无锡警方破获“爬虫”软件牟利案,抓获48名嫌疑人,涉案50余万

VSole2022-04-18 19:10:46


你在刷视频,“爬虫”软件却盯上了你的个人信息,连关注好友的信息也能被窃取。从精准推送到陌生人的私信聊天,你想看的内容早已被动了手脚。

4月18日,记者从江苏省无锡市公安局了解到,近日,无锡警方破获了一起通过销售“爬虫”软件牟利案,共抓获48名嫌疑人,共涉及30多款“爬虫”软件。

“以玉石带货为例,在带货直播间可以看到有很多浏览客户,但是主播无法看到客户的信息。这时打开我们的软件,复制直播间网站链接,就可以通过直播间的弹幕信息,采集到包括客户姓名、性别、所在城市、作品信息、留言内容、浏览内容等信息。之后,直播间主播就可以编辑一段推介广告,通过软件私信推送给用户,还可以通过设置回复时间的时长,营造出人工回复的样子。”在“爬虫”软件的官方推广视频中,销售员使用“爬虫”软件,几乎在弹幕出现的同时就已完成了用户信息的搜集工作。

“爬虫”软件成都代理商被抓捕归案

销售员口中的软件名为“汇易获客”,是视频社交软件中常见的“爬虫”软件。2021年11月,无锡市公安局梁溪公安分局接到辖区公司报警,称该公司负责人在网上看到有人兜售的这款“爬虫”软件,可以盗取其公司某短视频软件后台用户的个人数据。

办案民警介绍,“爬虫”软件是一种用于抓取网络资源的程序,它就像小虫子一样,在各个网站上来回溜达,将其搜索到的各种链接、信息等“带”回来交给施放“爬虫”的人。不法分子就是通过这种手段非法获取互联网信息,进而实施各类电信网络违法犯罪活动。

“我们常用的一些短视频软件大多都内嵌了‘反爬策略’,就像是电脑的防火墙,防止非法程序入侵。”无锡市梁溪公安分局网安大队副大队长鲁鹏介绍,“在这起案件中,犯罪嫌疑人有针对性地开发制作多款爬虫软件,运用专业技术手段,突破‘反爬’策略,非法获取用户的账号、性别、年龄等信息,甚至还有用户的留言信息、好友信息、作品信息、点赞信息等。”

“爬虫”软件泰安代理商被抓捕归案

经过侦查,警方发现该爬虫软件使用者以电商公司、培训机构和传媒公司为主,他们在非法获取用户数据后,为自己的产品、服务进行推广引流,其中还包括一些生产销售假冒伪劣商品的不良商家。

此后,无锡警方在四川成都、山东泰安、安徽马鞍山等地共抓获犯罪嫌疑人48名,查获涉案云服务器5台、电脑41台、手机112部、涉案爬虫软件30余版,涉案金额50余万元。

记者获取的审讯及相关视频显示,软件制作者陈某供述,他是一名程序员,起初制作这款软件是为了从视频软件上采集视频素材,在之后的销售过程中根据用户需求逐步添加了抓取个人信息程序。“2021年4月开始销售后,有些公司买来是为了进行数据分析,有些公司是为了精准推广产品。采集内容除了用户和其好友的个人信息外,还能采集用户发布视频中的评论、分享、点赞等情况。”陈某称,他还通过主账号开设了多个代理权限账号,发展了多个代理人,并通过购买算法软件,软件升级等增加了抓取个人信息的准确性。

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
VSole
网络安全专家