1. 關於網路安全的故事或事例
1、聊天陷阱
2006年2月24日晚上,上海「網蟲」錢某終於見到了網上聊天認識的女網友「仇某」。然而,兩人散步至一處花店附近時,突然冒出4名手持剪刀的青年男子。毫無准備的錢某不僅遭到一陣毆打,身上僅有的1部手機和300元人民幣也被搶走。
3天以後,案情大白,犯罪嫌疑人裘某正是那位自稱「仇某」的女網友。原來,兩人在網上搭識以後,錢某經常出言不遜,裘某萌發報復念頭,找到以前的男友搶劫錢某財物。
2、低價陷阱
2018年1月,徐某無意中進入一個買賣二手車的網址,發現其中一輛本田CRV車只要13000元。徐某心動不已,隨即聯系網站客服,按照對方要求填寫信息並通過網銀轉賬500元訂金。2天後,對方告知押車員已將車子運送至天台縣,要求徐某支付餘款12500元。
徐某打款後興沖沖等著去提車,結果對方又找各種理由要求他再付16870元,徐某這才恍然大悟自己是被騙了。
3、「支付寶」發郵件稱需升級
小美在淘寶開了一家汽車用品店。一個「買家」來店裡拍了一套汽車坐墊後發了一張截圖,顯示「本次支付失敗」,並提示「由於賣家賬號異常,已發郵件給賣家」。小美打開郵箱,果然有一封主題為「來自支付寶的安全提醒」的未讀郵件。
小美沒有多想就點擊郵件里的鏈接,按提示一步步進行了「升級」,期間幾次輸入支付寶賬號和密碼。隔天,小美發現賬戶里的8000多元余額被人以支付紅包的形式盜空。
4、代「刷信譽」先交「服務費」
阿珍在淘寶網上開了一家賣襪子的小店。去年5月,她在網上看到可以幫忙「刷信譽」的廣告,便心動了。加QQ後,對方要求先付錢才能幫其代刷,阿珍就向對方賬戶匯了1500元「服務費」。沒過多久對方又稱,需要阿珍再付3000元「保證金」。
這下阿珍起了疑心,要求對方先刷一部分信譽再談,對方卻堅持要阿珍再匯款。阿珍越想越覺得可疑,要求對方退回1500元,對方卻怎麼都不理她了。阿珍這才明白,自己是被騙了。
5、「大客戶」下單後要「回扣」
去年7月,小羅的汽車用品淘寶店來了一個「大客戶」。這買家自稱是公司的采購,想要長期合作,但希望小羅給「回扣」。一番溝通後,買家很快用另一個旺旺號拍下1萬多元的寶貝並付款,隨後要求小羅將說好的近2000元「回扣」轉給他。
小羅轉了回扣後,對方卻申請了退款,因為「回扣」是通過支付寶直接轉賬的,無法申請退款,小羅因此損失近2000元。
2. 計算機病毒犯罪案例
計算機病毒危害大,有可能會導致犯罪,那麼用計算機病毒犯罪的案例有哪些呢?下面是我收集整理的計算機病毒犯罪案例,希望對大家有幫助~~
25歲的呂薜文,是廣州市人,高中畢業。法院在審理過程中查明,呂薜文於1997年4月加入國內“黑客”組織。去年1月至2月,他盜用他人網路賬號以及使用非法賬號上網活動,並攻擊中國公眾多媒體通信網廣州主機(即“視聆通”廣州主機)。成功入侵後,呂薜文取得了該主機系統的最高許可權,並非法開設了兩個具有最高許可權的賬號。此後,他又多次非法入侵該主機,對其部分文件進行刪除、修改、增加等一系列非法操作,包括非法開設四個賬號作為自己上網之用和送給他人使用、安裝並調試網路安全監測軟體(未遂)。同時,他為掩蓋自己的行為,還將上網的部分記錄刪除、修改。更為嚴重的是,呂薜文於去年2月25日和26日,三次修改了該主機系統最高許可權的密碼,致使密碼三次失效,造成主機系統管理失控共計15個小時的嚴重後果。此外,呂薜文還在去年2月12日對藍天BBS主機進行攻擊,獲得該主機最高許可權後又為自己非法開設一個最高許可權用戶賬號。
2月1日,專案組通過調查走訪,查明武漢男孩與另2人共同租住在武漢市洪山區專案偵查員在武漢佯裝購買殺毒軟體,釣出了一名出售者
專案民警分析:這名出售者就是武漢男孩後經偵查,武漢男孩叫李俊,男,25歲,武漢市新洲區陽邏鎮人,對電腦比較精通
2月2日,民警張良耀劉傑等人對李俊租居屋,實施24小時監控當日下午,專案民警研究實施抓捕行動,制定了抓捕方案和審訊方案
2月3日,專案組通過種種跡象分析,武漢男孩有可能要外逃抓捕行動須提前進行
3日晚8時40分,守候在出租屋內的仙桃網監大隊民警,將回到出租屋取東西的李俊抓獲,並對出租屋進行了勘驗
經突審,李俊交代,熊貓燒香病毒系他所寫,病毒源代碼在他與雷磊居住的某賓館房間的硬碟內,並承認有一份源代碼給了雷磊(男,25歲,武漢新洲區陽邏鎮長山村人,系李俊的同學)
專案民警立即出擊,將准備外逃的雷磊抓獲,並提取了筆記本電腦硬碟等物品國家計算機病毒應急處理中心對提取的源碼進行鑒定,認定為該源碼為熊貓燒香病毒源碼
為好玩搞錢銷售傳播病毒
去年9月,李俊在武漢某電腦學校學習軟體開發時,就開始製作熊貓燒香病毒10月,李俊畢業後,在武漢洪山區租了一單間房屋,潛心製作熊貓燒香病毒,在寫作過程中,不斷與雷磊交流寫作進度
11月,李俊將熊貓燒香病毒寫完,通過QQ群發布出售熊貓燒香病毒的消息,先後在網上以每個病毒5001000元的價格出售約20套
今年1月24日,雷磊找到李俊,告知其網上炒作熊貓燒香很厲害,要其避一避
當日,李俊與雷磊在武漢某賓館開一房間,一起研究熊貓燒香,由雷磊繼續在網上替李俊出售2000隻已中毒的肉機
2月4日,仙桃市公安局網監大隊對現場再次進行核查後,將李俊雷磊押回仙桃公安部組織協調山東浙江雲南廣東廣西等地網監部門,對涉案人員伺服器實施布控扣押
5日晚,仙桃公安局副局葉鐵官,在山東威海將王磊抓獲經初審,王磊交代,他是傳播熊貓燒香病毒最多的一人,日平均進賬7000元以上,所得與李俊平分
王磊還交代了另兩個傳播者,其中一個叫X火在省廳網監總隊的支持下,仙桃警方獲悉自稱X火的就是仙桃人當晚,警方在X火家中將其抓獲(此人真名王哲)另一路追逃專班,在浙江溫州將嫌疑人葉培新抓獲
此時,正在南昌收繳伺服器的該網監大隊隊長萬正明,接到指揮部的通知後,驅車趕往浙江麗水,3路追捕專班在浙江麗水會合6日晚,將嫌疑人張順抓獲
經審訊,李俊為熊貓燒香病毒製作者,其他5人為銷售傳播者,其目的就是好玩搞錢
李俊交代,熊貓燒香病毒是將幾種病毒合並在一起,演變成一種新病毒肉雞來控制電腦,在電腦里製造木馬程序,盜竊他人電腦里的QQ號游戲裝備等,得手後變賣獲利李俊一天最高收入達萬元
6名嫌疑人落網時,警方現場共收繳10餘萬元,其中王磊用贓款還購買了一輛吉普車
3. 14年全球有哪些網路被攻擊的案例
事件一、1•21中國互聯網DNS大劫難
2014年1月21日下午3點10分左右,國內通用頂級域的根伺服器忽然出現異常,導致眾多知名網站出現DNS解析故障,用戶無法正常訪問。雖然國內訪問根伺服器很快恢復,但由於DNS緩存問題,部分地區用戶「斷網」現象仍持續了數個小時,至少有2/3的國內網站受到影響。微博調查顯示,「1•21全國DNS大劫難」影響空前。事故發生期間,超過85%的用戶遭遇了DNS故障,引發網速變慢和打不開網站的情況。
事件二、比特幣交易站受攻擊破產
2014年2月,全球最大的比特幣交易平台Mt.Gox由於交易系統出現漏洞,75萬個比特幣以及Mt.Gox自身賬號中約10萬個比特幣被竊,損失估計達到4.67億美元,被迫宣布破產。這一事件凸顯了互聯網金融在網路安全威脅面前的脆弱性。
事件三、攜程漏洞事件
2014年3月22日,有安全研究人員在第三方漏洞收集平台上報了一個題目為「攜程安全支付日誌可遍歷下載導致大量用戶銀行卡信息泄露(包含持卡人姓名身份證、銀行卡號、卡CVV碼、6位卡Bin)」的漏洞。上報材料指出攜程安全支付日誌可遍歷下載,導致大量用戶銀行卡信息泄露,並稱已將細節通知廠商並且等待廠商處理中。一石激起千層浪,該漏洞立即引發了關於「電商網站存儲用戶信用卡等敏感信息,並存在泄漏風險」等問題的熱議。
事件四、XP系統停止服務
微軟公司在2014年4月8日後對XP系統停止更新維護的服務。但XP仍然是當今世界被廣泛使用的操作系統之一。特別是在中國,仍有63.7%的用戶,也就是大約3億左右的用戶還在使用XP系統。因此「後XP時代」的信息安全一直備受關注,但國內安全廠商推出的防護軟體究竟效果如何,面對市場上如此多的安全防護軟體,選哪個又是一個疑問,所以xp挑戰賽應運而生。在2014年4月5日的XP挑戰賽中,騰訊、金山落敗360堅守成功。
事件五、OpenSSL心臟出血漏洞
2014年4月爆出了Heartbleed漏洞,該漏洞是近年來影響范圍最廣的高危漏洞,涉及各大網銀、門戶網站等。該漏洞可被用於竊取伺服器敏感信息,實時抓取用戶的賬號密碼。從該漏洞被公開到漏洞被修復的這段時間內,已經有黑客利用OpenSSL漏洞發動了大量攻擊,有些網站用戶信息或許已經被黑客非法獲取。未來一段時間內,黑客可能會利用獲取到的這些用戶信息,在互聯網上再次進行其他形式的惡意攻擊,針對用戶的「次生危害」(如網路詐騙等)會大量集中顯現。即使是在今後十年中,預計仍會在成千上萬台伺服器上發現這一漏洞,甚至包括一些非常重要的伺服器。
事件六、中國快遞1400萬信息泄露
2014年4月,國內某黑客對國內兩個大型物流公司的內部系統發起網路攻擊,非法獲取快遞用戶個人信息1400多萬條,並出售給不法分子。而有趣的是,該黑客販賣這些信息僅獲利1000元。根據媒體報道,該黑客僅是一名22歲的大學生,正在某大學計算機專業讀大學二年級。
事件七、eBay數據的大泄漏
2014年5月22日,eBay要求近1.28億活躍用戶全部重新設置密碼,此前這家零售網站透露黑客能從該網站獲取密碼、電話號碼、地址及其他個人數據。該公司表示,黑客網路攻擊得手的eBay資料庫不包含客戶任何財務信息——比如信用卡號碼之類的信息。eBay表示該公司會就重設密碼一事聯系用戶以解決這次危機。這次泄密事件發生在今年2月底和3月初,eBay是在5月初才發現這一泄密事件,並未說明有多少用戶受到此次事件的影響。
事件八、BadUSB漏洞
2014年8月,在美國黑帽大會上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻擊者利用該漏洞將惡意代碼存放在USB設備控制器的固件存儲區,而不是存放在其它可以通過USB介面進行讀取的存儲區域。這樣,殺毒軟體或者普通的格式化操作是清除不掉該代碼的,從而使USB設備在接入PC等設備時,可以欺騙PC的操作系統,從而達到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一個嚴重的Bash安全漏洞(CVE-2014 -6271) 。由於Bash是Linux用戶廣泛使用的一款用於控制命令提示符工具,從而導致該漏洞影響范圍甚廣。安全專家表示,由於並非所有運行Bash的電腦都存在漏洞,所以受影響的系統數量或許不及「心臟流血」。不過,Shellshock本身的破壞力卻更大,因為黑客可以藉此完全控制被感染的機器,不僅能破壞數據,甚至會關閉網路,或對網站發起攻擊。
事件十、500萬谷歌賬戶信息被泄露
2014年9月,大約有500萬谷歌的賬戶和密碼的資料庫被泄露給一家俄羅斯互聯網網路安全論壇。這些用戶大多使用了Gmail郵件服務和美國互聯網巨頭的其他產品。據俄羅斯一個受歡迎的IT新聞網站CNews報道,論壇用戶tvskit聲稱60%的密碼是有效的,一些用戶也確認在資料庫里發現他們的數據。
事件十一、颶風熊貓本地提權工具
2014年10月,CrowdStrike發現颶風熊貓這個本地提權工具,颶風熊貓是主要針對基礎設施公司的先進攻擊者。國外專業人士還表示,該攻擊代碼寫的非常好,成功率為100%。我們知道颶風熊貓使用的是「ChinaChopper」Webshell,而一旦上傳這一Webshell,操作者就可試圖提升許可權,然後通過各種密碼破解工具獲得目標訪問的合法憑證。該本地提權工具影響了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、賽門鐵克揭秘間諜工具regin
2014年11月24日,賽門鐵克發布的一份報告稱,該公司發現了一款名為「regin」的先進隱形惡意軟體。這是一款先進的間諜軟體,被稱為史上最為復雜的後門木馬惡意軟體。該軟體被用於監視政府機關、基礎設施運營商、企業、研究機構甚至針對個人的間諜活動中。
事件十三、索尼影業公司被黑客攻擊
2014年12月,索尼影業公司被黑客攻擊。黑客對索尼影業公司發動的這次攻擊影響令人感到震驚:攝制計劃、明星隱私、未發表的劇本等敏感數據都被黑客竊取,並逐步公布在網路上,甚至包括到索尼影業員工的個人信息。預計索尼影業損失高達1億美元,僅次於2011年被黑客攻擊的損失。
事件十四、12306用戶數據泄露含身份證及密碼信息
2014年12月25日,烏雲漏洞報告平台報告稱,大量12306用戶數據在互聯網瘋傳,內容包括用戶帳號、明文密碼、身份證號碼、手機號碼和電子郵箱等。這次事件是黑客首先通過收集互聯網某游戲網站以及其他多個網站泄露的用戶名和密碼信息,然後通過撞庫的方式利用12306的安全機制的缺欠來獲取了這13萬多條用戶數據。同時360互聯網安全中心就此呼籲,12306用戶盡快修改密碼,避免已經訂到的火車票被惡意退票。另外如果有其他重要帳號使用了和12306相同的注冊郵箱和密碼,也應盡快修改密碼,以免遭遇盜號風險。