直播课:黑灰产监控与防御