凯发app官方网站|下一件时尚购物社区|【黑产大数据】2024年互联网黑灰产趋势

2025-04-06

  2024年✿◈ღ,互联网黑灰产攻击依旧严峻✿◈ღ。不管是在黑灰产团伙规模✿◈ღ,还是攻击资源✿◈ღ、攻击技术的应用以及攻击场景的演变✿◈ღ,均出现了较大的变化✿◈ღ。

  在攻击资源方面✿◈ღ,2024年威胁猎人捕获全球新增作恶手机号1600多万例✿◈ღ,日活跃作恶IP1170万例✿◈ღ,较2023年大幅提升✿◈ღ。为躲避风控监测✿◈ღ,黑灰产不断升级技术寻找更加隐蔽的攻击资源✿◈ღ,如通过在正常用户设备植入木马将其IP作为攻击资源✿◈ღ、“商户洗钱”产业链快速发展等✿◈ღ。

  在攻击技术方面✿◈ღ,2024年黑产团伙对通用技术的应用也有新的发展✿◈ღ,如滥用“子母机”绕过身份认证✿◈ღ、利用“NFC远程传输软件”进行境外洗钱✿◈ღ、定制化云手机系统提升攻击效率等等✿◈ღ。

  在攻击场景方面✿◈ღ,线上业务欺诈✿◈ღ、金融贷款欺诈✿◈ღ、品牌广告欺诈✿◈ღ、API攻击✿◈ღ、钓鱼仿冒✿◈ღ、数据泄露✿◈ღ、电信网络诈骗等场景热度持续高涨✿◈ღ。线上业务欺诈已进入深水区✿◈ღ,全行业✿◈ღ、全业务环节无差别攻击✿◈ღ;“王星事件”更是进一步提升了公众对电信网络诈骗的关注度✿◈ღ。

  威胁猎人发布《2024年互联网黑灰产趋势年度总结》✿◈ღ,基于对2024年互联网黑色产业链的深入研究✿◈ღ,从2024年黑灰产攻击资源✿◈ღ、攻击技术✿◈ღ、攻击场景等维度进行分析✿◈ღ,客观呈现2024年互联网黑灰产的整体发展态势✿◈ღ,旨在从情报维度帮助各行各业企业提升对黑灰产的认知✿◈ღ,从而进一步完善风控策略✿◈ღ。

  1.1.1 2024国内作恶手机号新增数量超800万✿◈ღ,较2023年提升30%据威胁猎人情报数据显示✿◈ღ,近年来国内作恶手机号数量持续上涨✿◈ღ,2024年新增量级

  从2024年国内猫池卡数量的变化趋势来看✿◈ღ,2月✿◈ღ、6月到9月期间✿◈ღ,新增国内猫池手机卡数量呈现下滑趋势✿◈ღ。

  2✿◈ღ、6-9月期间✿◈ღ,由于监管机构加强打击✿◈ღ,多个发卡平台被关停✿◈ღ,部分卡商被捕✿◈ღ,造成供应减少✿◈ღ,导致新增猫池卡数量下降✿◈ღ。

  威胁猎人情报数据统计显示✿◈ღ,2024年国内新增猫池卡归属地省份(含直辖市)主要集中在上海✿◈ღ、北京和辽宁省✿◈ღ。

  ✿◈ღ。威胁猎人关注到✿◈ღ,今年上海的猫池卡在全年各月均保持较高数量✿◈ღ,活跃在发卡平台的头部卡商今年也持续提供上海猫池卡✿◈ღ。

  值得关注的是✿◈ღ,威胁猎人情报数据显示✿◈ღ,自2024年3月起✿◈ღ,归属地为中国香港的风险手机卡交易数量大幅增长✿◈ღ,9月份达到峰值✿◈ღ。

  由于下游诈骗黑产需求旺盛✿◈ღ,中国香港手机号因可注册国内外应用✿◈ღ、成本低✿◈ღ、可用时间长等特点✿◈ღ,仍被黑产大量需求✿◈ღ。

  香港手机卡接码服务的在线使用时间相对其他境内卡更长✿◈ღ,一般可保证一个月重复使用✿◈ღ,而其他境内手机卡一般为数日✿◈ღ;

  香港卡支持多种接码形式✿◈ღ,目前威胁猎人在接码平台✿◈ღ、发卡网站✿◈ღ、私域接码均发现了香港相关手机卡的作恶记录✿◈ღ。

  威胁猎人情报数据显示✿◈ღ,今年国内新增猫池卡的归属运营商主要为基础运营商✿◈ღ,占比高达76.42%✿◈ღ,相比去年提升了14.51%✿◈ღ。

  威胁猎人情报人员通过调研发现✿◈ღ,今年三大运营商占比提升✿◈ღ,主要是很多企业进一步提升对虚拟运营商手机卡的风险控制✿◈ღ,导致黑产对国内三大运营商的手机卡资源需求增加✿◈ღ。

  威胁猎人持续监控黑灰产作恶资源来源渠道变化趋势✿◈ღ,发现作为猫池卡主要贡献渠道的发卡平台在2024年数量大幅增加✿◈ღ,但生存周期缩短✿◈ღ:

  2024年新出现了171个猫池卡发卡平台✿◈ღ,同步2023年增长39.37%✿◈ღ,但其中有24%的猫池卡发卡平台运营时间不足一周✿◈ღ。威胁猎人进一步调研发现✿◈ღ,

  此外✿◈ღ,威胁猎人对目前还存活的猫池卡相关发卡平台进行测试发现✿◈ღ,一些黑灰产为了防止被监管打击✿◈ღ,会采取一些较高的安全措施✿◈ღ,包括但不限于

  据威胁猎人情报数据显示✿◈ღ,2024年国内新增拦截卡大幅增加✿◈ღ,共有196.64万例✿◈ღ,较2023年增长405.50%✿◈ღ。

  威胁猎人研究发现✿◈ღ,一月份拦截卡数量大幅提升是因为去年年底新出现的一个拦截卡渠道✿◈ღ,投放了大量拦截卡资源✿◈ღ,2024年该渠道贡献拦截卡数量近百万余例✿◈ღ,占今年整体数量的48.82%✿◈ღ。但该渠道在2024年6月到7月期间暂停活跃✿◈ღ,最终在2024年12月停止运营✿◈ღ。

  威胁猎人情报数据统计显示✿◈ღ,2024年国内新增拦截卡归属地省份(含直辖市)主要集中在广东✿◈ღ、山东和四川✿◈ღ。

  威胁猎人情报数据显示✿◈ღ,今年国内新增拦截卡的归属运营商98.99%为基础运营商✿◈ღ,归属其他运营商的占比1.01%✿◈ღ。

  威胁猎人研究发现✿◈ღ,拦截卡的接码方式也逐渐从传统的拦截卡平台接码模式转变为“群接码”模式 ✿◈ღ。

  这种模式下✿◈ღ,拦截卡卡商隐藏真实号码✿◈ღ,仅展示打码号码✿◈ღ,只有黑卡购买者可获取完整号码完成接码作恶✿◈ღ。

  卡商可通过“群接码”模式隐蔽真实的平台信息✿◈ღ,不将平台的敏感信息暴露于使用者✿◈ღ。目前✿◈ღ,通过“群接码”渠道日均捕获作恶短信记录1269例✿◈ღ,作恶记录最高峰为11月✿◈ღ,捕获作恶短信记录近6万例✿◈ღ:

  1.2.1 2024年日活跃作恶IP有1178万✿◈ღ,较2023年提升95.68%据威胁猎人情报数据显示✿◈ღ,近年来日活跃作恶IP数量持续上升✿◈ღ,2024年日活跃作恶IP数量达到1178万✿◈ღ,较2023年增长95.68%✿◈ღ。

  威胁猎人研究发现✿◈ღ,2024年国内作恶IP的大幅增长主要是劫持共用代理IP数量急剧增长导致✿◈ღ。2024年✿◈ღ,国内劫持共用代理平台发展迅速✿◈ღ,威胁猎人捕获劫持共用代理IP数量超4000万✿◈ღ,占比从去年14.91%提升至今年的51.47%✿◈ღ,且超过普通代理IP的占比✿◈ღ。

  指被黑产恶意劫持的正常用户IP资源✿◈ღ。黑产通过在正常用户设备中植入木马✿◈ღ,通过木马在正常用户网络上建立代理通道✿◈ღ,且每次使用时间很短✿◈ღ,因此普通用户难以感知到自己的IP被盗用✿◈ღ。威胁猎人在2024年1月已把这类IP标记为“劫持共用代理IP”风险标签✿◈ღ。

  威胁猎人情报数据统计显示✿◈ღ,2024年国内活跃的作恶IP归属省份(含直辖市)主要集中在江苏省✿◈ღ、广东省和河南省✿◈ღ。其中✿◈ღ,河南省量级提升最大✿◈ღ,提升了54.45%✿◈ღ,排名也从23年的第六到了第三✿◈ღ。

  随着网络安全监管及企业风控策略的增强✿◈ღ,为规避风控检测和追踪✿◈ღ,黑产也在升级技术尝试挖掘更加隐蔽的IP攻击资源✿◈ღ。

  近年来✿◈ღ,威胁猎人陆续发现正常用户与不法分子混合使用的作恶IP类型✿◈ღ,并对其进行深入研究✿◈ღ,于2024年推出「劫持共用代理IP」✿◈ღ、

  是指被黑产恶意劫持的正常用户IP资源✿◈ღ。威胁猎人发现✿◈ღ,黑产通过在正常用户设备中植入木马✿◈ღ,通过木马在正常用户网络上建立代理通道✿◈ღ,且每次使用时间很短✿◈ღ,因此普通用户难以感知到自己的IP被盗用✿◈ღ。劫持共用IP大部分时间是正常用户的常规行为✿◈ღ,仅少数时间被黑产劫持用于短暂恶意行为✿◈ღ,因此

  ✿◈ღ,这就使得黑产使用劫持共用IP的成功率往往高于普通代理IP✿◈ღ,导致越来越多的平台转向劫持共用代理IP资源✿◈ღ。这类劫持共用代理IP在2023年底出现✿◈ღ,2024年快速发展✿◈ღ、数量急剧增加✿◈ღ,2024年威胁猎人捕获劫持共用代理IP超4000万✿◈ღ,同比增长341.81%✿◈ღ,且超过了普通代理IP的数量✿◈ღ。

  云服务技术为各行业带来便利的同时✿◈ღ,也在被黑产滥用✿◈ღ。一些黑产将云技术成果转为作恶工具✿◈ღ,如借助云服务搭建代理IP资源池✿◈ღ、利用云手机的群控设置向企业发起攻击等✿◈ღ。

  威胁猎人发现✿◈ღ,一些攻击者为了掩盖真实源IP✿◈ღ,会利用云计算平台的云函数IP搭建代理IP池执行攻击✿◈ღ,或者利用云手机的群控配置执行批量攻击✿◈ღ,威胁猎人将这两种方式产生的IP定义为「云服务IP」✿◈ღ、「云手机IP」✿◈ღ。

  不管是云服务IP还是云手机IP✿◈ღ,都是广泛服务众多正常用户✿◈ღ,因此平台风控一般会直接将其视为正常用户✿◈ღ,忽视了它们的作恶行为✿◈ღ。

  2024年✿◈ღ,威胁猎人加强对海外作恶IP进行的监测✿◈ღ,2024年共捕获海外作恶IP4479万个✿◈ღ,相比2023年提升了102.14%✿◈ღ。

  国内作恶IP主要以家庭宽带IP为主✿◈ღ,占比将近90%✿◈ღ,国内作恶代理IP✿◈ღ、秒拨IP和劫持共用代理 IP都与家庭宽带密切相关✿◈ღ;

  虽然家庭宽带占比也是最大✿◈ღ,但移动网络占比也比较高✿◈ღ,超过40%✿◈ღ,进一步分析发现✿◈ღ,这些IP主要来自流量卡✿◈ღ,通过频繁切换飞行模式来实现IP变化✿◈ღ。

  1.3.1 2024年涉及洗钱的银行卡资源分析威胁猎人对捕获到的33.6万张参与洗钱的银行卡进行分析✿◈ღ,主要分为涉赌卡✿◈ღ、跑分卡和涉诈卡三种类型✿◈ღ,其中涉诈卡占比最大✿◈ღ,达到42.03%✿◈ღ。

  涉赌卡✿◈ღ:活跃在赌博平台中✿◈ღ,为赌博平台内收款使用的银行卡✿◈ღ,常被用于赌博平台内进行充值收款行为✿◈ღ,关联的资产涉及到赌博洗钱行为✿◈ღ。威胁猎人通过人工和自动化结合的方式✿◈ღ,从各类赌博平台中采集用于收款行为的银行卡账号信息✿◈ღ。

  活跃在跑分平台✿◈ღ,为跑分份子使用的银行卡✿◈ღ,常被用于各种非法来源资金的流通交易✿◈ღ。威胁猎人通过自动化的方式✿◈ღ,从跑分平台APP中获取到跑分订单中的银行卡账号信息✿◈ღ。

  在各类匿名社交黑产群聊中✿◈ღ,被诈骗团伙购买用于洗钱的银行卡✿◈ღ,常用于诈骗类黑资金转移✿◈ღ。威胁猎人通过自动化的方式✿◈ღ,从各大匿名社交黑产群聊中发送的记录中✿◈ღ,提取出诈骗团伙所使用的银行卡账号信息✿◈ღ。

  威胁猎人通过对三类洗钱卡的监测数据发现✿◈ღ,归属为六大国有银行的洗钱卡占比最大✿◈ღ。这主要是因为其覆盖范围广✿◈ღ、客户基数大✿◈ღ,因此也更容易被黑产利用作为洗钱工具✿◈ღ。

  1✿◈ღ、三种类型的洗钱银行卡归属省份TOP10(排名有先后)都是广东✿◈ღ、广西✿◈ღ、江苏✿◈ღ、湖北✿◈ღ、山西✿◈ღ、河南✿◈ღ、重庆✿◈ღ、四川✿◈ღ、山东✿◈ღ、云南✿◈ღ,

  2✿◈ღ、三种类型的洗钱银行卡归属城市TOP10(排名有先后)都是深圳✿◈ღ、广州✿◈ღ、重庆✿◈ღ、东莞✿◈ღ、上海✿◈ღ、武汉✿◈ღ、晋城✿◈ღ、郑州✿◈ღ、成都✿◈ღ;且

  威胁猎人研究发现✿◈ღ,2024年参与洗钱的银行卡✿◈ღ,超过50%的卡只在1天内活跃✿◈ღ,其中涉诈卡在1天内活跃的占比达到84.03%✿◈ღ,高于跑分卡的66.33%✿◈ღ,和涉赌卡的52.58%✿◈ღ。

  这也说明✿◈ღ,洗钱场景下✿◈ღ,黑产更倾向于快速完成交易✿◈ღ,具有明显的短期✿◈ღ、高频操作特点✿◈ღ,尤其是在诈骗洗钱场景下更明显✿◈ღ。

  对公账户指以公司名义在银行开立的账户✿◈ღ,洗钱对公账户指被黑产用于非法资金清洗的银行对公账户✿◈ღ,因对公账户具有收款额度大✿◈ღ、转账次数多等特点✿◈ღ,使得“对公账户”常常作为黑钱转账的集中点及发散点✿◈ღ。

  2024年✿◈ღ,威胁猎人持续监测黑产在洗钱过程中所使用的银行对公账户资源✿◈ღ,根据威胁猎人情报监测洗钱对公账户数据显示✿◈ღ,2024年✿◈ღ,新增洗钱对公账户数量大幅上涨✿◈ღ,同比2023年增长了58.05%✿◈ღ。

  威胁猎人情报数据显示✿◈ღ,参与洗钱的对公账户归属银行类型分布中✿◈ღ,城市商业银行排行第一✿◈ღ,占比30.63%✿◈ღ。

  进一步分析发现✿◈ღ,今年城商行对公账户数量较2023年上升8.13%✿◈ღ,农信社和农商行的对公数量较比2023年分别上升5.48%和3.48%✿◈ღ,而六大国有占比下降11.21%✿◈ღ。

  威胁猎人研究发现✿◈ღ,洗钱团伙除了使用个人银行卡✿◈ღ、对公账号等进行洗钱外✿◈ღ,也会利用“商户账号”进行洗钱✿◈ღ。

  “商户”通常指具有合法营业资格的商户商家及商户账号✿◈ღ。近年来✿◈ღ,诈骗或洗钱团伙开始利用商户账户收取“黑钱”来洗钱✿◈ღ,使用商家资质开通的收款账户基本没有收款额度限制✿◈ღ,可支持花呗✿◈ღ、信用卡等多种付款方式✿◈ღ,相比传统洗钱方式会更隐蔽和高效✿◈ღ。

  威胁猎人在2024年针对“商户洗钱”产业链进行重点研究✿◈ღ,发现目前已出现了“商户代收”(商家码)✿◈ღ、“扫街码”✿◈ღ、“商户反扫”✿◈ღ、“商户代付”(核销码)等多种商户洗钱方式✿◈ღ。

  威胁猎人情报数据显示✿◈ღ,2024年参与洗钱的商户数量持续增多✿◈ღ,下半年相比上半年增长了141.42%✿◈ღ。

  威胁猎人情报人员对参与洗钱的商户进一步分析发现✿◈ღ,这些商户涉及80多个行业✿◈ღ,其中零售业商户占比最多✿◈ღ,超过了40%凯发✿◈ღ,✿◈ღ,其次是批发业✿◈ღ、餐饮业✿◈ღ。这类行业具备资金流动频率高✿◈ღ、交易对象多✿◈ღ、资金结算快等特征✿◈ღ,这些特征正符合黑产洗钱的要求✿◈ღ,黑产利用此类商户洗钱更不容易触发风控✿◈ღ。

  ✿◈ღ。收单机构既有企业性质的第三方收单机构✿◈ღ,也有银行自身作为收单机构角色✿◈ღ。在威胁猎人监控的300多家涉及商户洗钱风险的收单机构中✿◈ღ,银行自身作为收单机构的占比最多✿◈ღ,达到84.17%✿◈ღ。

  从2024年不同类型邮箱数量来看✿◈ღ,2024年捕获邮箱20.41万个✿◈ღ,其中低风险企业邮箱占总量76.58%✿◈ღ,高风险邮箱(临时邮箱)占比4.57%✿◈ღ,今年新增邮箱主要集中在企业邮箱✿◈ღ。

  威胁猎人研究发现✿◈ღ,由于各企业拥有不同的业务环境和风险控制措施✿◈ღ,黑产组织针对这些企业所采用的恶意工具✿◈ღ、攻击服务也呈现出多样性凯发app官方网站✿◈ღ,但通过深入分析这些工具的底层技术特征✿◈ღ,我们可以将攻击服务划分为“过身份”✿◈ღ、“多身份”✿◈ღ、“批量化”三大模块✿◈ღ,其中每个模块涉及到多种底层攻击技术✿◈ღ,这些技术是实现各类具体攻击行为的关键所在✿◈ღ。

  威胁猎人研究发现凯发app官方网站✿◈ღ,2024年黑灰产利用“子母机”技术✿◈ღ,可使两台手机同时登录同一平台账号✿◈ღ,利用这一技术✿◈ღ,黑产可实现两个人同时共用一个平台账户完成平台相关操作✿◈ღ。“子母机”的应用逻辑是✿◈ღ:黑产先用母手机登录账号完成身份认证✿◈ღ,在通过代码劫持获取账号的Cookie✿◈ღ、设备环境等信息✿◈ღ,再将这些信息复制到子设备上✿◈ღ,替换其原始文件✿◈ღ,并让子设备读取新信息✿◈ღ。

  目前✿◈ღ,出行✿◈ღ、外卖等行业已出现此类工具的售卖✿◈ღ,可能导致未经培训或资质不符的司机/外卖员违规上岗✿◈ღ,不仅影响平台的服务质量✿◈ღ,还可能危及平台用户的人身安全✿◈ღ,给平台带来更大的损失和名誉受损✿◈ღ。

  ② 然后✿◈ღ,通过劫持等方式把A手机上的cookie和设备环境信息等✿◈ღ,复制到B手机上✿◈ღ;③ B手机此时掌握在B师傅上✿◈ღ,但B手机上的信息✿◈ღ,是A师傅的账号信息✿◈ღ;

  ④ 每次人脸认证时✿◈ღ,只需要在A手机上进行认证✿◈ღ,即可在两台手机上都生效✿◈ღ,A✿◈ღ、B师傅都可继续使用账号进行业务操作✿◈ღ。

  NFC(近场通信)是一种短距离无线通信技术✿◈ღ,有效距离通常在10cm以内✿◈ღ,广泛应用于移动支付(如Apple Pay✿◈ღ、Google Pay)✿◈ღ、门禁卡✿◈ღ、数据交换等领域✿◈ღ。所谓NFC远程传输✿◈ღ,指的是先通过NFC技术读取设备信息✿◈ღ,再借由网络远程传输这些信息✿◈ღ。例如✿◈ღ,设备A读取IC卡信息后✿◈ღ,通过特定应用将信息发送至服务器或设备B✿◈ღ,设备B即可模拟该IC卡使用✿◈ღ。

  黑灰产正是利用这一技术✿◈ღ,实现IC卡信息的远程读取与复原✿◈ღ。即使手机设备B与IC卡物理上分离✿◈ღ,也能执行如POS机支付等操作✿◈ღ。

  黑产将国内信用卡信息远程传输至国外设备✿◈ღ,利用这些信息进行POS机消费✿◈ღ,购买奢侈品✿◈ღ、珠宝等✿◈ღ,从而绕过信用卡交易的地理限制✿◈ღ,完成洗钱行为✿◈ღ。

  ① 该软件介绍“不受时间及国界限制✿◈ღ,无论何时何地都能完成交易”✿◈ღ、“可实体✿◈ღ,可虚拟✿◈ღ,支持所有钱包”✿◈ღ;

  威胁猎人在2023年发布的《互联网黑灰产研究年度报告》中指出✿◈ღ,云手机平台的配套服务日益丰富✿◈ღ,黑产技术呈现出集成化✿◈ღ、服务化的特点✿◈ღ。2024年✿◈ღ,我们继续跟踪观察发现✿◈ღ,云手机平台不仅集成化✿◈ღ、服务化趋势愈发明显✿◈ღ,定制化趋势也愈发成熟✿◈ღ。

  服务化主要提供完善的基础攻击工具✿◈ღ,让用户基于这些工具实施攻击✿◈ღ。而定制化则是云手机平台针对特定app进行风控绕过✿◈ღ、开发对应的作恶脚本✿◈ღ,并集成到云手机系统中✿◈ღ,供用户直接使用✿◈ღ。

  黑产为其定制开发的云手机系统涵盖了注册✿◈ღ、养号✿◈ღ、引流变现等完整攻击流程的自动化实现✿◈ღ。这不仅降低了攻击者的准入门槛✿◈ღ,使新手也能进行傻瓜式操作✿◈ღ,还让攻击者无需关注风控层面的对抗下一件时尚购物社区✿◈ღ,从而极大提升了攻击效率✿◈ღ。

  本报告中的线上业务欺诈场景不局限于传统营销活动欺诈攻击✿◈ღ,只要是所有干扰业务正常运营✿◈ღ,从正常的业务开展中牟利的恶意行为✿◈ღ,都被称之为“业务欺诈攻击”✿◈ღ,如营销欺诈✿◈ღ、恶意引流✿◈ღ、刷量欺诈✿◈ღ、认证绕过等✿◈ღ。

  ✿◈ღ。2024年12月业务欺诈相关情报出现暴涨现象✿◈ღ,威胁猎人情报人员进一步分析发现✿◈ღ,12月增长量中超过一半源自匿名群聊上的情报信息✿◈ღ,这一现象主要是因为一些大型赌博黑产团伙线上赌博活动频繁✿◈ღ,以及跑分洗钱团伙通过多账号进行广告“招商”和暴力引流所导致✿◈ღ。

  2024年✿◈ღ,威胁猎人捕获业务欺诈活跃作恶网站/论坛(暗网除外)月均163个✿◈ღ,全年作恶帖子总量926万例✿◈ღ:

  威胁猎人风险情报平台为客户提供风险情报挖掘和事件预警服务✿◈ღ,支持将黑灰产原始线索深入分析并结构化为有效的攻击事件✿◈ღ。

  ✿◈ღ。通过对这些攻击事件进一步分析✿◈ღ,我们发现业务欺诈攻击已经渗透到多个行业✿◈ღ、多个业务✿◈ღ。也就是说✿◈ღ,线上业务欺诈针对不同行业✿◈ღ、不同业务环节呈现“无差别攻击”✿◈ღ,任何有利可图的地方都是黑灰产的攻击目标✿◈ღ。

  通过对攻击事件进行热词提取✿◈ღ,我们发现当前业务欺诈攻击不局限于过去专攻注册登录✿◈ღ、领券抢单等业务✿◈ღ,

  随着业务风控能力的不断提升✿◈ღ,大多数典型的机器作弊行为已被有效识别✿◈ღ。尽管一些高端黑产仍在使用定制化技术进行对抗✿◈ღ,但越来越多的黑灰产开始转向真人众包作弊方式进行攻击✿◈ღ。

  从威胁猎人捕获到的情报信息来看✿◈ღ,2024年✿◈ღ,真人作弊行为变得更加定制化✿◈ღ,角色多样化✿◈ღ,且界限模糊✿◈ღ。主要体现在以下几方面✿◈ღ:

  2024年以来✿◈ღ,威胁猎人共捕获到889万个众包任务✿◈ღ,月均超过63万个✿◈ღ,高峰时期甚至达到100万个✿◈ღ。

  这些专项任务可能包括变相刷单✿◈ღ、浏览酒店页面以增加浏览量✿◈ღ、或使用真人账号挂机爬取平台商品数据等✿◈ღ。

  参与者按照APP提供的教程✿◈ღ,针对指定的入住平台✿◈ღ、日期✿◈ღ、地区和酒店名称✿◈ღ,截取酒店页面的价格信息并上传✿◈ღ。APP会自动通过OCR技术识别并提取价格信息✿◈ღ,参与者随后可以领取相应的佣金✿◈ღ。

  黑灰产以兼职名义创建群组✿◈ღ,组织✿◈ღ、招募真人使用其账号对指定电商平台商品链接进行访问✿◈ღ,按要求获取商品对应件数✿◈ღ、对应活动条件的到手价格上传表格✿◈ღ。

  欺诈角色边界逐渐模糊✿◈ღ,越来越多的真人用户通过研究和利用平台业务的“正当”规则进行恶意牟利✿◈ღ。

  近几年✿◈ღ,各平台层出不穷的多倍赔付✿◈ღ、仅退款教程✿◈ღ、价保退款攻略✿◈ღ,更多反映了在黑灰产“引导”下✿◈ღ,以平台真人用户为主的欺诈趋势✿◈ღ。案例✿◈ღ:威胁猎人捕获了一起羊毛用户利用平台保价政策结合支付券识别漏洞✿◈ღ,“0撸”或低价购买平台商品✿◈ღ,该类攻击短时间内对平台和开通价保的商家造成了大额的损失和退款✿◈ღ。

  羊毛党发现某平台某类商品可领取满减优惠券和支付券(合作银行或平台品类)✿◈ღ,但二者只能选择其一使用✿◈ღ;羊毛党通过支付券购买了这款商品✿◈ღ,然后利用商家的保价政策规则申请店铺满减优惠券保价金额(商家看不到用户使用了支付券✿◈ღ,因为是不同平台)✿◈ღ,最终达到0撸或低价购入✿◈ღ。

  威胁猎人情报人员针对这类型漏洞攻击进行分析✿◈ღ,发现羊毛党主要利用了两个方面的漏洞✿◈ღ:首先✿◈ღ,他们利用了保价政策中对店铺优惠券的补偿机制✿◈ღ,该机制原本是为了在短时间内对用户发放补偿✿◈ღ;其次✿◈ღ,他们利用了保价政策无法识别已使用支付券优惠的漏洞✿◈ღ。这使得黑产分子能够同时“享受”两种优惠券的优惠✿◈ღ。这种行为在短时间内对平台和开通价保的商家造成了大额的损失和退款✿◈ღ。

  黑灰产业链能够持续不断地高效运作离不开上游资源交易和下游套利变现✿◈ღ,上游黑产通过特定渠道采购账号✿◈ღ、工具✿◈ღ、手机号等攻击资源✿◈ღ,下游黑产通过各种渠道(发卡网站和二手闲置交易平台等)✿◈ღ,将持有的上游攻击资源以及攻击所得的优惠券✿◈ღ、现金券✿◈ღ、会员权益✿◈ღ、实体商品等进行变现✿◈ღ。

  ✿◈ღ,大量活跃交易商品和丰富品类表明黑灰产攻击活动仍处上升期✿◈ღ、持续运转✿◈ღ。商品交易市场的流动✿◈ღ,实则破坏了平台用户和玩家的平等权益✿◈ღ,缩减✿◈ღ、损害了业务方的预期收益✿◈ღ。

  各商品大类下存在多个细分丰富商品✿◈ღ,如会员权益类包含合作平台联合权益的会员转卖✿◈ღ、等级vip权益✿◈ღ;优惠券类包含平台红包✿◈ღ、优惠券✿◈ღ、折扣券转卖✿◈ღ;教程工具类则是包含了一体机✿◈ღ、绕过人脸验证✿◈ღ、改定位✿◈ღ、抢购✿◈ღ、抢单等自动化✿◈ღ、批量化作弊工具✿◈ღ、搬砖项目教程等✿◈ღ;代下单服务类型包含了收取使用费✿◈ღ,使用业务方折扣账号天生赢家 一触即发✿◈ღ,✿◈ღ、会员权益✿◈ღ、补贴名额进行代下单和抢单等✿◈ღ;代理服务类型与代注册✿◈ღ、资质绕过相关✿◈ღ,其中有大量商品触及违规✿◈ღ。

  违规绕过服务✿◈ღ,如利用信息差和内部渠道等手段✿◈ღ,为申请资质不合规的商家店铺✿◈ღ、司机等✿◈ღ,直接入驻平台运营✿◈ღ。

  各类低价卡券代下和自助下单商品✿◈ღ,通过代下服务和上游搭建的自助对接下单系统✿◈ღ,黑产将回收的券出售套利✿◈ღ,羊毛党低于原价获取商品✿◈ღ。

  威胁猎人关注到✿◈ღ,相比过去主要在普通社交平台发布✿◈ღ,现在更多业务欺诈黑产逐渐转向更隐秘的渠道✿◈ღ,如在Telegram等匿名群聊渠道上建立大量与业务欺诈相关的讨论频道✿◈ღ。

  2024年✿◈ღ,威胁猎人监测到围绕业务欺诈风险的讨论量在匿名渠道上达到了46万起✿◈ღ,且每月呈现增长趋势✿◈ღ。

  威胁猎人研究发现✿◈ღ,金融贷款欺诈已经形成了一条分工明确✿◈ღ、利益瓜分的成熟产业链✿◈ღ。以“职业背债”为例✿◈ღ,其上游操作方✿◈ღ、中间黑产✿◈ღ、下游中介以及背债人等角色各司其职✿◈ღ,通过严密的协作机制组织骗贷活动✿◈ღ。这种黑产的存在不仅破坏了金融市场的正常运行✿◈ღ,给金融机构造成巨大的损失✿◈ღ,还会对社会的稳定和经济的健康发展构成严重威胁✿◈ღ。3.2.1 2024年贷款欺诈风险依旧严峻✿◈ღ,欺诈热度持续上涨

  2024年✿◈ღ,威胁猎人共捕获贷款欺诈攻击情报414万条✿◈ღ,监控活跃的作恶社交群组34697个✿◈ღ,作恶黑产11.5万名✿◈ღ;不管是欺诈情报热度✿◈ღ,还是作恶群组数✿◈ღ、作恶黑产数(包括恶意贷款中介)✿◈ღ,均呈逐渐上升趋势✿◈ღ。

  随着社会经济大环境的不断变化✿◈ღ、金融消费文化的转变✿◈ღ,越来越多消费者开始崇尚“卖征信换钱”✿◈ღ,“背债”热度持续上涨✿◈ღ。

  2024年✿◈ღ,威胁猎人捕获“背债”相关攻击情报呈上升趋势✿◈ღ,背债热度上升✿◈ღ,并在9月达到峰值✿◈ღ,下半年比上半年增长56%✿◈ღ。

  威胁猎人情报数据显示✿◈ღ,2024年“背债”相关的贷款欺诈✿◈ღ,活跃热度TOP3的省份(含直辖市)是广东✿◈ღ、四川✿◈ღ、重庆✿◈ღ。

  威胁猎人情报数据显示✿◈ღ,2024年“背债”相关的贷款欺诈✿◈ღ,活跃热度TOP3的城市(含直辖市)是重庆✿◈ღ、深圳✿◈ღ、长沙✿◈ღ。

  威胁猎人研究发现✿◈ღ,黑产在选择背债人选的时候✿◈ღ,逐渐更偏向于选择征信条件好✿◈ღ、资质好✿◈ღ、外貌条件好的客户✿◈ღ。很多金融机构现有的反欺诈模型✿◈ღ、评分卡等很难识别这类优质的高风险客户✿◈ღ,自动化审批通过的背债人占比也越来越高✿◈ღ。

  的旗号✿◈ღ,召集一些无法通过正常贷款融资但有资金需求的人群✿◈ღ,如征信为白户✿◈ღ、花户✿◈ღ、黑户等✿◈ღ,通过身份包装后进行“假购车✿◈ღ、真套现”的合同诈骗✿◈ღ、贷款诈骗凯发app官方网站✿◈ღ。

  威胁猎人研究发现✿◈ღ,黑产通过召集一些自身无贷款资质但有资金需求的人群✿◈ღ,在黑产链的组织✿◈ღ、垫资✿◈ღ、包装及客户配合下✿◈ღ,一人可以办理多笔车贷✿◈ღ、一辆汽车也可以办理多家金融机构贷款✿◈ღ。

  威胁猎人研究发现下一件时尚购物社区✿◈ღ,有些人因资质不符✿◈ღ、缺乏条件等问题无法正常申请贷款✿◈ღ,会通过虚假工作信息✿◈ღ、虚假流水等“假数据”来达到借贷目的✿◈ღ。

  3.3.1 遭受欺诈的品牌广告主中✿◈ღ,食品饮料类成为遭受广告欺诈占比最大的广告主威胁猎人基于广告暗刷流量监测捕获到大量广告欺诈数据✿◈ღ,涉及到多个行业✿◈ღ,涉及到食品饮料✿◈ღ、电子消费品等多个行业✿◈ღ,食品饮料行业依旧是遭受欺诈占比最大的广告主✿◈ღ。

  设备暗刷伪造并上报的广告中✿◈ღ,大部分都是完整播放完毕的✿◈ღ,100%播完的占比达到70.02%✿◈ღ,这一数据明显不符合正常用户的行为✿◈ღ,现实情况下有耐心将广告看完的用户并不多✿◈ღ。

  视频广告包括开始播放✿◈ღ、播放中✿◈ღ、完成播放等阶段✿◈ღ,不同阶段都会进行广告追踪✿◈ღ,并将流量上报至广告监测平台✿◈ღ,实际上这些广告并未播放✿◈ღ,仅仅是通过设备暗刷伪造了虚假的广告播放情况✿◈ღ,并将虚假追踪情况上报

  在广告欺诈刷量的作弊链路中✿◈ღ,上报的作弊广告流量往往会包含动态变化的伪造设备参数信息链条导轨✿◈ღ,模拟真实的设备信息及其展现广告的数据情况✿◈ღ,以欺骗广告主✿◈ღ。

  威胁猎人针对伪造的广告播放数据进行分析发现✿◈ღ,伪造并上报的虚假广告数据里✿◈ღ,覆盖了三大类终端✿◈ღ:移动端✿◈ღ、OTT端✿◈ღ、PC端✿◈ღ。

  ✿◈ღ,包含了智能电视✿◈ღ、电视盒子✿◈ღ、智慧屏✿◈ღ、智能音箱(带屏)✿◈ღ、唱歌机✿◈ღ、投影仪等✿◈ღ,覆盖多个OTT终端品牌✿◈ღ。

  数字化与线上化趋势下✿◈ღ,API接口作为应用连接✿◈ღ、数据传输的重要通道✿◈ღ,近年来大规模增长✿◈ღ。API应用的增速与其安全发展的不平衡✿◈ღ,使其成为恶意攻击的首选目标✿◈ღ,围绕API安全的攻防较量愈演愈烈✿◈ღ。威胁猎人情报数据显示✿◈ღ,2024年遭受攻击的API数量超过了250万✿◈ღ,涉及音视频✿◈ღ、软件应用✿◈ღ、汽车✿◈ღ、电商✿◈ღ、政务等多个行业✿◈ღ。

  从2024年API攻击的行业分布数据来看✿◈ღ,音视频行业受攻击热度最高✿◈ღ。黑产利用音视频平台有安全缺陷的API非法爬取内容✿◈ღ、用户信息等数据✿◈ღ,通过贩卖音视频内容或用户信息获取高额利益✿◈ღ,如非法分发✿◈ღ、转售✿◈ღ、侵犯版权✿◈ღ,以及利用用户信息进行钓鱼攻击✿◈ღ、诈骗等✿◈ღ。

  发起批量登陆攻击✿◈ღ,使用历史版本的登录API接口获取用户凭证✿◈ღ,再访问“当前版本应用”利用积分免费兑换商品业务✿◈ღ,给企业带来损失✿◈ღ。从威胁猎人蜜罐捕获的攻击流量发现✿◈ღ,从2024年9月至11月✿◈ღ,攻击者使用代理IP✿◈ღ,对该历史版本的登录API发起攻击超13万次✿◈ღ,超10W左右的账号使用积分兑换商品✿◈ღ。

  如下图所示✿◈ღ,该登录API接口中账号密码参数并未进行加密✿◈ღ,均为明文传输✿◈ღ,且缺失简单的人机验证方式✿◈ღ,导致成为了黑产发起批量登录攻击的主要对象✿◈ღ。

  2024年6月✿◈ღ,威胁猎人风险情报平台监测到攻击者对国内某银行发起扫号攻击✿◈ღ。经过流量分析与复现✿◈ღ,发现该银行资产接口存在

  ✿◈ღ,黑产可大量验证手机号信息是否为平台注册用户✿◈ღ,导致有效账号暴露✿◈ღ,用户隐私泄露✿◈ღ,威胁系统安全✿◈ღ。从威胁猎人蜜罐捕获的攻击流量发现✿◈ღ,在2024年6月✿◈ღ,攻击者在一周内✿◈ღ,对该银行资产接口发起攻击超24万次✿◈ღ,导致大量有效账号暴露✿◈ღ。

  如下图所示✿◈ღ,黑产对请求体进行构造✿◈ღ,使用不同的手机号✿◈ღ,而其他鉴权参数信息特征保持不变✿◈ღ,如验证码id✿◈ღ、操作记录变量等✿◈ღ,如果手机号码为

  ✿◈ღ,如果手机号码为有效账号✿◈ღ,平台回显“没有找到对应短信验证码信息”✿◈ღ,黑产可通过回显来判断手机号是否为有效账号✿◈ღ。

  进行批量注册✿◈ღ,注册后访问医生挂号信息并进行抢号✿◈ღ,抢占医疗资源✿◈ღ。通过对威胁猎人蜜罐捕获的流量进行分析✿◈ღ,发现攻击者使用大量的黑卡进行批量注册✿◈ღ,并伪装为正常病人✿◈ღ,后续使用注册的账号进行登录✿◈ღ,登录后开始不断访问医生挂号信息并进行预约抢号✿◈ღ。

  如下图所示✿◈ღ,由于挂号接口没有限制访问频率✿◈ღ,攻击者可以不断的获取医生挂号信息并在第一时间进行抢号✿◈ღ。

  3.5.1 2024年全年年监测钓鱼仿冒风险事件超4万✿◈ღ,波及数百家企业2024年✿◈ღ,威胁猎人共监测到钓鱼仿冒风险事件 44640 例✿◈ღ,涉及 671 家企业✿◈ღ,较 2023 年监测总量增长 150%✿◈ღ,整体呈现持续增长趋势✿◈ღ。

  相较去年✿◈ღ,威胁猎人今年进一步加强对仿冒社媒的监控力度✿◈ღ,新增了多个主流平台✿◈ღ,从渠道多样性✿◈ღ、监测深度和覆盖面等角度全面提升监控能力✿◈ღ,为企业提供更广泛的风险防护支持✿◈ღ。

  从2024年钓鱼仿冒事件的行业分布数据来看✿◈ღ,钓鱼仿冒行业占比TOP3的行业为电商下一件时尚购物社区✿◈ღ、证券行业和消费金融行业✿◈ღ,其中电商行业成为钓鱼仿冒最为严重的行业✿◈ღ,电商行业仿冒相关的风险案例占总量的46.41%✿◈ღ。

  随着跨境贸易的火热✿◈ღ,海外电商平台为吸引新手卖家推出低门槛政策✿◈ღ,导致大量缺乏经验的卖家涌入✿◈ღ,成为骗子的目标✿◈ღ。

  “海外商城盘”就是其中一种以“开网店创业”为幌子的骗局✿◈ღ,诈骗者冒用知名海外电商平台身份✿◈ღ,以“零成本开店”和“高收益分销”吸引受害者注册仿冒电商平台进行诈骗✿◈ღ,这种行为不仅给商家带来直接经济损失✿◈ღ,还严重损害电商平台品牌资产✿◈ღ;破坏了平台的商家准入机制✿◈ღ,影响品牌公信力✿◈ღ。

  骗子通过分享网店创业经验✿◈ღ、用“零成本开店”和“高收益分销”为诱饵✿◈ღ,让受害者注册仿冒电商平台✿◈ღ。

  在受害者注册后✿◈ღ,诈骗者引导开设店铺并通过虚拟订单和伪造盈利截图✿◈ღ,营造生意兴隆的假象✿◈ღ,诱导受害者不断充值垫资发货✿◈ღ,逐步加大资金投入✿◈ღ。

  当受害者投入大量资金后✿◈ღ,诈骗者以延迟物流✿◈ღ、冻结账户等为借口✿◈ღ,进一步要求缴纳违约金或保证金✿◈ღ,直到受害者资金被完全掏空✿◈ღ。整个骗局伪装成合法创业✿◈ღ,利用受害者对快速赚钱的渴望逐步完成诈骗闭环✿◈ღ。

  3.6.1 2024年监测数据泄露事件37575起✿◈ღ,涉及金融✿◈ღ、电商✿◈ღ、快递等行业2598家企业威胁猎人数据泄露风险监测平台数据显示✿◈ღ,2024年1月至12月全网监测了3.03亿条关于数据泄露的情报✿◈ღ,基于威胁猎人真实性验证引擎以及DRRC专业人工分析验证出有效的数据泄露事件共计37575起✿◈ღ,涉及金融✿◈ღ、电商✿◈ღ、快递等行业2598家企业✿◈ღ。

  从行业分布来看凯发app官方网站✿◈ღ,2024年1月至12月数据泄露事件中涉及88个行业✿◈ღ,前五行业分别是银行✿◈ღ、电商✿◈ღ、消费金融✿◈ღ、保险以及快递✿◈ღ。其中银行行业数据泄露事件数量高达6333起✿◈ღ,连续两年为数据泄露事件数最多的行业✿◈ღ。

  此外✿◈ღ,今年本地生活行业数据泄露事件行业排名相比2023年有所上升✿◈ღ,从之前的Top14上升至Top10✿◈ღ。数据显示✿◈ღ,2024年本地生活行业共发现700多起数据泄露事件✿◈ღ,较2023年大幅上涨7.22倍✿◈ღ。进一步分析发现✿◈ღ,

  威胁猎人在2024年发现了一种新的查档类型——“强登”✿◈ღ,泄露信息主要涉及用户的网购订单✿◈ღ、外卖配送订单✿◈ღ、出行打车订单✿◈ღ、快递订单信息等✿◈ღ,涵盖了电商✿◈ღ、快递✿◈ღ、本地生活服务(主要是外卖行业)和出行服务等多个行业的头部平台✿◈ღ。

  自2024年6月起✿◈ღ,通过“强登”获取数据的方式开始出现✿◈ღ,到12月底已累计超过6600起✿◈ღ。最初主要集中在电商头部平台✿◈ღ,随后逐渐蔓延至外卖和快递等多个平台✿◈ღ。

  指黑灰产通过多种复杂手法强行登录用户的平台账号✿◈ღ,获取账号下的具体订单等敏感信息✿◈ღ,再把这些信息提供给下游数据购买者✿◈ღ,在中游数据售卖时售卖广告会标注【强登】✿◈ღ。

  信息获取✿◈ღ:首先✿◈ღ,攻击者通过手机号在其他渠道(如查档或社工库等)获取用户的身份证号和证件照等信息✿◈ღ。

  最后✿◈ღ,通过平台的忘记密码或找回密码等接口✿◈ღ,绕过平台的校验机制✿◈ღ,强行登录用户的账号✿◈ღ,从而获取账号中的订单内容等敏感信息✿◈ღ。

  上游团伙通过“强登”方式获取到电商✿◈ღ、外卖✿◈ღ、快递✿◈ღ、出行服务等行业订单信息后✿◈ღ,再由中游团伙在各种匿名群聊✿◈ღ、社交媒体等发布售卖广告✿◈ღ,吸引更多下游需求人群✿◈ღ。

  近年来✿◈ღ,“隐私面单”技术不断发展✿◈ღ,通过隐藏用户真实手机号来保护个人信息安全✿◈ღ。过去一年✿◈ღ,在物流行业监管加强和企业的共同努力下✿◈ღ,隐私面单的推广有效减少了快递面单泄露事件✿◈ღ,整体治理效果明显(见下图)✿◈ღ。但道高一尺魔高一丈✿◈ღ,2024年黑产推出了新的查档服务——“解密”来破解隐私面单✿◈ღ,最近一年✿◈ღ,“解密”相关数据泄露事件逐渐增多✿◈ღ。

  威胁猎人研究发现✿◈ღ,从2023年下半年开始至2024年第一季度✿◈ღ,泄露的数据字段中✿◈ღ,“IOS”字段增多✿◈ღ。从数贩卖黑产团伙与下游数据购买者的聊天记录来看✿◈ღ,下游数据购买者对于数据的复购要求中多次提及“IOS”设备数据的筛选要求✿◈ღ。

  但从4月份开始✿◈ღ,“IOS”字段相关的风险事件呈下降趋势✿◈ღ,2024年下半年相比上半年下降了59.90%

  威胁猎人情报人员针对下半年下降现象进一步分析原因✿◈ღ,下半年“IOS”相关数据下降主要是因为苹果官方针对Facetime诈骗出台相关打击措施导致的✿◈ღ。

  2024年3月✿◈ღ,苹果官方升级iOS系统至iOS17.4.1版✿◈ღ,推出对陌生Facetime号码来电拒接的功能✿◈ღ,并在5月推送IOS 17.5版本✿◈ღ,增强了Facetime通话功能✿◈ღ。威胁猎人情报人员测试后确认✿◈ღ,该功能已实现对陌生来电的拒接✿◈ღ。

  3.7.1 2024年诈骗形势依旧严峻✿◈ღ,活跃作恶群组超10000个2024年凯发app官方网站✿◈ღ,威胁猎人风险情报平台共监测到电信网络诈骗相关情报77万条✿◈ღ,活跃作恶社交群组10032个✿◈ღ。

  电信网络诈骗已形成了成熟的产业链条✿◈ღ,电诈团伙内部有不同的角色和分工✿◈ღ,成员之间紧密配合✿◈ღ,共同开展诈骗活动✿◈ღ:

  目标筛选✿◈ღ:筛选容易受骗的目标客群✿◈ღ,如老年人✿◈ღ、投资者✿◈ღ、求职者等下一件时尚购物社区✿◈ღ,并制定相应的诈骗策略(剧本)✿◈ღ。

  推手引流✿◈ღ:“推手”指那些为诈骗活动提供帮助或支持的人员或团体✿◈ღ,虽然不直接参与诈骗行为✿◈ღ,但通过与受害者联系✿◈ღ,将受害者引流至微信✿◈ღ、QQ等社交渠道供其他诈骗人员进行诈骗✿◈ღ,即“推手引流”✿◈ღ。

  前期就是诈骗团伙在微信群发布名为颜十六选角导演的试戏通知✿◈ღ,利用泰国著名娱乐公司的名义向王星发出试戏邀请✿◈ღ,

  (可见前期诈骗团伙对王星的信息✿◈ღ,特别是职业及工作经历掌握非常细致)✿◈ღ,以泰国拍戏的工作机会为诱饵✿◈ღ,诱使王星前往泰国✿◈ღ。除了“王星事件”外✿◈ღ,威胁猎人还监控到多种类型的剧本✿◈ღ,分别利用不同人群的特定心理活动下一件时尚购物社区✿◈ღ,精心制作匹配人物特性和心理的诈骗剧本✿◈ღ,具体案例如下✿◈ღ:

  近年来✿◈ღ,互联网黑灰产通过不断提升攻击技术✿◈ღ、挖掘隐蔽性更强的攻击资源等确保攻击的成功率✿◈ღ,这使得企业在感知和防御上面临更大压力和滞后性✿◈ღ。

  对企业而言✿◈ღ,应该认识到与外部黑产的对抗是动态✿◈ღ、持续的✿◈ღ,及时依托基于全网多渠道监测的黑灰产情报数据✿◈ღ,

  从黑产攻击准备阶段就开始溯源追踪✿◈ღ,知道攻击者正准备利用什么资源或工具✿◈ღ,这些资源或工具有什么特征✿◈ღ、攻击者会采用什么手段来攻击企

  说明✿◈ღ:本报告所提供的数据信息系威胁猎人依据大样本数据抽样采集✿◈ღ、小样本调研✿◈ღ、外部情报数据采集✿◈ღ、数据模型预测及其他研究方法估算✿◈ღ、分析得出✿◈ღ,由于统计分析领域中的任何数据来源和技术方法均存在局限✿◈ღ。