快递内鬼“订单解密”用户信息!400余万条信息被贩卖;|AI可一键生成上万种恶意软件变体,88%能规避检测

快递内鬼“订单解密”用户信息!400余万条信息被贩卖

2024年12月24日,据检察日报报道:很多人都有网上购物后接到各类推销电话的经历,很可能,他们的个人信息已成为犯罪分子非法牟利的工具。近一年时间里,于某等8人通过他们经营的科技公司,侵犯公民个人信息400余万条。经山东省潍坊市奎文区检察院提起公诉,日前,法院以侵犯公民个人信息罪分别判处于某等8人有期徒刑三年至六个月不等,各并处罚金。

自动草稿

2023年底,严某入职一家科技公司担任客服。这家科技公司共有15名员工,大小事务均由老板于某一手安排。该公司对外宣称主要业务为电商代运营,但入职一段时间后,严某发现该公司还有一项秘密业务,即“订单解密”。

“消费者在网络平台购物时,平台为了确保信息安全,会把消费者的个人信息进行隐藏,这种情况下,商家只知道订单编号,无法再次联系消费者。部分网店为了能进一步与消费者沟通,争取到多卖产品的机会,会想方设法多掌握消费者的个人信息,这时就需要‘订单解密’。”杨某是科技公司的老员工,也是该公司“订单解密”业务的直接从事者,据杨某介绍,于某等人正是瞅准了网店的这一需求,自2023年初开始通过快递公司的内部系统对网店提供的消费者信息进行破解。

为了吸引更多客户,于某会在网络平台发布解密广告,有意向的网店店主会前来询价。双方谈好价格后,网店店主将需要解密的订单编号发给于某破解。在具体业务对接中,于某会根据订单所属的快递公司进行区别收费,每条收费0.8元至1.8元不等,每解密一条订单,于某可从中赚取0.1元至0.6元不等的利润。自2023年初至2024年案发,于某等人累计解密消费者个人信息约400万条,非法获利200余万元。

王某是某快递公司的业务员,也是于某的重要上线。2023年初,于某在网上与王某取得联系,表示想通过快递系统进行“订单解密”,王某同意了。此后,王某利用职务便利,向于某提供其所在快递公司的后台系统登录账号。然后,于某登录快递系统后台自行操作获取消费者的个人信息。

为了满足于某对不同商家快递的信息解密需求,王某利用多种渠道联系了不同省市的多家物流从业人员,通过向对方支付好处费、许诺对方抽取提成等方式,向23人购买了多家快递公司的内部人员账号。

除王某外,远在福建的李某(另案处理)也是于某的上线。作为某快递公司的中层,李某自2024年1月接触网络“订单解密”后,便开始如法炮制。他与朋友林某、万某(均另案处理)分工合作,由林某提供网店订单资源,万某提供快递公司内部人员账号,自己则制作网页和软件进行批量操作,自2024年2月初至2月中旬,短短10余天内,李某等人通过解密订单非法获利26万余元。

“于某在供述中提到他还有个上线叫‘海哥’,是他的主要解密源,我们可以通过于某和‘海哥’之间的转账记录进行追查。”办案期间,检察官多次与公安人员召开联席会议,对案件办理方向进行讨论,并依法介入侦查,引导公安机关收集、固定证据,明确打击范围。

根据检察机关的意见,公安机关远赴湖南等地,将于某、杨某、严某等人抓获。2024年3月中旬,王某等人也相继落网。至此,该案实现了对解密源、中间商、信息使用商的全链条打击。2024年8月,奎文区检察院依法以涉嫌侵犯公民个人信息罪对于某等8人提起公诉。法院审理后,作出上述判决。

什么是“订单解密”?

消费者在网络平台购物时,平台为了确保信息安全,会把消费者的个人信息进行隐藏,这种情况下,商家只知道订单编号,无法再次联系消费者。部分网店为了能进一步与消费者沟通,争取到多卖产品的机会,会想方设法多掌握消费者的个人信息,这时就需要“订单解密”。

所谓“订单解密”,就是通过违法渠道获取快递公司内部人员账号,然后再登录快递公司后台系统,查询获取消费者的完整信息,包括姓名、联系电话、地址等,从而方便商家进行针对性推销。

AI可一键生成上万种恶意软件变体,88%能规避检测

网络安全研究人员发现,借助大型语言模型(LLMs),可以大规模生成新型恶意的JavaScript代码变体,这些变体将更难被安全防护设备检测。

自动草稿

Palo Alto Networks旗下的Unit 42团队指出:“尽管LLMs难以独立创建恶意软件,但犯罪分子能利用它们重写或混淆现有恶意软件,从而加大检测难度。罪分子可通过提示LLMs执行更自然的转换,使这种恶意软件更难被发现。”

长期来看,通过大量转换,这种方法可能降低恶意软件检测系统的性能,甚至使其误判恶意代码为良性。尽管LLM提供商不断加强安全防护,防止其产生不良输出,但不法分子已开始利用恶意AIGC工具如WormGPT,自动化设计高针对性的网络钓鱼邮件,甚至创造新的恶意软件。

早在2024年10月,OpenAI就披露已封锁20多起企图利用其平台进行非法活动的操作和欺诈网络。

Unit 42表示,他们利用LLM反复重写现有恶意软件样本,目的是规避机器学习(ML)模型的检测,例如Innocent Until Proven Guilty(IUPG)或PhishingJS,从而成功创造了10000种新JavaScript变体,且功能不变。

这种对抗性机器学习技术通过变量重命名、字符串拆分、垃圾代码插入等方法转换恶意软件,每次输入系统时都进行变换。

“最终产生的新恶意JavaScript变体,行为与原脚本相同,但恶意评分大幅降低,”该公司表示,并补充说,其贪婪算法能将自身恶意软件分类模型的判断,从恶意翻转为良性的概率高达88%。

更糟糕的是,这些重写的JavaScript代码在上传至VirusTotal平台时,也成功逃避了其他恶意软件分析设备的检测。LLM相关混淆技术的另一优势在于,其重写效果比obfuscator.io等库更自然,后者因改变源代码的方式而更容易被检测和识别。

Unit 42指出:“借助生成式人工智能,新恶意代码变体的规模可能会大幅增加。然而,我们也可利用相同策略重写恶意代码,以帮助生成训练数据,提高ML模型的鲁棒性。”

这一发现正值北卡罗来纳州立大学一组学者设计出名为TPUXtract的侧信道攻击,该攻击针对Google Edge张量处理单元(TPU)执行模型窃取攻击,准确率高达99.91%,可能被用于知识产权盗窃或后续网络攻击。

研究人员表示:“将展示一种超参数窃取攻击,能提取所有层配置,这是首次全面攻击能提取以前未见过的模型。”

本质上,是这种黑匣子攻击捕获了TPU在执行神经网络推理时发出的电磁信号,并利用这些信号推断模型超参数。但这种方法依赖于攻击者对目标设备的物理访问权限,以及昂贵的探测设备。

参考来源:https://thehackernews.com/2024/12/ai-could-generate-10000-malware.html

文章来源 :检察日报、freebuf

精彩推荐

乘风破浪|华盟信安线下网络安全就业班招生中!

自动草稿

【Web精英班·开班】HW加油站,快来充电!

自动草稿

始于猎艳,终于诈骗!带你了解“约炮”APP

自动草稿

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容