[ 2012年,瑞星“云安全”系统共截获新增病毒样本1181万余个,病毒总体数量比2011年上升了28.1%,其中,木马病毒886万余个,占总体比例的75.06% ] 近日,由于遭到多名游戏用户爆料涉嫌“洗钱”,巨人网络陷入“洗钱门”。
黄远
[ 2012年,瑞星“云安全”系统共截获新增病毒样本1181万余个,病毒总体数量比2011年上升了28.1%,其中,木马病毒886万余个,占总体比例的75.06% ]
近日,由于遭到多名游戏用户爆料涉嫌“洗钱”,巨人网络陷入“洗钱门”。
温州的覃女士爆料称,去年12月21日,其利用支付宝向其信用卡账户还款5000元,但两天后发现“还款未成功”,这笔钱却蹊跷地通过“快钱”这一第三方支付渠道转入巨人网络某游戏账户。类似事件在近期频发。
面对不少用户“洗钱分赃”的质疑,巨人网络有关负责人向《第一财经日报》记者回应称:近期有不法分子盯上网游,并利用网游道具非法获利,巨人网络被无辜卷入。
昨日,作为被卷入的当事方之一支付宝方面向本报记者表示:经过调查,这一事件与新型网银木马病毒有关,无论是第三方支付公司,还是游戏运营商,都是受害者。
瑞星公司安全专家唐威向记者证实:从去年12月下旬至今年1月,新型网银木马电脑病毒在国内爆发,该病毒获取用户的银行卡号及密码后,在第一时间将信息发送到黑客指定的服务器,用户银行卡内的资金,往往会在短短几分钟之内被洗劫一空。
木马“钓鱼”洗钱
网络安全专家认为,覃女士的网银账户很可能遭到新型木马病毒的入侵。一旦用户电脑感染该木马病毒,它会“伪装”并“潜伏”在用户的电脑中,当用户点击进行网络支付时,该木马病毒会自动激活,并自动抓取用户交易金额和用户所选择的银行入口,同时将交易订单页面进行“偷天换日”。
覃女士随后到银行账户查证,她的5000元通过另一个第三方支付渠道“快钱”,直接转入巨人网络旗下的一个游戏账户。“上述快钱通道及巨人账户,很可能就是黑客利用木马病毒,在后台自行创建的另一笔金额相同的交易。这样,正常地向第三方支付平台付款的行为变为向黑客付款,覃女士在不知情的情况下直接将钱汇入黑客的‘腰包’。”网络安全专家指出。
由于木马具有隐蔽性,受害者短时间内难以发现。在此时,黑客已经迅速展开“洗钱”动作:他们利用注册的游戏虚拟账户,买卖游戏币、道具等进行销赃。比如:网游账户内有10万元不法资金,黑客首先买进价值200元/个的装备500个,随即将500个装备全部“倒手”卖出,以此换取现金。
类似事件在近期频发,多名受害者爆料称资金被转入巨人网络等网游账户。根据部分受害者提供的线索,目前维权QQ群已聚集了超过百名受害者。
近日,巨人网络董事长兼CEO史玉柱也在自己的微博上承认“犯罪分子”通过聊天工具等向受害人传播木马病毒,控制受害人银行账号,将钱转入“巨人网络”等各大游戏公司由犯罪分子控制的账户上。
唐威介绍,“网银超级木马”病毒在2010年~2011年间叱咤风云,类似事件也曾在IT类公司和电信服务商等领域发生。近期,该病毒的新型变种再度袭来。
交易安全存漏洞
虽然是被动卷入,但实质却充当着“洗钱”平台的角色。这是巨人网络等网游平台最受争议的地方。
“从理论上讲,任何网站都可能被黑客选为‘销赃’平台。”唐威说,近年来,游戏平台已经沦为黑客最主要的洗钱通道。他表示,黑客获利后,并不想让人追查到自己的实名制账号,及取钱、转账等行为;由于其虚拟特性,游戏类网站往往更容易成为销赃平台。这背后隐藏的是规模百亿的黑客产业链。
《瑞星2012年中国信息安全综合报告》显示,2012年,瑞星“云安全”系统共截获新增病毒样本1181万余个,病毒总体数量比2011年上升了28.1%,其中,木马病毒886万余个,占总体比例的75.06%。
业内人士许先生坦言:网游行业之所以被黑客盯上,最主要是其系统本身存在较大的安全漏洞。“为了不影响用户体验,以及获得更多的营收,网游公司通常不会设定交易上限,这是最容易被黑客攻击的地方。”
另一个原因则是网游公司对用户账户的审核机制不够严谨。虽然大多数网游公司会在数据库中设定“警戒线”,一旦道具、游戏币等交易量超过某个峰值,将被列入平台的“黑名单”,但后续的身份验证并没有跟上。
针对本次木马病毒的爆发,巨人网络和支付宝正在联手抵御黑客。巨人网络表示,日前,已协助公安机关封停30多个涉嫌欺诈的游戏账号。
尽管如此,多位网游业内人士也表达了担忧:如果限定每日交易额,势必会降低用户体验,进而影响到网游的营收;如何兼顾玩家体验及账户安全性,一直都是业内的难题。
标签: 新型 网银 木马 入侵 网游 第三方 支付 洗钱 工具
声明:本文内容来源自网络,文字、图片等素材版权属于原作者,平台转载素材出于传递更多信息,文章内容仅供参考与学习,切勿作为商业目的使用。如果侵害了您的合法权益,请您及时与我们联系,我们会在第一时间进行处理!我们尊重版权,也致力于保护版权,站搜网感谢您的分享!