# B5 R% s! W1 V u. ^网上行骗的途径很多,最简单的是假冒网上银行的邮件。邮件中比如会提到,银行出于安全考虑,要求客户更新账号信息,并诱惑客户使用邮件里给出的链接。假如客户点击这个链接,就会打开一个以假乱真的网上银行界面,要求客户输入账号、密码等数据。欺骗者“钓”到这些信息,回身就登录受害者的账户,神不知鬼不觉地将其洗劫一空。 ' _ g3 h; K9 A! p& z( I0 g( Y+ | P/ q" n
要想防止自己的密码被盗,只有一条途径,那就是绝对不要打开可疑的电子邮件,因为在大部分情况下,这些邮件都带有一个附件,一个不同寻常的附件,它外表看上去好像是一封正儿八经的公文信,或者是一份账单,但里面其实隐藏着一段有害程序,被称为“特洛伊木马”。假如点击这种附件,木马就开始行动,潜伏到受害者的计算机里,神不知鬼不觉地截获受害者的个人隐私、账户数据,发送给自己的“主人”——网上的不法分子。有些网民以为自己安装了会自动更新的防毒杀毒软件就可以高枕无忧了,其实不然,因为许多木马也不傻,也会自动更新换代。一旦某个木马被杀毒软件盯上了,新的版本又会随即问世,从网上下载升级的过程也是完全自动化的。根据德国联邦刑警局互联网犯罪部门的主任警官曼斯克的经验,木马的自动升级更新,就是在已经潜伏在本地机内的木马上再加一层补充编码,这个编码是夹杂在流数据中进入本地机的,可以躲过一道道防火墙的火眼金睛,因为它非常小,也可以躲过杀毒软件的哈希值,因而不会被发现。 6 V. p. o$ _, k8 ]/ O- d3 y: B/ Z
曼斯克的介绍满是专业词汇,表明他以及他所领导的部门都是专业技能很高的警官,自己都会编程,而且非常熟悉最新的编程技巧。在和网络钓鱼者的较量中,刑警人员试图发现犯罪活动的组织结构和运作方式。一个木马一旦潜入他人的计算机,就会定期把窃取到的键盘敲打顺序和密码,悄悄输送到互联网上的预定服务器。那么这样一台服务器究竟是在哪里呢?要知道,任何人都可以在世界上随便哪个地方的互联网供应商那里租用一台服务器。单单是查询作案用的服务器,就是一项高科技的猫逮老鼠游戏。4 z/ ?5 m7 C; J. Y A
( M8 ^, }. @9 i$ L曼斯克说: “德国也有互联网供应商提供脚本控制模式,也就是说你等于是可以很快地,在几秒钟之内,自动改变钓鱼网的域名服务器DNS,就好像打一枪换一个地方一样。你可以相应地把启用时间设置得很低,使得该网页现在是在这儿注册,10分钟之后就转移到另一个服务器上,20分钟后又转移到泰国的什么服务器上。” 2 Y6 K H) {) t7 g" { 9 ]7 k }! K2 \ M8 B' o3 }而德国警方要想检查泰国的服务器,就必须先提出国际司法援助申请,等到一套行政程序走下来,半年多的时间也过去了,而假冒网页呢,可能在申请司法援助的当天,就已经又不知挪到哪个国家去了,而且在这半年时间里,作案者拥有足够的时间,对窃取到的数据进行分析。当然,这项分析工作,又是在另一个地方进行的,比如说又回到德国。1 a* F! z* y) ]' j: w* j1 P- q
. k' r& \0 }- f M; N
曼斯克介绍说: “不久前,我们在德国的埃尔福特市就查获了一台负责分析窃取数据的服务器,上面储存了2.5MB的数据。从一台被感染的计算机发送出来的一个数据文件,一般来说是3KB的大小,可见他们已经窃取了多少人的数据。我们在那里也清楚地看到这种间谍软件的作案方式已经相当厉害了,比如说它已经可以自己判定青红皂白了。就以网上拍卖行易趣网为例。当它窃取到用户登录易趣网的密码之后,就会把有关数据传送到远处的另外一台计算机,并在那里试着马上登录。假如登录失败,也就是说,假如刚刚窃取到的数据没用,它就会马上予以删除。它只向‘主人’提供有用的数据。” ! l' d" v( p# y0 n- X ) U. |; n! g/ M! u : h% _; V0 \! m' J3 S2 N9 l如何对付网络犯罪是全球一大难题 # O K/ J; t/ n9 J* j7 k3 |& f- W, M2 E6 f