- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
细谈2004 - 2014 年网络犯罪的演进
细谈2004 - 2014 年网络犯罪的演进
一、前言
数字化时代网络的迅猛发展自不待言,根据摩尔定律,电脑的容量每两年将翻一番。尽管在早期网络犯罪情况中的基本要素还是显而易见的,但是自从“莫里斯蠕虫病毒”的释放( Morrisworm) 以及凯文·米特尼克( Kevin Mitnick) 从内部攻击防火墙的“丰功伟绩”之后的几十年间,网络犯罪发生了重大变革。此文将探索2004 年之后网络犯罪的发展情况。其中一些在20 世纪末以初期的或雏形的可见状态存在,其余部分在近年来才逐渐显现。本文围绕三个基本趋势为重点来讨论: 成熟化,商业化和组织化。成熟化是指实施网络犯罪所使用手段的多样性与成熟化。商业化是指,网络犯罪凸显收益性的特征,以及市场的导向作用。组织化涉及近期网络犯罪组织的多样性活动和外在多样的组织形式。
二、网络犯罪发展趋势
( 一) 成熟化
网络犯罪日趋复杂,这不仅表现在技术层面,还表现在心理层面。2000 年由“黑手党男孩”( Mafiaboy) 对主要电子零售商进行“分布式拒绝服务攻击”的精心策划与近年来有组织的“僵尸网络”( Botnet) 相比就显得苍白无力了。这里有一些就包括成百上千的“蛇神”计算机。据报道,2011 年TDL4 僵尸网络感染了450 万台电脑。僵尸网络可以用于各种各样的非法目的,包括垃圾邮件、拒绝服务以及一系列金融犯罪中的恶意软件。僵尸网络自身也在演化发展。在对等网络中( P2P) ,被感染的计算机相互二者间彼此对等交流而非受控于一个中央指挥部,因此增强了灵活性。斯托尔在其著作中提到,苏联国家安全委员会( KGB) 授权的特务活动似乎正沿着由某国军队支持的原始经济间谍活动的组织计划进行,国际社会及美国国家安全局实施了大量监控程序。由缓慢的传统邮件过渡到传真,再到电子邮件的传输,最早的预付款欺诈教唆罪经常在拼写和语法上出现惊人的低级错误。与之形成鲜明对比,教唆者使用的当代技术在某种程度上已经精细至趋于完美,虽然这些技术对于玩世不恭的“网络钓鱼”学生和相关的网络欺诈并不能完全令其信服,但是与以往相比肯定更加可信。有些可能是基于对商业网站的完美模仿,从而欺骗不明真相的用户。
针对特定的细分市场出现了日益复杂的友好姿态,如学者。虽然在海外的一次会议上被邀请发表主题演讲是一种荣幸,加上有未来还款的保证,但更谨慎的学者们最好不要急于支付注册费。会议邀请欺诈利用声望极高的组织增添信誉,这也是一种常见的被视为合法的形式。许多此类组织为之发布了警告。总部位于布鲁塞尔的国际协会在其欺诈监测网站上发布了显然是以会议形式进行欺诈游说的消息。
“恐吓性软件”市场也出现了明显成熟化的势头。一个负面消息表明,若某个人的电脑被入侵,加上提供一个价格十分合理的技术修复,如此就利用了无知用户的焦虑和轻信心理。修复可能非但没有好处,糟糕的是,它反而更容易促进恶意软件的推销。因此,最具信任心理的受害者将购买软件,从而为一系列连续诈骗形成的特权买单。进一步细化目标意味着通过访问组织机构网站来联系一个组织的成员,或者通过确定其他具有共通之处的组织来选定人员。这些也许存在于博客或其他社交网站。这使得游说更有可信度,比起某个明显是虚构之人的突兀提议,此举可能会取得更多信任。
通过获取未授权的渠道访问合法用户的电子邮件通讯录,你可以使用它作为一个平台向用户的客户发送一个看似是私人的消息。与一个完全陌生人的来信相比,这很可能会引发更多的邀请并且不被收件人怀疑。在2000 年,当人们打开一个明显是由熟人发来的主题为“我爱你”的邮件时,就在不经意间将携带病毒的相同信息传送给了他邮件通讯录里的邮箱。在十年间,世界范围内有大约四千万个电脑感染病毒。在此之后,这一主题下又出现了不计其数的变体。
与此同时,数字技术的直接适用变得非常复杂,并得到广泛使用。潜在的恶意软件工具包或被开发,或被使用,或者由个别罪犯或犯罪组织出售,这一问题已经十分显著,数量亦不断增加。毫无疑问,在数字时代已经成熟了的传统组织犯罪将会把科技手段运用到惯常的违法行为中。免费下载且易于使用的恶意软件工具也将导致简单网络犯罪的增长,就像易得到的喷漆助长了涂鸦的可能性。
特洛伊木马( Trojan Horses) 已经存在了超过三十年。但是如今的木马程序比以往任何时候都复杂。奥利弗( Oliver) 等人设计了活性开发工具包,它为攻击者提供了受害者更详细的信息。他们也可以反馈哪些攻击方法是最有效的。利用工具结合了规避/模糊处理的新形式,正变得越来越精细复杂。
在20 世纪晚期隐蔽和匿名是常见的技术。但他们的能力已经得到了充分发展。Tor 技术,运用多层加密以及成
- 软件下载与安装、电脑疑难问题解决、office软件处理 + 关注
-
实名认证服务提供商
专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!
文档评论(0)