互联网爱好者创业的站长之家 – 南方站长网
您的位置:首页 >访谈 >

揭秘“呼死你”背后黑产链:16年前已形成产业 26元可呼出5000次

时间:2021-06-02 15:46:32 | 来源:TechWeb

原标题:揭秘“呼死你”背后黑产链:16年前已形成产业 26元可呼出5000次

【TechWeb】6月2日消息,生活中,有不少人遭到过“呼死你”软件的骚扰,不堪其苦。

“呼死你”又被称为手机轰炸软件,在智能手机上安装此软件,可向特定的联系人手机连续拨打电话或发送短信,使对方无法开展正常的通讯活动。而购买使用此软件的人,多用于讨债、敲诈勒索等非法活动,社会危害性极大。

近年来,手机用户被短信和电话骚扰的恶性事件越来越多。随着警方的深入打击,以及诸如腾讯安全平台等互联网企业的深入调查,“呼死你”软件背后的黑色产业链也逐渐浮出水面。

短信轰炸16年前已形成产业 犯罪成本不到50元

广州市番禺区的罗女士此前曾报案称,总是接到陌生来电,这些陌生电话每分钟就会响三、五次,每次响一下就挂断,被呼叫的手机基本处于瘫痪状态。近日,广州市公安局网络警察支队和白云区公安分局通过联合侦查,破获了该案。

据广州市公安局白云分局民警郭普生介绍,经过侦查发现,罗女士遭遇的是一款名为“24云呼”的恶意软件的攻击,该软件通过控制遍布全国的挂机手机对被害人实施“轰炸”,以软件“开发者”为源头,与“运营者”、“代理商”、“使用者”形成了一个完整的黑色产业链条。“云呼”使用者通过向代理商购买充值卡,在该平台充值26元就能恶意呼叫5000次。

与罗女士有同样遭遇的人不在少数。腾讯安全平台部高级研究员程斐然向TechWeb等表示,“短信轰炸”早在2005年“小灵通”时代就已形成产业,当时的猫池(一种扩充电话通信带宽和目标对象的装备,可同步拨打大批量的用户号码)通过连接小灵通来完成群发操作,只需利用电脑上的“短信群发王”导入相关的发送目标手机号,即可完成发送操作。这种“短信轰炸”方式成本较高,刨除主机和软件费用,每条短信的成本为0.1元,1万条短信就需要上千元,所以这类短信发送方式主要应用于广告主的营销。

经过十余年的发展,“短信轰炸”产业链发生了巨大变化,黑产从业人员开始利用互联网产品的短信验证服务,对受害者进行“轰炸”。用户平时登录各种网站或APP时,往往需要往手机下发验证码,“短信轰炸”黑产则瞄准了这一“商机”,通过爬虫手段搜集大量正常企业网站的发送短信接口(CGI接口),集成到“轰炸”网站或者“轰炸”软件上,用以非法牟利。

“轰炸”网站或软件发出指令后,这些企业网站的大量正常验证码信息会在短时间内发送到指定手机上,甚至可以实现单一网站给同一手机号发送多条验证码信息。

由于“短信轰炸”软件的生产成本极低,并能带来稳定的获利,这让越来越多的黑产倾向于云化改造——在境外的云主机上直接以极其低廉的价格购买云服务,再通过发卡平台购买短信“轰炸”网站的模板。这其中,购买海外云主机的成本每个月仅需20-30元,一个有3个月程序开发基础的“脚本小子”能在4小时内完成一个“短信轰炸”网站的部署和上线,每月成本不到50元,但是非法获得的收入却超过数千元,诱惑力十足的投入产出比也让更多“短信轰炸”黑产参与进来。

由于“短信轰炸”软件的生产成本极低,并能带来稳定的获利,这让越来越多的黑产倾向于云化改造——在境外的云主机上直接以极其低廉的价格购买云服务,再通过发卡平台购买短信“轰炸”网站的模板。这其中,购买海外云主机的成本每个月仅需20-30元,一个有3个月程序开发基础的“脚本小子”能在4小时内完成一个“短信轰炸”网站的部署和上线,每月成本不到50元,但是非法获得的收入却超过数千元,诱惑力十足的投入产出比也让更多“短信轰炸”黑产参与进来。

腾讯安全平台部高级研究员程斐然介绍,“短信轰炸”已形成较完善的产业链。运作“短信轰炸”依赖于技术开发者、网站/APP运营者与使用者三类群体。其中,技术开发者负责分析发现未采取防护措施的短信接口,编写代码调用接口并将其产品化;网站/APP运营者负责前端开发,帮助使用者便捷地使用和付费,甚至通过代理商分发模式大肆售卖;使用者在相应的网站/APP购买服务,输入“被轰炸”用户的手机号即可通过调用前述短信接口发起攻击。

据腾讯安全平台部对此类风险软件的深入调查,目前市面上可搜到的“短信轰炸”网站约有3000余个、有超过5000个的短信接口疑似被用于实施“短信轰炸”,接口类型包括各大互联网企业、运营商对外服务端口、甚至有很多政府服务类网站,这无疑严重影响正规企业网站的短信验证码功能,有损企业形象,也增加了企业不必要的费用开支。

短信轰炸防不胜防 治理该如何破局?

短信轰炸对人们的正常手机通讯和生活带来了很大困扰。郭普生称,目前从警方接到的群众报案来看,大家对“呼死你”或者短信轰炸的维权意识在逐步提高,通过选择报警或者使用网上举报的方式进行。但对于警方来说,要对这些行为进行精准打击并不容易,其中的难点与互联网的产品形态息息相关。

大部分的网站和移动应用APP在注册时需要手机号码获取验证码短信,利用短信验证来鉴别手机号是否属于用户本人。然而,这种验证方式背后却暗藏许多安全隐患。其中最主要的一种就是黑产利用各类平台的短信验证接口进行短信轰炸。在下发验证码前加一层校验,可以有效地防止黑产恶意利用,但此时,企业也需要承担用户流失的风险,因为多加一步动作,就意味着用户转化率可能降低。

另一方面,由于这类“短信轰炸”模式利用的是海量网站,这就意味着传统单业务线频控的安全策略对这种利用无效,即便被调用短信接口的企业有防范措施,但因该类网站或软件一般集成的短信发送接口都会放在本机上调用,这样防护措施只会对当前使用网站或软件的作恶人员的IP有用,其他不同IP则不受限制。而有些“短信轰炸”软件为了提高可用度,会在软件内置代理IP绕过短信接口的限制,达到无限制对外发送大量短信的目的。

此外,程斐然还提到,短信轰炸软件目前主要在往境外迁移,“在境内的话可能会去投诉网站所在的云服务厂商,把相关的网站进行下线,如果迁移到境外的话,投诉和下架变得更加难去打击和处理,而且隐藏起来更难发现。”

可以说,呼死你或者短信轰炸是防不胜防的,需要由被动防御走向主动治理,腾讯守护者计划安全团队针对企业从源头上防范“短信轰炸”黑产提供了几点建议。

其一是对被黑产利用的验证码接口增加人机验证,如图形验证码等基础防范策略,提高黑产团队恶意利用接口的门槛,压缩黑产生存空间。比如腾讯验证码能根据用户多维环境因素,精确区分可信、可疑和恶意用户,弹出不同的验证方式,带来更精细化的验证体验。

其二是针对移动端打造一键验证方案,替换过时的短信验证码。如腾讯云号码认证服务集成了三大运营商特有的网关取号、验证能力,自动通过底层数据网关和短信网关识别本机号码,在不泄漏用户信息的前提下,安全、快速地验证用户身份,一键免密注册和登录。

此外,互联网企业还能通过统一风控服务,在下发短信验证码前,根据风控结果有选择地打击;支持QQ、微信等授权登录方式,尽可能的减少短信验证带来的风险;针对短信验证码的发送量级做好监控,及时发现异常监控。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。

猜你喜欢