恶意软件、资金转移与电信混乱:网络安全的多面危机
1. 匿名钓鱼与来电显示诈骗
钓鱼者能够与洗钱者及其团伙成员进行匿名且隐蔽的通信。如今,美国多数家庭对来电显示的信任催生了一种新的钓鱼诈骗手段,这种诈骗脱离互联网,直接进入家庭。在互联网上,人们大多明白电子邮件发件人的身份很容易被伪造,但多年来,电话一直承载着人们的信任。拥有来电显示的人通常认为,来电显示设备上显示的号码准确无误,代表了真实的来电者。尽管这种诈骗的规模可能不如互联网诈骗,但结合一些巧妙的社交工程手段,它可能会变得相当有效。
由于催收机构和私家侦探可能滥用来电显示,且来电显示在法庭上不被采信,因此真正的用户身份验证应成为更重要的优先事项。
2. 恶意软件的演变
2.1 2003 年:病毒变体策略
2003 年,单一巨型病毒的概念发生了变化。Agobot 之后的 Sasser 和 Berbew 采取了不同的策略:它们不是像 Nimda 或 Code Red 那样的单一巨型蠕虫,而是由数百个略有不同的变体组成。其目标不是成为巨型蠕虫,而是感染一小部分系统,更具体地说是客户端系统。这种方法为恶意软件作者带来了两个关键好处:
- 有限传播,意味着有限检测:只要恶意软件不广泛传播,杀毒软件(AV)供应商就不太可能检测到它(AV 供应商根据报告数量评估风险,而不一定是恶意软件的活动类型)。这至少延长了病毒在被检测到之前的生命周期,因此投资回报率相当可观。Secure Science 拥有一个 Berbew 版本,该版本在九个多月的时间里未被主要 AV 供应商检测到。
- 快速部署:Sasser 病毒的某些记录证明了这一点。在不到三个月的时间里,就识别出了近一百个