主页 > 行业报告 > > 正文

2019网络金融黑产研究报告

2020-04-02行业报告 编辑:安安

  作者:中国工商银行金融科技研究院安全攻防实验室

  2019年,数字化转型成为国内银行关注的焦点,在金融科技的创新驱动下,银行正在朝智慧银行、开放银行、生态银行的方向发展。数字化银行的大潮下,银行业务模式更加灵活、开放,在为客户提供更加优质服务体验的同时,也引起了网络黑产更多的关注。

  工商银行高度重视与网络黑产的对抗,依托蓝军团队,在2019年成立行业首个安全攻防实验室,在严守生产系统安全、保障金融科技战略转型的过程中,积累了大量与黑产斗争的经验,本次编写的《2019网络金融黑产研究报告》,从银行安全从业者的视角出发,对2019年网络金融黑产技术手段、欺诈手法等进行剖析,并结合银行业务特点,对黑产防控思路进行了探讨,希望抛砖引玉,与银行同业共同打好对抗黑产的持久战。

  一、 2019年网络金融黑产发展趋势

  随着国家层面对黑产的重拳打击和各类专项治理,传统模式的黑产形势有所收敛,不法分子为了躲避制裁,更多地转向后台,其技术手段也不断升级,手机云控养号、基于人工智能的风控系统绕过等产业链进一步深化,针对金融机构的新型钓鱼、第三方跳板攻击威胁持续增长,互联网金融机构与网络黑产的斗争博弈进入了白热化状态。针对网络黑产的新变化,工商银行金融科技研究院安全攻防实验室(以下简称“工商银行安全攻防实验室”)以银行从业者的视角,结合2019年网络金融业的各类安全事件、安全态势,总结了2019年网络金融黑产呈现出的六大趋势。

  趋势一:假冒App卷土重来,第五代钓鱼攻击成新威胁

  近年来,随着国家对钓鱼网站、伪基站的大力打击,传统的钓鱼网站、仿冒App已经得到有效控制,而在2019年,我们发现一种通过仿冒App嵌套诈骗网站的新型钓鱼欺诈模式,钓鱼攻击威胁有抬头趋势。

  借贷为名,诈骗为实

  传统的网络钓鱼以骗取用户的账户、密码等身份信息为目标,而新型模式下,不法分子以金融机构的借贷业务为名制作仿冒App,并伪装成人工客服,以“借贷资金解冻”等理由诱导用户转账,实施诈骗。

2019网络金融黑产研究报告

  新型钓鱼App特点

  钓鱼5.0时代

  根据工商银行安全攻防实验室多年来与钓鱼网站的对抗经验,此类钓鱼手段属于我们观测到的第五代钓鱼手段,其传播方式、特点、目的与之前四代均有所不同:从诈骗手法看,不再以骗取用户密码为目的,而是通过虚假人工客服方式进行欺诈,使得用户自行转账;从技术角度看,部署方式为轻量级仿冒App嵌套诈骗网站的模式,一个诈骗后台可以对应多个不同机构的仿冒App。由于轻量级的仿冒App开发成本很低,在封禁后能够通过快速的复制、扩展“死灰复燃”,而后台诈骗网站不具备假冒网站特征,在定位、举证、封禁方面都存在较大难度。

2019网络金融黑产研究报告

  历代钓鱼手法及特征

  新型钓鱼的传播途径逐渐转向社交App、公众号平台等渠道,较前四代钓鱼模式更为隐蔽,给监管和封禁带来了更大挑战。

  趋势二:黑产上云,相关产业链进一步深化

  近几年,黑产从业者已经形成了从信息收集到资金变现的完整黑色产业链闭环。2019年,黑产的资源积累、技术能力和软硬件配置明显提升,甚至与云端结合:上游封装攻击工具,通过API接口访问提供云端服务,下游通过调用群控、IP秒拨、打码、接码等云服务实现攻击工具的无缝集成和快速部署,伴随黑产上下游的高效紧密配合,一条技术更为先进的黑色产业链逐渐建立。

2019网络金融黑产研究报告

  黑产供给链

  云控养号,黑客开办“养殖场”

  云控系统主要用于黑产批量操作、引流营销,通过在手机上安装接收指令的客户端,利用网络传输云主机的操作指令,达到一人操作成百上千台设备的效果。目前,云控技术最常见的使用场景为“养号”,“养号”是指黑产团伙在账号注册完毕后,不立即进行使用,通过真实设备进行“饲养”,通过机器模拟人工操作,增加账号的可信度,从而绕过企业的各类风控检测及封禁策略。

  对于各类黑灰产、羊毛党来说,“养号”可以算得上是他们产业链的关键一环,而大规模的云端“养号”,也已经成为网络黑产得以运转的基础。

2019网络金融黑产研究报告

  手机云控平台示例

  云端秒拨,IP封禁已无用武之地

  IP是黑产的核心资源之一,而黑产获得 IP 资源的方式也在不断发展升级:从早期通过匿名代理,发展到通过虚拟化ADSL技术获取海量IP资源(俗称“秒拨”),使得企业针对IP封禁方式的传统对抗手段面临新的难题。2019年,黑产通过秒拨实现攻击源的多发性和难以预见性,由于秒拨IP池巨大,单台秒拨机可获取整个地区运营商IP池中少则十万、多则百万量级的IP。同时,由于秒拨IP和正常用户IP取自同一个IP池,秒拨IP的使用周期结束后,会流转到正常用户手中,所以区分秒拨IP和正常用户IP的难度很大。

  在此基础上,黑产对秒拨做了升级,称为“云拨”,通过把多个地区的秒拨资源打通,就可以实现在单台秒拨机上拨到全国上百个地区的IP资源。云拨对外提供服务的价格仅几十元/月,其提供的IP可覆盖全国数百个城市。

  黑产从业者的资源投入规模、黑色产业链的发展速度都远超想象,对黑产的认知如果停留在初级阶段,势必导致对抗过程中的信息不对等,从而增加防御难度。

  趋势三:骗子套路翻新,新式金融“杀猪盘”横扫全国

  2019年,“杀猪盘”诈骗方式有所升级,从走感情路线的“甜蜜陷阱”晋升为理财投资的专业骗局,而此类诈骗主要针对私盘贵金属、私盘理财等业务开展。

  新型“杀猪盘”诈骗套路为“寻找目标-取得信任-怂恿投资-赚取小利-大量投资-投资亏损-销声匿迹”,诈骗分子通过社交网络等渠道,诱骗受害人在私营投资平台进行投资,结合“杀大赔小”、行情伪造等手段,通过小额利润“喂养”用户,当用户投入足量资金后,操作盘面卷走用户资金,达到“杀猪”的目的。

2019网络金融黑产研究报告

  金融“杀猪盘”作案流程

  金融“杀猪盘”案件频发,警方加大打击力度

  2019年,多地警方破获了通过虚假网络投资平台进行金融“杀猪盘”式诈骗的案件:8月,安徽警方破获特大网络投资平台诈骗案件,抓获犯罪嫌疑人23人,涉案金额高达1000余万元;9月,广东警方在“净网”行动中破获一起利用金融投资平台实施诈骗的案件,抓获嫌疑人107名,扣押现金160余万元,冻结资金1300余万元。同时,山西、福建、上海、青岛等地警方都曾破获相关案件,涉及金额均高达上千万元。

  上述诈骗方式涉案范围广、人数多、金额大,且其利用的私盘金融业务与银行开展的投资理财业务范畴类似,银行同业需要加以关注,提前做好监测和预防。

  趋势四:外忧转向“内患”,App供应链风险加剧

  随着近年来应用商城安全审核的加强,以及App签名、加固等防护技术的成熟,通过二次打包假冒App进行钓鱼及木马植入的攻击手法得到了有效控制,这也导致越来越多的黑产将目光转移到SDK供应链。在互联网金融App研发过程中,广告、支付、统计、社交、推送、地图等服务一般通过调用第三方公司SDK工具包实现,同时与政府、社保、企业、金融同业合作的过程中也不可避免的需要嵌入合作方SDK。由于SDK开发者的安全水平能力参差不齐,可能导致SDK存在安全漏洞,成为攻击宿主App或客户手机的跳板,甚至有黑产故意发布预留“后门”的SDK,以便收集用户信息或执行恶意操作。由于SDK引入处于产业链的上游环节,一旦被黑产利用,会造成极大危害。

2019网络金融黑产研究报告

  移动端供应链流程

  千款App遭恶意SDK嵌入,恶意行为向产业链上游转移

  2019年4月24日,公众号“腾讯安全联合实验室”称,腾讯安全反诈骗实验室追踪到一款恶意SDK子包,该恶意子包已“潜伏”在xx家园、xx影音、xx文学等数千款移动应用中,潜在影响用户可能超过千万。这款新型恶意SDK主要瞄准各类中小型应用,其目的是在用户无感知的情况下通过恶意操作实现广告刷量并获利。该SDK通过将恶意子包嵌入正规移动应用,达成对应用分发渠道的复用,实现触达千万级用户的效果。

2019网络金融黑产研究报告

  软件供应链污染

  工信部治理App隐私问题,供应链SDK问题突出

  2019年12月20日工信部App专项治理工作组发布的通报显示,61个App存在违规收集使用个人信息的问题,其中金融借贷类App占比超过三分之一,在61个被点名App中,47个与第三方SDK违规收集客户信息有关。

  趋势五:便捷与风险共存,第三方支付代扣成重灾区

  2019年,第三方支付代扣接口滥用导致的风险较为突出,个别支付机构对收款人的真实性审核不严,黑产得以通过代收业务便捷盗取客户资金,甚至通过违规出售、转让系统接口,将代收业务应用于非法交易场景。

  2亿元资金被盗,“三不同、一不通”引起黑产注意

  2019年12月,湖南法院审结了一起利用第三方支付代扣接口实施信用卡诈骗的案件,诈骗金额高达2亿元。不法分子以公司名义与多家支付机构签订代扣协议从而开通代扣渠道,在不需要银行卡密码、用户不知情的情况下直接扣取他人银行卡资金。案件中,不法分子通过赌博网站等灰色场景获取他人的“三不同、一不通”银行卡(“三不同”即手机号码归属地和银行卡的开户地址、身份证地址不同,“一不通”是指手机号码打不通,通过以上信息判断这些银行卡内的钱是非法的钱,即黑产圈中所谓的“黑卡”),然后以他们成立的公司名义通过第三方支付公司开通的代扣通道,窃取“黑卡”内的资金。

  硬件植入木马,超500万手机成为养号工具

  近期,央视曝光了新手机被植入木马病毒,成为黑产团伙“薅羊毛”工具的事件。事件中,黑产团伙通过在老年机(功能手机)主板中植入了木马,被植入木马的手机一旦插卡使用便会主动将被害人手机号码发送给黑产团伙,下游黑产利用被害人手机号码注册电商账号,电商平台发送验证码后,手机中的木马程序自动截获、回传验证码短消息,木马程序还具有一定隐蔽性,能够对受害人屏蔽包含验证码的短消息达到持续控制受害人手机的目的。被植入木马程序激活的手机号码有500多万台,涉及功能机型号4500多种,受害者遍布全国31个省、直辖市、自治区。

  趋势六:AI vs AI,黑产对抗转向人工智能战场

  随着人工智能技术大规模工程化、实用化,网络金融业以人工智能、机器学习等手段对传统黑产进行了“降维打击”,而黑产为了突破企业的防护与封锁,在各类攻击中也引入了AI技术,出现了以人工智能对抗人工智能的情况,企业和黑产已经从猫捉老鼠的“躲猫猫”变为算法和模型的正面对垒。

  智能人脸识别遭遇“智能人脸伪造”

  随着人脸识别技术在金融界的广泛应用,黑产从业者利用Deepfake等开源深度学习算法发起攻击,逐渐将人脸“代认证”发展为成熟的黑产产业。2019年11月,黑产从业者在某社交类App利用人工智能技术成功破解人脸认证并“变脸”为某知名艺人,这项技术也在网上被售卖,售价仅888元。

2019网络金融黑产研究报告

  网店售卖人脸代认证

  2019年,工业界和学术界也对人工智能攻击开展了大量研究,工商银行安全攻防实验室一直密切关注国内外的最新研究情况,以下是重点跟踪的两项业界的研究成果。

  人脸融合骗过AI之眼

  2019年12月,英伟达(NVIDIA)公开了第二代人脸生成算法StyleGAN2的源代码,可以根据五官、发色生成自定义风格的人脸图像。基于StyleGAN2也可以结合多张人脸图像进行人脸融合,生成同时具备模板图像特征与目标图像特征的合成图像,达到欺骗人脸识别的目的,科幻电影中的情节在现实中得以实现。

2019网络金融黑产研究报告

  工商银行安全攻防实验室人脸融合实验

  Google验证码被突破,智能人机识别技术面临失效威胁

  近几年,用于区分普通用户与“机器人”的人机识别工具通过引入AI技术,识别效果得到有效提升。其中,由谷歌研发的reCAPTCHA v3 可以说是业界最有代表性的解决方案,在不干扰用户、不执行验证任务的情况下完成机器人和普通用户的区分。2019年4月,来自法国和加拿大的研究人员声称,通过利用强化学习技术自主学习鼠标移动路径,完成了对reCAPTCHA v3的破解,成功率达到了 97.4%。

2019网络金融黑产研究报告

  利用强化学习探索鼠标路径

  黑产博弈正在进入AI时代,人工智能技术更像一把双刃剑,能够提升便利性及安全性,然而一旦被恶意利用,也会带来新的安全威胁和挑战。

  二、 新手段对抗新威胁

  2019年,黑产对抗企业防护的手段不断升级,给网络金融安全带来了新的挑战,固守传统的安全防护模式已经无法确保企业和用户免受不法分子的欺诈。为此,工商银行安全攻防实验室积极探索各种综合防护手段,从新维度、新视角实现对新型黑产的防护。

  手段一:基于感知推理开展风险监控和主动防御

  传统的互联网金融风险监控大多基于规则实现,但随着黑产对抗不断升级,黑色产业链手段趋于多样化、复杂化,基于规则的风控体系很难应对灵活多变的黑产攻击。为此,工商银行安全攻防实验室积极探索基于感知推理的风险监控和主动防御方法,结合本体论对感知推理的实现思路进行了研究。银行业存在交易数据量大、业务种类多的特点,黑产攻击容易被淹没在海量数据中,跨越空间与时间实现基于推理的风险感知和干预的难度很大。后续安全攻防实验室会持续与同业及学术机构进行广泛交流,推动相关技术的应用。

2019网络金融黑产研究报告

  基于本体论的全流程监控和主动防御

  手段二:多管齐下,规避AI对抗攻击风险

  随着黑产对抗转入AI战场,针对人工智能算法的对抗攻击已经成为黑产攻防的研究热点。对抗攻击利用了人工智能算法模型的固有缺陷,仅对正常样本进行针对性的微小扰动就能形成攻击样本,而业界尚未形成成熟有效的检测与防御方案。对此,工商银行安全攻防实验室开展了AI对抗攻击研究,尝试从算法、应用、监控三个角度规避AI风险。

2019网络金融黑产研究报告

  AI对抗防护三要素

  从算法角度,通过分析开源代码,对算法鲁棒性和复杂程度进行评估,利用多算法、多模型的融合避免黑产从业者猜测具体的模型算法和结构。

2019网络金融黑产研究报告

  设备风险识别多层决策树示例

  从应用角度,针对不同业务场景对安全性的不同要求,采用不同的模型策略,并引入数据合法性校验、容错控制等安全补偿措施,缓解对抗攻击带来的风险。

  从监控角度,加强对应用人工智能算法的业务场景监控,重点分析高频、高并发交易,及时发现人工智能算法失效的风险。

  手段三:加强第三方SDK安全管控,谨防“祸起萧墙”

  常言道,要“御敌于外”,随着开放银行等业务模式的快速发展,合作方SDK嵌入的场景快速增多,合作方供应链带来的安全风险让“御敌于内”也成为业界防护难题,对App整体进行安全扫描、加固等传统防护手段已经不能有效实现风险覆盖。为降低第三方SDK可能引入的安全风险,需要采用多重手段对合作方SDK进行管控,具体包括通过合同约束、安全审核、隔离防护、监控处置等四个维度实现对第三方代码引入的全生命周期、全局体系化的风险控制。

2019网络金融黑产研究报告

  四维度合作方管控方案

  三、 结束语

  金融行业与网络黑产的斗争正在逐渐升级,正面战场方面,黑产针对银行的定制化、智能化攻击更加难以防范,金融行业与网络黑产在生物识别、反爬虫、黑产设备识别等技术方向的对抗博弈还将持续;侧面战场方面,在开放银行的发展趋势下,各种信息泄露事件、不安全的第三方为网络黑产提供了优越的条件。总体来看,金融行业在未来还将面临来自网络黑产的巨大风险防控压力。

  工商银行安全攻防实验室经过多年研究探索,在与黑产斗争方面积累了不少的经验,逐渐总结出了一套覆盖业务全流程、各阶段的风险主动防控理论。面对逐渐严峻的对抗形势,仅靠企业自身去对抗黑产存在着不小的局限,未来,工商银行安全攻防实验室将加强与互联网标杆企业的交流学习,并希望与同业机构携手,增进沟通合作与经验分享,共同构筑抵御网络黑产的安全长城。

2019网络金融黑产研究报告
2019网络金融黑产研究报告
大家都爱看
从“持续验证”到“持续保护”, 腾讯牵从“持续验证”到“持续保护”, 腾讯牵 天地和兴发布《新一代工业网络安全白皮天地和兴发布《新一代工业网络安全白皮
查看更多热点新闻