整合營銷服務(wù)商

          電腦端+手機端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          Telegram針對中國用戶發(fā)起攻擊

          Telegram針對中國用戶發(fā)起攻擊

          語:Telegram(非正式簡稱TG或電報)是跨平臺的即時通訊軟件,其客戶端是自由及開放源代碼軟件,但服務(wù)器端是專有軟件。

          Telegram(非正式簡稱TG或電報)是跨平臺的即時通訊軟件,其客戶端是自由及開放源代碼軟件,但服務(wù)器端是專有軟件。用戶可以相互交換加密與自毀消息(類似于“閱后即焚”),發(fā)送照片、影片等所有類型文件。官方提供手機版(Android、iOS、Windows Phone)、桌面版(Microsoft Windows、macOS、Linux)和網(wǎng)頁版等多種平臺客戶端;同時官方開放應(yīng)用程序接口(API),因此擁有許多第三方的客戶端可供選擇,其中多款內(nèi)置中文。雖然說沒有whatsapp的使用范圍廣,但是它的月活躍也高達6億,用戶的使用數(shù)量也是非常客觀的,且它的文件傳輸速度是非常快的,聊天記錄的加密性也比較強,很多做外貿(mào)的人員都喜歡使用telegram。

          telegram如果你在國內(nèi)搜索的話,可能搜索到的內(nèi)容非常少,因為我們國內(nèi)是禁止訪問國外的網(wǎng)絡(luò)的,雖然你可以下載這款軟件,但是你在國內(nèi)如果說不開VPN的話是無法使用到國外的軟件的。

          最近,研究人員在Google Play上發(fā)現(xiàn)了一堆用繁體中文、簡體中文和維吾爾語描述的Telegram模塊。

          用戶普遍認為,由Google Play正式測試并通過官方商店提供的Telegram程序是非常安全的,事實上,攻擊者不僅找到了滲透Google Play的方法,而且還能誘騙用戶下載,比如,今年4月份,就有一種針對韓國的Android惡意程序Goldoson,它就是滲透到Google Play,欺騙用戶下載,然后竊取用戶的設(shè)備信息,進而實施詐騙。還有就是2022年底,有一些安卓惡意軟件、釣魚軟件和廣告軟件的應(yīng)用程序通過滲透到Google Play,致使200多萬人安裝使用這些惡意軟件。在本文的示例中,Telegram是由卡巴斯基殺毒軟件發(fā)現(xiàn)的,它們會偽裝成Telegram。

          啟動時,該應(yīng)用程序與真實的Telegram沒有什么不同。

          但為了安全起見,讓我們來看看它的代碼。

          乍一看,它給人的印象是一個非常正常的Telegram,大多數(shù)包看起來和標準包一樣。但是,仔細檢查,你可以看到名為com.wsys的軟件包,這在Telegram上并不常見。讓我們看看是什么函數(shù)調(diào)用了這個包方法。

          調(diào)用可疑com.wsys庫的函數(shù)

          調(diào)用com.wsys的函數(shù)列表表明,這段代碼意味著可以訪問用戶的聯(lián)系人。考慮到該軟件包不是Telegram的標準功能集的一部分,至少看起來有點可疑。

          connectSocket ()

          com.wsys庫在connectSocket()方法中運行,該方法添加到負責應(yīng)用程序啟動屏幕的主活動類中。當啟動應(yīng)用程序或切換到另一個帳戶時,會調(diào)用該方法。它收集與用戶相關(guān)的信息,如姓名、用戶ID和電話號碼,然后應(yīng)用程序連接到命令服務(wù)器。

          連接到命令服務(wù)器

          當收到消息時,攻擊者會在傳入的消息處理代碼中,添加對uploadTextMessageToService方法的調(diào)用。

          惡意軟件處理傳入消息

          如下所示,干凈的Telegram版本不包含相同代碼區(qū)域中的方法。

          通過Telegram處理傳入消息

          當收到消息時,uploadTextMessageToService會收集其內(nèi)容、聊天/頻道標題和ID,以及發(fā)件人的姓名和ID。然后,收集的信息會被加密并緩存到一個名為tgsync.s3的臨時文件中。應(yīng)用程序每隔一定時間將此臨時文件發(fā)送到命令服務(wù)器。

          對泄露數(shù)據(jù)進行加密

          這款應(yīng)用的惡意功能并不僅限于竊取信息。對uploadFriendData方法的調(diào)用已添加到聯(lián)系人處理代碼中。

          uploadFriendData

          該方法用于收集有關(guān)用戶的ID、昵稱、姓名和電話號碼等聯(lián)系人信息。如果用戶決定更改他們的電話號碼名稱,這些信息也將落入攻擊者手中。

          收集更改的用戶數(shù)據(jù)

          當用戶接收或發(fā)送文件時,該應(yīng)用程序會創(chuàng)建文件的加密副本,然后將其轉(zhuǎn)發(fā)到攻擊者位于流行云存儲中的帳戶。

          發(fā)送的文件泄露

          總結(jié)

          最近,利用各種非官方Telegram模塊的攻擊正在興起。通常,他們會替換用戶消息中的加密錢包地址或進行廣告欺詐。與這些不同,本文中描述的應(yīng)用程序來自一類成熟的間諜軟件,針對特定地區(qū)(中國)的用戶,能夠竊取受害者的全部通信、個人數(shù)據(jù)和聯(lián)系人。然而,為了順利進行Google Play安全檢查,他們的代碼與最初的Telegram代碼僅略有不同。

          如上所述,成為官方程序并不能保證應(yīng)用的安全性,所以要警惕第三方Telegram模塊,即使是那些由Google Play發(fā)布的。目前,卡巴斯基研究人員已向谷歌報告了這一威脅,但截至發(fā)文時,其中一些應(yīng)用程序仍可下載。


          翻譯自:https://securelist.com/trojanized-telegram-mod-attacking-chinese-users/110482/

          學習網(wǎng)絡(luò)安全知識時有很多專用名詞不懂,我搜索整理了一些,大家可以看一下有一個印象

          全文分為從攻防兩個方面分析,攻擊篇主要有攻擊工具攻擊方法攻擊者,防守篇從軟硬件技術(shù)于服務(wù),共總結(jié)了超過200個常用的網(wǎng)絡(luò)安全詞匯,如有不當或者疏漏之處,歡迎留言處指正補充。

          一、攻擊篇

          1、攻擊工具

          肉雞

          所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的電腦、手機、服務(wù)器或者其他攝像頭、路由器等智能設(shè)備,用于發(fā)動

          網(wǎng)絡(luò)攻擊。

          例如在2016年美國東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動網(wǎng)絡(luò)攻擊,這些攝像頭則可被稱為“肉雞”。

          僵尸網(wǎng)絡(luò)

          僵尸網(wǎng)絡(luò) Botnet 是指采用一種或多種傳播手段,將大量主機感染病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的

          網(wǎng)絡(luò)。

          僵尸網(wǎng)絡(luò)是一個非常形象的比喻,眾多的計算機在不知不覺中如同中國古老傳說中的僵尸群一樣被人驅(qū)趕和指揮著,成為被攻擊者執(zhí)

          行各類惡意活動(DDOS、垃圾郵件等)利用的一種基礎(chǔ)設(shè)施。

          木馬

          就是那些表面上偽裝成了正常的程序,但是當這些程序運行時,就會獲取系統(tǒng)的整個控制權(quán)限。

          有很多黑客就是熱衷使用木馬程序來控制別人的電腦,比如灰鴿子、Gh0st、PcShare等等。

          網(wǎng)頁木馬

          表面上偽裝成普通的網(wǎng)頁或是將惡意代碼直接插入到正常的網(wǎng)頁文件中,當有人訪問時,網(wǎng)頁木馬就會利用對方系統(tǒng)或者瀏覽器的漏洞自動將配置好的木馬服務(wù)端植入到訪問者的電腦上來自動執(zhí)行將受影響的客戶電腦變成肉雞或納入僵尸網(wǎng)絡(luò)。

          Rootkit

          Rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權(quán)限,可以理解成WINDOWS下的system或者管理員權(quán)限)訪問權(quán)限的工具。 通常,攻擊者通過遠程攻擊的方式獲得root訪問權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對系統(tǒng)的普通訪問權(quán)限,進入系統(tǒng)后,再通過對方系統(tǒng)存在的安全漏洞獲得系統(tǒng)的root或system權(quán)限。 然后,攻擊者就會在對方的系統(tǒng)中安裝Rootkit,以達到自己長久控制對方的目的,Rootkit功能上與木馬和后門很類似,但遠比它們要隱蔽。MAC、LINUX或BSD也rootkit攻擊對象。

          蠕蟲病毒

          它是一類相對獨立的惡意代碼,利用了聯(lián)網(wǎng)系統(tǒng)的開放性特點,通過可遠程利用的漏洞自主地進行傳播,受到控制終端會變成攻擊的

          發(fā)起方,嘗試感染更多的系統(tǒng)。

          蠕蟲病毒的主要特性有:自我復制能力、很強的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。

          震網(wǎng)病毒

          又名Stuxnet病毒,是第一個專門定向攻擊真實世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲”病毒,比如核電站,水壩,國家電網(wǎng)。

          作為世界上首個網(wǎng)絡(luò)“超級破壞性武器”,Stuxnet的計算機病毒已經(jīng)感染了全球超過 45000個網(wǎng)絡(luò),其目標伊朗的鈾濃縮設(shè)備遭到的攻

          擊最為嚴重。

          勒索病毒

          主要以郵件、程序木馬、網(wǎng)頁掛馬的形式進行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。

          挖礦木馬

          一種將PC、移動設(shè)備甚至服務(wù)器變?yōu)榈V機的木馬,通常由挖礦團伙植入,用于挖掘比特幣從而賺取利益。

          攻擊載荷

          攻擊載荷(Payload)是系統(tǒng)被攻陷后執(zhí)行的多階段惡意代碼。 通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發(fā),并可能通過網(wǎng)絡(luò)獲取更多的組件。

          嗅探器(Sniffer)

          就是能夠捕獲網(wǎng)絡(luò)報文的設(shè)備或程序。嗅探器的正當用處在于分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題。

          惡意軟件

          被設(shè)計來達到非授權(quán)控制計算機或竊取計算機數(shù)據(jù)等多種惡意行為的程序。

          間諜軟件

          一種能夠在用戶不知情的情況下,在其電腦、手機上安裝后門,具備收集用戶信息、監(jiān)聽、偷拍等功能的軟件。

          后門

          這是一種形象的比喻,入侵者在利用某些方法成功地控制了目標主機后,可以在對方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置,用于訪問、查看或者控制這臺主機。 這些改動表面上是很難被察覺的,就好象是入侵者偷偷地配了一把主人房間的鑰匙,或者在不起眼處修了一條暗道,可以方便自身隨意進出。 通常大多數(shù)木馬程序都可以被入侵者用于創(chuàng)建后門(BackDoor)。

          弱口令

          指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)。

          漏洞

          漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。 奇安信集團董事長齊向東在《漏洞》一書中指出,軟件的缺陷是漏洞的一個主要來源,缺陷是天生的,漏洞是不可避免的。

          遠程命令執(zhí)行漏洞

          由于系統(tǒng)設(shè)計實現(xiàn)上存在的漏洞,攻擊者可能通過發(fā)送特定的請求或數(shù)據(jù)導致在受影響的系統(tǒng)上執(zhí)行攻擊者指定的任意命令。

          0day漏洞 0day漏洞最早的破解是專門針對軟件的,叫做WAREZ,后來才發(fā)展到游戲,音樂,影視等其他內(nèi)容的。 0day中的0表示Zero,早期的0day表示在軟件發(fā)行后的24小時內(nèi)就出現(xiàn)破解版本。 在網(wǎng)絡(luò)攻防的語境下,0day漏洞指那些已經(jīng)被攻擊者發(fā)現(xiàn)掌握并開始利用,但還沒有被包括受影響軟件廠商在內(nèi)的公眾所知的漏洞,這類漏洞對攻擊者來說有完全的信息優(yōu)勢,由于沒有漏洞的對應(yīng)的補丁或臨時解決方案,防守方不知道如何防御,攻擊者可以達成最大可能的威脅。

          1day漏洞

          指漏洞信息已公開但仍未發(fā)布補丁的漏洞。此類漏洞的危害仍然較高,但往往官方會公布部分緩解措施,如關(guān)閉部分端口或者服務(wù)等。

          Nday漏洞

          指已經(jīng)發(fā)布官方補丁的漏洞。通常情況下,此類漏洞的防護只需更新補丁即可,但由于多種原因,導致往往存在大量設(shè)備漏洞補丁更新不及時,且漏洞利用方式已經(jīng)在互聯(lián)網(wǎng)公開,往往此類漏洞是黑客最常使用的漏洞。 例如在永恒之藍事件中,微軟事先已經(jīng)發(fā)布補丁,但仍有大量用戶中招。

          2、攻擊方法

          掛馬

          就是在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對方正常的網(wǎng)頁文件里,以使瀏覽者中馬。

          挖洞

          指漏洞挖掘。

          加殼

          就是利用特殊的算法,將EXE可執(zhí)行程序或者DLL動態(tài)連接庫文件的編碼進行改變(比如實現(xiàn)壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。 目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。

          簡單的解釋就是程序?qū)斎霐?shù)據(jù)沒有執(zhí)行有效的邊界檢測而導致錯誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。

          緩沖區(qū)溢出

          攻擊者向一個地址區(qū)輸入這個區(qū)間存儲不下的大量字符。在某些情況下,這些多余的字符可以作為“執(zhí)行代碼”來運行,因此足以使攻擊者不受安全措施限制而獲得計算機的控制權(quán)。

          注入

          Web安全頭號大敵。攻擊者把一些包含攻擊代碼當做命令或者查詢語句發(fā)送給解釋器,這些惡意數(shù)據(jù)可以欺騙解釋器,從而執(zhí)行計劃外的命令或者未授權(quán)訪問數(shù)據(jù)。 注入攻擊漏洞往往是應(yīng)用程序缺少對輸入進行安全性檢查所引起的。注入漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數(shù)等中出現(xiàn)。

          SQL注入

          注入攻擊最常見的形式,主要是指Web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒有判斷或過濾不嚴,攻擊者可以在Web應(yīng)用程序中事先定義好的查詢語句的結(jié)尾上添加額外的SQL語句,在管理員不知情的情況下實現(xiàn)非法操作,以此來實現(xiàn)欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢或其他操作,導致數(shù)據(jù)庫信息泄露或非授權(quán)操作數(shù)據(jù)表。

          注入點

          即可以實行注入的地方,通常是一個涉及訪問數(shù)據(jù)庫的應(yīng)用鏈接。根據(jù)注入點數(shù)據(jù)庫的運行帳號的權(quán)限的不同,你所得到的權(quán)限也不同。

          軟件脫殼

          顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護作用的“殼”程序去除,還文件本來面目,這樣再修改文件內(nèi)容或進行分析檢測就容易多了。

          免殺

          就是通過加殼、加密、修改特征碼、加花指令等等技術(shù)來修改程序,使其逃過殺毒軟件的查殺。

          暴力破解

          簡稱“爆破”。黑客對系統(tǒng)中賬號的每一個可能的密碼進行高度密集的自動搜索,從而破壞安全并獲得對計算機的訪問權(quán)限。

          洪水攻擊

          是黑客比較常用的一種攻擊技術(shù),特點是實施簡單,威力巨大,大多是無視防御的。 從定義上說,攻擊者對網(wǎng)絡(luò)資源發(fā)送過量數(shù)據(jù)時就發(fā)生了洪水攻擊,這個網(wǎng)絡(luò)資源可以是router,switch,host,application等。 洪水攻擊將攻擊流量比作成洪水,只要攻擊流量足夠大,就可以將防御手段打穿。 DDoS攻擊便是洪水攻擊的一種。

          SYN攻擊

          利用操作系統(tǒng)TCP協(xié)調(diào)設(shè)計上的問題執(zhí)行的拒絕服務(wù)攻擊,涉及TCP建立連接時三次握手的設(shè)計。

          DoS攻擊

          拒絕服務(wù)攻擊。攻擊者通過利用漏洞或發(fā)送大量的請求導致攻擊對象無法訪問網(wǎng)絡(luò)或者網(wǎng)站無法被訪問。

          DDoS

          分布式DOS攻擊,常見的UDP、SYN、反射放大攻擊等等,就是通過許多臺肉雞一起向你發(fā)送一些網(wǎng)絡(luò)請求信息,導致你的網(wǎng)絡(luò)堵塞而不能正常上網(wǎng)。

          抓雞

          即設(shè)法控制電腦,將其淪為肉雞。

          端口掃描

          端口掃描是指發(fā)送一組端口掃描消息,通過它了解到從哪里可探尋到攻擊弱點,并了解其提供的計算機網(wǎng)絡(luò)服務(wù)類型,試圖以此侵入某臺計算機。

          花指令

          通過加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說通俗點就是“殺毒軟件是從頭到腳按順序來識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了”。

          反彈端口

          有人發(fā)現(xiàn),防火墻對于連入的連接往往會進行非常嚴格的過濾,但是對于連出的連接卻疏于防范。 于是,利用這一特性,反彈端口型軟件的服務(wù)端(被控制端)會主動連接客戶端(控制端),就給人“被控制端主動連接控制端的假象,讓人麻痹大意。

          網(wǎng)絡(luò)釣魚

          攻擊者利用欺騙性的電子郵件或偽造的 Web 站點等來進行網(wǎng)絡(luò)詐騙活動。 詐騙者通常會將自己偽裝成網(wǎng)絡(luò)銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號口令。 受騙者往往會泄露自己的郵箱、私人資料,如信用卡號、銀行卡賬戶、身份證號等內(nèi)容。

          魚叉攻擊

          魚叉攻擊是將用魚叉捕魚形象的引入到了網(wǎng)絡(luò)攻擊中,主要是指可以使欺騙性電子郵件看起來更加可信的網(wǎng)絡(luò)釣魚攻擊,具有更高的成功可能性。 不同于撒網(wǎng)式的網(wǎng)絡(luò)釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往“見魚而使叉”。 為了實現(xiàn)這一目標,攻擊者將嘗試在目標上收集盡可能多的信息。通常,組織內(nèi)的特定個人存在某些安全漏洞。

          釣鯨攻擊

          捕鯨是另一種進化形式的魚叉式網(wǎng)絡(luò)釣魚。它指的是針對高級管理人員和組織內(nèi)其他高級人員的網(wǎng)絡(luò)釣魚攻擊。 通過使電子郵件內(nèi)容具有個性化并專門針對相關(guān)目標進行定制的攻擊。

          水坑攻擊

          顧名思義,是在受害者必經(jīng)之路設(shè)置了一個“水坑(陷阱)”。 最常見的做法是,黑客分析攻擊目標的上網(wǎng)活動規(guī)律,尋找攻擊目標經(jīng)常訪問的網(wǎng)站的弱點,先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網(wǎng)站就會“中招”。

          嗅探

          嗅探指的是對局域網(wǎng)中的數(shù)據(jù)包進行截取及分析,從中獲取有效信息。

          APT攻擊

          Advanced Persistent Threat,即高級可持續(xù)威脅攻擊,指某組織在網(wǎng)絡(luò)上對特定對象展開的持續(xù)有效的攻擊活動。 這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質(zhì)、供應(yīng)鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。

          C2

          C2 全稱為Command and Control,命令與控制,常見于APT攻擊場景中。作動詞解釋時理解為惡意軟件與攻擊者進行交互,作名詞解釋時理解為攻擊者的“基礎(chǔ)設(shè)施”。

          供應(yīng)鏈攻擊

          是黑客攻擊目標機構(gòu)的合作伙伴,并以該合作伙為跳板,達到滲透目標用戶的目的。 一種常見的表現(xiàn)形式為,用戶對廠商產(chǎn)品的信任,在廠商產(chǎn)品下載安裝或者更新時進行惡意軟件植入進行攻擊。 所以,在某些軟件下載平臺下載的時候,若遭遇捆綁軟件,就得小心了!

          社會工程學

          一種無需依托任何黑客軟件,更注重研究人性弱點的黑客手法正在興起,這就是社會工程學黑客技術(shù)。 通俗而言是指利用人的社會學弱點實施網(wǎng)絡(luò)攻擊的一整套方法論,其攻擊手法往往出乎人意料。 世界第一黑客凱文·米特尼克在《反欺騙的藝術(shù)》中曾提到,人為因素才是安全的軟肋。很多企業(yè)、公司在信息安全上投入大量的資金,最終導致數(shù)據(jù)泄露的原因,往往卻是發(fā)生在人本身。

          拿站

          指得到一個網(wǎng)站的最高權(quán)限,即得到后臺和管理員名字和密碼。

          提權(quán)

          指得到你本沒得到的權(quán)限,比如說電腦中非系統(tǒng)管理員就無法訪問一些C盤的東西,而系統(tǒng)管理員就可以,通過一定的手段讓普通用戶提升成為管理員,讓其擁有管理員的權(quán)限,這就叫提權(quán)。

          滲透

          就是通過掃描檢測你的網(wǎng)絡(luò)設(shè)備及系統(tǒng)有沒有安全漏洞,有的話就可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系統(tǒng)被入侵。

          橫移

          指攻擊者入侵后,從立足點在內(nèi)部網(wǎng)絡(luò)進行拓展,搜尋控制更多的系統(tǒng)。

          跳板

          一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入侵其他主機,一般和肉雞連用。

          網(wǎng)馬

          就是在網(wǎng)頁中植入木馬,當打開網(wǎng)頁的時候就運行了木馬程序。

          黑頁

          黑客攻擊成功后,在網(wǎng)站上留下的黑客入侵成功的頁面,用于炫耀攻擊成果。

          暗鏈

          看不見的網(wǎng)站鏈接,“暗鏈”在網(wǎng)站中的鏈接做得非常隱蔽,短時間內(nèi)不易被搜索引擎察覺。 它和友情鏈接有相似之處,可以有效地提高網(wǎng)站權(quán)重。

          拖庫

          拖庫本來是數(shù)據(jù)庫領(lǐng)域的術(shù)語,指從數(shù)據(jù)庫中導出數(shù)據(jù)。 在網(wǎng)絡(luò)攻擊領(lǐng)域,它被用來指網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫文件。

          撞庫

          撞庫是黑客通過收集互聯(lián)網(wǎng)已泄露的用戶和密碼信息,生成對應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶。 很多用戶在不同網(wǎng)站使用的是相同的帳號密碼,因此黑客可以通過獲取用戶在A網(wǎng)站的賬戶從而嘗試登錄B網(wǎng)址,這就可以理解為撞庫攻擊。

          暴庫

          入侵網(wǎng)站的一種手法,通過惡意代碼讓網(wǎng)站爆出其一些敏感數(shù)據(jù)來。

          CC攻擊

          即Challenge Collapsar,名字來源于對抗國內(nèi)安全廠商綠盟科技早期的抗拒絕服務(wù)產(chǎn)品黑洞,攻擊者借助代理服務(wù)器生成指向受害主機的涉及大量占用系統(tǒng)資源的合法請求,耗盡目標的處理資源,達到拒絕服務(wù)的目的。一般CC攻擊會專門針對數(shù)據(jù)庫,因為數(shù)據(jù)庫查詢表時資源使用較多,多次向目標服務(wù)器提交請求,使目標主機大量查詢數(shù)據(jù)庫中表,達到目標主機正常訪問無法訪問數(shù)據(jù)庫就達到目標主機無法訪問

          Webshell

          Webshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁后門,可以上傳下載文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等。

          跨站攻擊

          通常簡稱為XSS,是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。

          中間人攻擊

          中間人攻擊是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡(luò)連接中的兩臺通信計算機之間,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進行數(shù)據(jù)篡改和嗅探,而這臺計算機就稱為“中間人”。

          薅羊毛

          指網(wǎng)賺一族利用各種網(wǎng)絡(luò)金融產(chǎn)品或紅包活動推廣下線抽成賺錢,又泛指搜集各個銀行等金融機構(gòu)及各類商家的優(yōu)惠信息,以此實現(xiàn)盈利的目的。這類行為就被稱之為薅羊毛。

          商業(yè)電子郵件攻擊(BEC)

          也被稱為“變臉詐騙”攻擊,這是針對高層管理人員的攻擊,攻擊者通常冒充(盜用)決策者的郵件,來下達與資金、利益相關(guān)的指令;或者攻擊者依賴社會工程學制作電子郵件,說服/誘導高管短時間進行經(jīng)濟交易。

          電信詐騙

          是指通過電話、網(wǎng)絡(luò)和短信方式,編造虛假信息,設(shè)置騙局,對受害人實施遠程、非接觸式詐騙,誘使受害人打款或轉(zhuǎn)賬的犯罪行為,通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達到欺騙的目的。

          殺豬盤

          網(wǎng)絡(luò)流行詞,電信詐騙的一種,是一種網(wǎng)絡(luò)交友誘導股票投資、賭博等類型的詐騙方式,“殺豬盤”則是“從業(yè)者們”自己起的名字,是指放長線“養(yǎng)豬”詐騙,養(yǎng)得越久,詐騙得越狠。

          ARP攻擊

          ARP協(xié)議的基本功能就是通過目標設(shè)備的IP地址,查詢目標設(shè)備的MAC地址,以保證通信的進行。 基于ARP協(xié)議的這一工作特性,黑客向?qū)Ψ接嬎銠C不斷發(fā)送有欺詐性質(zhì)的ARP數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含有與當前設(shè)備重復的Mac地址,使對方在回應(yīng)報文時,由于簡單的地址重復錯誤而導致不能進行正常的網(wǎng)絡(luò)通信。

          欺騙攻擊

          網(wǎng)絡(luò)欺騙的技術(shù)主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術(shù)等。 主要方式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發(fā)送假報文,使受攻擊主機出現(xiàn)錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。

          Shellcode

          一段可被操作系統(tǒng)無需特別定位處理的指令,通常在利用軟件漏洞后執(zhí)行的惡意代碼,shellcode為二進制的機器碼,因為經(jīng)常讓攻擊者獲得shell而得名。

          物理攻擊

          通俗理解,即采用物理接觸而非技術(shù)手段達到網(wǎng)絡(luò)入侵的目的,最常見的表現(xiàn)形式為插U盤。 著名的震網(wǎng)病毒事件即通過插U盤的形式,感染了伊朗核設(shè)施。

          3、攻擊者

          黑產(chǎn)

          網(wǎng)絡(luò)黑產(chǎn),指以互聯(lián)網(wǎng)為媒介,以網(wǎng)絡(luò)技術(shù)為主要手段,為計算機信息系統(tǒng)安全和網(wǎng)絡(luò)空間管理秩序,甚至國家安全、社會政治穩(wěn)定帶來潛在威脅(重大安全隱患)的非法行為。 例如非法數(shù)據(jù)交易產(chǎn)業(yè)。

          暗網(wǎng)

          暗網(wǎng)是利用加密傳輸、P2P對等網(wǎng)絡(luò)、多點中繼混淆等,為用戶提供匿名的互聯(lián)網(wǎng)信息訪問的一類技術(shù)手段,其最突出的特點就是匿名性。

          黑帽黑客

          以非法目的進行黑客攻擊的人,通常是為了經(jīng)濟利益。他們進入安全網(wǎng)絡(luò)以銷毀、贖回、修改或竊取數(shù)據(jù),或使網(wǎng)絡(luò)無法用于授權(quán)用戶。 這個名字來源于這樣一個歷史:老式的黑白西部電影中,惡棍很容易被電影觀眾識別,因為他們戴著黑帽子,而“好人”則戴著白帽子。

          白帽黑客

          是那些用自己的黑客技術(shù)來進行合法的安全測試分析的黑客,測試網(wǎng)絡(luò)和系統(tǒng)的性能來判定它們能夠承受入侵的強弱程度。

          紅帽黑客

          事實上最為人所接受的說法叫紅客。 紅帽黑客以正義、道德、進步、強大為宗旨,以熱愛祖國、堅持正義、開拓進取為精神支柱,紅客通常會利用自己掌握的技術(shù)去維護國內(nèi)網(wǎng)絡(luò)的安全,并對外來的進攻進行還擊。

          紅隊

          通常指攻防演習中的攻擊隊伍。

          藍隊

          通常指攻防演習中的防守隊伍。

          紫隊

          攻防演習中新近誕生的一方,通常指監(jiān)理方或者裁判方。

          二、防守篇

          1、軟硬件

          加密機

          主機加密設(shè)備,加密機和主機之間使用TCP/IP協(xié)議通信,所以加密機對主機的類型和主機操作系統(tǒng)無任何特殊的要求。

          CA證書

          為實現(xiàn)雙方安全通信提供了電子認證。 在因特網(wǎng)、公司內(nèi)部網(wǎng)或外部網(wǎng)中,使用數(shù)字證書實現(xiàn)身份識別和電子信息加密。 數(shù)字證書中含有密鑰對(公鑰和私鑰)所有者的識別信息,通過驗證識別信息的真?zhèn)螌崿F(xiàn)對證書持有者身份的認證。

          SSL證書

          SSL證書是數(shù)字證書的一種,類似于駕駛證、護照和營業(yè)執(zhí)照的電子副本。 因為配置在服務(wù)器上,也稱為SSL服務(wù)器證書。

          防火墻

          主要部署于不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的出口,通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運行狀況,有選擇地接受外部訪問。

          IDS

          入侵檢測系統(tǒng),用于在黑客發(fā)起進攻或是發(fā)起進攻之前檢測到攻擊,并加以攔截。 IDS是不同于防火墻。防火墻只能屏蔽入侵,而IDS卻可以在入侵發(fā)生以前,通過一些信息來檢測到即將發(fā)生的攻擊或是入侵并作出反應(yīng)。

          NIDS

          是Network Intrusion Detection System的縮寫,即網(wǎng)絡(luò)入侵檢測系統(tǒng),主要用于檢測Hacker或Cracker 。 通過網(wǎng)絡(luò)進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監(jiān)測其本身的通信信息,另一種是在一臺單獨的機器上運行以監(jiān)測所有網(wǎng)絡(luò)設(shè)備的通信信息,比如Hub、路由器。

          IPS

          全稱為Intrusion-Prevention System,即入侵防御系統(tǒng),目的在于及時識別攻擊程序或有害代碼及其克隆和變種,采取預防措施,先期阻止入侵,防患于未然。 或者至少使其危害性充分降低。入侵預防系統(tǒng)一般作為防火墻 和防病毒軟件的補充來投入使用。

          殺毒軟件

          也稱反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件等計算機威脅的一類軟件。

          反病毒引擎 通俗理解,就是一套判斷特定程序行為是否為病毒程序(包括可疑的)的技術(shù)機制。 例如奇安信自主研發(fā)的QOWL貓頭鷹反病毒引擎。

          防毒墻

          區(qū)別于部署在主機上的殺毒軟件,防毒墻的部署方式與防火墻類似,主要部署于網(wǎng)絡(luò)出口,用于對病毒進行掃描和攔截,因此防毒墻也被稱為反病毒網(wǎng)關(guān)。

          老三樣

          通常指IDS、防火墻和反病毒三樣歷史最悠久安全產(chǎn)品。

          告警

          指網(wǎng)絡(luò)安全設(shè)備對攻擊行為產(chǎn)生的警報。

          誤報

          也稱為無效告警,通常指告警錯誤,即把合法行為判斷成非法行為而產(chǎn)生了告警。 目前,由于攻擊技術(shù)的快速進步和檢測技術(shù)的限制,誤報的數(shù)量非常大,使得安全人員不得不花費大量時間來處理此類告警,已經(jīng)成為困擾并拉低日常安全處置效率的主要原因。

          漏報

          通常指網(wǎng)絡(luò)安全設(shè)備沒有檢測出非法行為而沒有產(chǎn)生告警。一旦出現(xiàn)漏報,將大幅增加系統(tǒng)被入侵的風險。

          NAC

          全稱為Network Access Control,即網(wǎng)絡(luò)準入控制,其宗旨是防止病毒和蠕蟲等新興黑客技術(shù)對企業(yè)安全造成危害。 借助NAC,客戶可以只允許合法的、值得信任的終端設(shè)備(例如PC、服務(wù)器、PDA)接入網(wǎng)絡(luò),而不允許其它設(shè)備接入。

          漏掃

          即漏洞掃描,指基于漏洞數(shù)據(jù)庫,通過掃描等手段對指定的遠程或者本地計算機系統(tǒng)的安全脆弱性進行檢測,發(fā)現(xiàn)可利用漏洞的一種安全檢測(滲透攻擊)行為。

          UTM

          即Unified Threat Management,中文名為統(tǒng)一威脅管理,最早由IDC于2014年提出,即將不同設(shè)備的安全能力(最早包括入侵檢測、防火墻和反病毒技術(shù)),集中在同一網(wǎng)關(guān)上,實現(xiàn)統(tǒng)一管理和運維。

          網(wǎng)閘

          網(wǎng)閘是使用帶有多種控制功能的固態(tài)開關(guān)讀寫介質(zhì),連接兩個獨立主機系統(tǒng)的信息安全設(shè)備。 由于兩個獨立的主機系統(tǒng)通過網(wǎng)閘進行隔離,只有以數(shù)據(jù)文件形式進行的無協(xié)議擺渡。

          堡壘機

          運用各種技術(shù)手段監(jiān)控和記錄運維人員對網(wǎng)絡(luò)內(nèi)的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫等設(shè)備的操作行為,以便集中報警、及時處理及審計定責。

          數(shù)據(jù)庫審計 能夠?qū)崟r記錄網(wǎng)絡(luò)上的數(shù)據(jù)庫活動,對數(shù)據(jù)庫操作進行細粒度審計的合規(guī)性管理,對數(shù)據(jù)庫遭受到的風險行為進行告警,對攻擊行為進行阻斷。 它通過對用戶訪問數(shù)據(jù)庫行為的記錄、分析和匯報,用來幫助用戶事后生成合規(guī)報告、事故追根溯源,同時加強內(nèi)外部數(shù)據(jù)庫網(wǎng)絡(luò)行為記錄,提高數(shù)據(jù)資產(chǎn)安全。

          DLP

          數(shù)據(jù)防泄漏,通過數(shù)字資產(chǎn)的精準識別和策略制定,主要用于防止企業(yè)的指定數(shù)據(jù)或信息資產(chǎn)以違反安全策略規(guī)定的形式流出企業(yè)。

          VPN

          虛擬專用網(wǎng),在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò),進行加密通訊,通過對數(shù)據(jù)包的加密和數(shù)據(jù)包目標地址的轉(zhuǎn)換實現(xiàn)遠程訪問。

          SD-WAN

          即軟件定義廣域網(wǎng),這種服務(wù)用于連接廣闊地理范圍的企業(yè)網(wǎng)絡(luò)、數(shù)據(jù)中心、互聯(lián)網(wǎng)應(yīng)用及云服務(wù)。 這種服務(wù)的典型特征是將網(wǎng)絡(luò)控制能力通過軟件方式云化。 通常情況下,SD-WAN都集成有防火墻、入侵檢測或者防病毒能力。并且從目前的趨勢來看,以安全為核心設(shè)計的SD-WAN正在嶄露頭角,包括奇安信、Fortinet等多家安全廠商開始涉足該領(lǐng)域,并提供了較為完備的內(nèi)生安全設(shè)計。

          路由器

          是用來連接不同子網(wǎng)的中樞,它們工作于OSI7層模型的傳輸層和網(wǎng)絡(luò)層。 路由器的基本功能就是將網(wǎng)絡(luò)信息包傳輸?shù)剿鼈兊哪康牡亍R恍┞酚善鬟€有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。 許多路由器都可以將它們的日志信息注入到IDS系統(tǒng)中,并且自帶基礎(chǔ)的包過濾(即防火墻)功能。

          網(wǎng)關(guān)

          通常指路由器、防火墻、IDS、VPN等邊界網(wǎng)絡(luò)設(shè)備。

          WAF

          即Web Application Firewall,即Web應(yīng)用防火墻,是通過執(zhí)行一系列針對HTTP/HTTPS的安全策略來專門為Web應(yīng)用提供保護的一款產(chǎn)品。

          SOC

          即Security Operations Center,翻譯為安全運行中心或者安全管理平臺,通過建立一套實時的資產(chǎn)風險模型,協(xié)助管理員進行事件分析、風險分析、預警管理和應(yīng)急響應(yīng)處理的集中安全管理系統(tǒng)。

          LAS

          日志審計系統(tǒng),主要功能是提供日志的收集、檢索和分析能力,可為威脅檢測提供豐富的上下文。

          NOC

          即Network Operations Center,網(wǎng)絡(luò)操作中心或網(wǎng)絡(luò)運行中心,是遠程網(wǎng)絡(luò)通訊的管理、監(jiān)視和維護中心,是網(wǎng)絡(luò)問題解決、軟件分發(fā)和修改、路由、域名管理、性能監(jiān)視的焦點。

          SIEM

          即Security Information and Event Management,安全信息和事件管理,負責從大量企業(yè)安全控件、主機操作系統(tǒng)、企業(yè)應(yīng)用和企業(yè)使用的其他軟件收集安全日志數(shù)據(jù),并進行分析和報告。

          上網(wǎng)行為管理

          是指幫助互聯(lián)網(wǎng)用戶控制和管理對互聯(lián)網(wǎng)使用的設(shè)備。 其包括對網(wǎng)頁訪問過濾、上網(wǎng)隱私保護、網(wǎng)絡(luò)應(yīng)用控制、帶寬流量管理、信息收發(fā)審計、用戶行為分析等。

          蜜罐(Honeypot)

          是一個包含漏洞的系統(tǒng),它摸擬一個或多個易受攻擊的主機,給黑客提供一個容易攻擊的目標。 由于蜜罐沒有其它任務(wù)需要完成,因此所有連接的嘗試都應(yīng)被視為是可疑的。 蜜罐的另一個用途是拖延攻擊者對其真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。 蜜罐類產(chǎn)品包括蜜網(wǎng)、蜜系統(tǒng)、蜜賬號等等。

          沙箱

          沙箱是一種用于安全的運行程序的機制。它常常用來執(zhí)行那些非可信的程序。 非可信程序中的惡意代碼對系統(tǒng)的影響將會被限制在沙箱內(nèi)而不會影響到系統(tǒng)的其它部分。

          沙箱逃逸

          一種識別沙箱環(huán)境,并利用靜默、欺騙等技術(shù),繞過沙箱檢測的現(xiàn)象

          網(wǎng)絡(luò)靶場

          主要是指通過虛擬環(huán)境與真實設(shè)備相結(jié)合,模擬仿真出真實賽博網(wǎng)絡(luò)空間攻防作戰(zhàn)環(huán)境,能夠支撐攻防演練、安全教育、網(wǎng)絡(luò)空間作戰(zhàn)能力研究和網(wǎng)絡(luò)武器裝備驗證試驗平臺。

          2、技術(shù)與服務(wù)

          加密技術(shù)

          加密技術(shù)包括兩個元素:算法和密鑰。 算法是將普通的文本與一串數(shù)字(密鑰)的結(jié)合,產(chǎn)生不可理解的密文的步驟,密鑰是用來對數(shù)據(jù)進行編碼和解碼的一種算法。 密鑰加密技術(shù)的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。相應(yīng)地,對數(shù)據(jù)加密的技術(shù)分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。

          黑名單 顧名思義,黑名單即不好的名單,凡是在黑名單上的軟件、IP地址等,都被認為是非法的。

          白名單 與黑名單對應(yīng),白名單即“好人”的名單,凡是在白名單上的軟件、IP等,都被認為是合法的,可以在計算機上運行。

          內(nèi)網(wǎng)

          通俗的講就是局域網(wǎng),比如網(wǎng)吧、校園網(wǎng)、公司內(nèi)部網(wǎng)等都屬于此類。 查看IP地址,如果是在以下三個范圍之內(nèi),就說明我們是處于內(nèi)網(wǎng)之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

          外網(wǎng)

          直接連入INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺電腦互相訪問。

          邊界防御

          以網(wǎng)絡(luò)邊界為核心的防御模型,以靜態(tài)規(guī)則匹配為基礎(chǔ),強調(diào)把所有的安全威脅都擋在外網(wǎng)。

          南北向流量

          通常指數(shù)據(jù)中心內(nèi)外部通信所產(chǎn)生的的流量。

          東西向流量

          通常指數(shù)據(jù)中心內(nèi)部不同主機之間互相通信所產(chǎn)生的的流量。

          規(guī)則庫

          網(wǎng)絡(luò)安全的核心數(shù)據(jù)庫,類似于黑白名單,用于存儲大量安全規(guī)則,一旦訪問行為和規(guī)則庫完成匹配,則被認為是非法行為。所以有人也將規(guī)則庫比喻為網(wǎng)絡(luò)空間的法律。

          下一代 網(wǎng)絡(luò)安全領(lǐng)域經(jīng)常用到,用于表示產(chǎn)品或者技術(shù)有較大幅度的創(chuàng)新,在能力上相對于傳統(tǒng)方法有明顯的進步,通常縮寫為NG(Next Gen)。 例如NGFW(下一代防火墻)、NGSOC(下一代安全管理平臺)等。
          大數(shù)據(jù)安全分析

          區(qū)別于傳統(tǒng)被動規(guī)則匹配的防御模式,以主動收集和分析大數(shù)據(jù)的方法,找出其中可能存在的安全威脅,因此也稱數(shù)據(jù)驅(qū)動安全。 該理論最早由奇安信于2015年提出。

          EPP

          全稱為Endpoint Protection Platform,翻譯為端點保護平臺,部署在終端設(shè)備上的安全防護解決方案,用于防止針對終端的惡意軟件、惡意腳本等安全威脅,通常與EDR進行聯(lián)動。

          EDR 全稱Endpoint Detection & Response,即端點檢測與響應(yīng),通過對端點進行持續(xù)檢測,同時通過應(yīng)用程序?qū)Σ僮飨到y(tǒng)調(diào)用等異常行為分析,檢測和防護未知威脅,最終達到殺毒軟件無法解決未知威脅的目的。
          NDR 全稱Network Detection & Response,即網(wǎng)絡(luò)檢測與響應(yīng),通過對網(wǎng)絡(luò)側(cè)流量的持續(xù)檢測和分析,幫助企業(yè)增強威脅響應(yīng)能力,提高網(wǎng)絡(luò)安全的可見性和威脅免疫力。
          安全可視化

          指在網(wǎng)絡(luò)安全領(lǐng)域中的呈現(xiàn)技術(shù),將網(wǎng)絡(luò)安全加固、檢測、防御、響應(yīng)等過程中的數(shù)據(jù)和結(jié)果轉(zhuǎn)換成圖形界面,并通過人機交互的方式進行搜索、加工、匯總等操作的理論、方法和技術(shù)。

          NTA

          網(wǎng)絡(luò)流量分析(NTA)的概念是Gartner于2013年首次提出的,位列五種檢測高級威脅的手段之一。 它融合了傳統(tǒng)的基于規(guī)則的檢測技術(shù),以及機器學習和其他高級分析技術(shù),用以檢測企業(yè)網(wǎng)絡(luò)中的可疑行為,尤其是失陷后的痕跡。

          MDR

          全稱Managed Detection & Response,即托管檢測與響應(yīng),依靠基于網(wǎng)絡(luò)和主機的檢測工具來識別惡意模式。 此外,這些工具通常還會從防火墻之內(nèi)的終端收集數(shù)據(jù),以便更全面地監(jiān)控網(wǎng)絡(luò)活動。

          應(yīng)急響應(yīng)

          通常是指一個組織為了應(yīng)對各種意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施。

          XDR 通常指以檢測和響應(yīng)技術(shù)為核心的網(wǎng)絡(luò)安全策略的統(tǒng)稱,包括EDR、NDR、MDR等。
          安全運營 貫穿產(chǎn)品研發(fā)、業(yè)務(wù)運行、漏洞修復、防護與檢測、應(yīng)急響應(yīng)等一系列環(huán)節(jié),實行系統(tǒng)的管理方法和流程,將各個環(huán)節(jié)的安全防控作用有機結(jié)合,保障整個業(yè)務(wù)的安全性。
          威脅情報

          根據(jù)Gartner的定義,威脅情報是某種基于證據(jù)的知識,包括上下文、機制、標示、含義和能夠執(zhí)行的建議,這些知識與資產(chǎn)所面臨已有的或醞釀中的威脅或危害相關(guān),可用于資產(chǎn)相關(guān)主體對威脅或危害的響應(yīng)或處理決策提供信息支持。根據(jù)使用對象的不同,威脅情報主要分為人讀情報和機讀情報。

          TTP

          主要包括三要素,戰(zhàn)術(shù)Tactics、技術(shù)Techniques和過程Procedures,是描述高級威脅組織及其攻擊的重要指標,作為威脅情報的一種重要組成部分,TTP可為安全分析人員提供決策支撐。

          IOC

          中文名為失陷標示:用以發(fā)現(xiàn)內(nèi)部被APT團伙、木馬后門、僵尸網(wǎng)絡(luò)控制的失陷主機,類型上往往是域名、URL等。 目前而言,IOC是應(yīng)用最為廣泛的威脅情報,因為其效果最為直接。一經(jīng)匹配,則意味著存在已經(jīng)失陷的主機。

          上下文

          從文章的上下文引申而來,主要是指某項威脅指標的關(guān)聯(lián)信息,用于實現(xiàn)更加精準的安全匹配和檢測。

          STIX STIX是一種描述網(wǎng)絡(luò)威脅信息的結(jié)構(gòu)化語言,能夠以標準化和結(jié)構(gòu)化的方式獲取更廣泛的網(wǎng)絡(luò)威脅信息,常用于威脅情報的共享與交換,目前在全球范圍內(nèi)使用最為廣泛。 STIX在定義了8中構(gòu)件的1.0版本基礎(chǔ)上,已經(jīng)推出了定義了12中構(gòu)件的2.0版本。
          殺傷鏈 殺傷鏈最早來源于軍事領(lǐng)域,用于描述進攻一方各個階段的狀態(tài)。 在網(wǎng)絡(luò)安全領(lǐng)域,這一概念最早由洛克希德-馬丁公司提出,英文名稱為Kill Chain,也稱作網(wǎng)絡(luò)攻擊生命周期,包括偵查追蹤、武器構(gòu)建、載荷投遞、漏洞利用、安裝植入、命令控制、目標達成等七個階段,來識別和防止入侵。
          ATT&CK

          可以簡單理解為描述攻擊者技戰(zhàn)術(shù)的知識庫。 MITRE在2013年推出了該模型,它是根據(jù)真實的觀察數(shù)據(jù)來描述和分類對抗行為。 ATT&CK將已知攻擊者行為轉(zhuǎn)換為結(jié)構(gòu)化列表,將這些已知的行為匯總成戰(zhàn)術(shù)和技術(shù),并通過幾個矩陣以及結(jié)構(gòu)化威脅信息表達式(STIX)、指標信息的可信自動化交換(TAXII)來表示。

          鉆石模型

          鉆石模型在各個領(lǐng)域的應(yīng)用都十分廣泛,在網(wǎng)絡(luò)安全領(lǐng)域,鉆石模型首次建立了一種將科學原理應(yīng)用于入侵分析的正式方法: 可衡量、可測試和可重復——提供了一個對攻擊活動進行記錄、(信息)合成、關(guān)聯(lián)的簡單、正式和全面的方法。 這種科學的方法和簡單性可以改善分析的效率、效能和準確性。

          關(guān)聯(lián)分析

          又稱關(guān)聯(lián)挖掘,就是在交易數(shù)據(jù)、關(guān)系數(shù)據(jù)或其他信息載體中,查找存在于項目集合或?qū)ο蠹现g的頻繁模式、關(guān)聯(lián)、相關(guān)性或因果結(jié)構(gòu)。 在網(wǎng)絡(luò)安全領(lǐng)域主要是指將不同維度、類型的安全數(shù)據(jù)進行關(guān)聯(lián)挖掘,找出其中潛在的入侵行為。

          態(tài)勢感知 是一種基于環(huán)境的、動態(tài)、整體地洞悉安全風險的能力,是以安全大數(shù)據(jù)為基礎(chǔ),從全局視角提升對安全威脅的發(fā)現(xiàn)識別、理解分析、響應(yīng)處置能力的一種方式,最終是為了決策與行動,是安全能力的落地。
          探針

          也叫作網(wǎng)絡(luò)安全探針或者安全探針,可以簡單理解為賽博世界的攝像頭,部署在網(wǎng)絡(luò)拓撲的關(guān)鍵節(jié)點上,用于收集和分析流量和日志,發(fā)現(xiàn)異常行為,并對可能到來的攻擊發(fā)出預警。

          網(wǎng)絡(luò)空間測繪

          用搜索引擎技術(shù)來提供交互,讓人們可以方便的搜索到網(wǎng)絡(luò)空間上的設(shè)備。 相對于現(xiàn)實中使用的地圖,用各種測繪方法描述和標注地理位置,用主動或被動探測的方法,來繪制網(wǎng)絡(luò)空間上設(shè)備的網(wǎng)絡(luò)節(jié)點和網(wǎng)絡(luò)連接關(guān)系圖,及各設(shè)備的畫像。

          SOAR

          全稱Security Orchestration, Automation and Response,意即安全編排自動化與響應(yīng),主要通過劇本化、流程化的指令,對入侵行為采取的一系列自動化或者半自動化響應(yīng)處置動作。

          UEBA 全稱為User and Entity Behavior Analytics,即用戶實體行為分析,一般通過大數(shù)據(jù)分析的方法,分析用戶以及IT實體的行為,從而判斷是否存在非法行為。
          內(nèi)存保護

          內(nèi)存保護是操作系統(tǒng)對電腦上的內(nèi)存進行訪問權(quán)限管理的一個機制。內(nèi)存保護的主要目的是防止某個進程去訪問不是操作系統(tǒng)配置給它的尋址空間。

          RASP

          全稱為Runtime application self-protection,翻譯成應(yīng)用運行時自我保護。 在2014年時由Gartner提出,它是一種新型應(yīng)用安全保護技術(shù),它將保護程序像疫苗一樣注入到應(yīng)用程序中,應(yīng)用程序融為一體,能實時檢測和阻斷安全攻擊,使應(yīng)用程序具備自我保護能力,當應(yīng)用程序遭受到實際攻擊傷害,就可以自動對其進行防御,而不需要進行人工干預。

          包檢測

          對于流量包、數(shù)據(jù)包進行拆包、檢測的行為。

          深度包檢測

          Deep Packet Inspection,縮寫為 DPI,又稱完全數(shù)據(jù)包探測(complete packet inspection)或信息萃取(Information eXtraction,IX),是一種計算機網(wǎng)絡(luò)數(shù)據(jù)包過濾技術(shù),用來檢查通過檢測點之數(shù)據(jù)包的數(shù)據(jù)部分(亦可能包含其標頭),以搜索不匹配規(guī)范之協(xié)議、病毒、垃圾郵件、入侵跡象。

          全流量檢測 全流量主要體現(xiàn)在三個“全”上,即全流量采集與保存,全行為分析以及全流量回溯。 通過全流量分析設(shè)備,實現(xiàn)網(wǎng)絡(luò)全流量采集與保存、全行為分析與全流量回溯,并提取網(wǎng)絡(luò)元數(shù)據(jù)上傳到大數(shù)據(jù)分析平臺實現(xiàn)更加豐富的功能。
          元數(shù)據(jù)

          元數(shù)據(jù)(Metadata),又稱中介數(shù)據(jù)、中繼數(shù)據(jù),為描述數(shù)據(jù)的數(shù)據(jù)(data about data),主要是描述數(shù)據(jù)屬性(property)的信息,用來支持如指示存儲位置、歷史數(shù)據(jù)、資源查找、文件記錄等功能。

          欺騙檢測

          以構(gòu)造虛假目標來欺騙并誘捕攻擊者,從而達到延誤攻擊節(jié)奏,檢測和分析攻擊行為的目的。

          微隔離

          顧名思義是細粒度更小的網(wǎng)絡(luò)隔離技術(shù),能夠應(yīng)對傳統(tǒng)環(huán)境、虛擬化環(huán)境、混合云環(huán)境、容器環(huán)境下對于東西向流量隔離的需求,重點用于阻止攻擊者進入企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)內(nèi)部后的橫向平移。

          逆向

          常見于逆向工程或者逆向分析,簡單而言,一切從產(chǎn)品中提取原理及設(shè)計信息并應(yīng)用于再造及改進的行為,都是逆向工程。 在網(wǎng)絡(luò)安全中,更多的是調(diào)查取證、惡意軟件分析等。

          無代理安全

          在終端安全或者虛擬化安全防護中,往往需要在每一臺主機或者虛機上安裝agent(代理程序)來實現(xiàn),這種方式往往需要消耗大量的資源。 而無代理安全則不用安裝agent,可以減少大量的部署運維工作,提升管理效率。

          CWPP

          全稱Cloud Workload Protection Platform,意為云工作負載保護平臺,主要是指對云上應(yīng)用和工作負載(包括虛擬主機和容器主機上的工作負載)進行保護的技術(shù),實現(xiàn)了比過去更加細粒度的防護,是現(xiàn)階段云上安全的最后一道防線。

          CSPM

          云安全配置管理,能夠?qū)A(chǔ)設(shè)施安全配置進行分析與管理。這些安全配置包括賬號特權(quán)、網(wǎng)絡(luò)和存儲配置、以及安全配置(如加密設(shè)置)。如果發(fā)現(xiàn)配置不合規(guī),CSPM會采取行動進行修正。

          CASB

          全稱Cloud Access Security Broker,即云端接入安全代理。作為部署在客戶和云服務(wù)商之間的安全策略控制點,是在訪問基于云的資源時企業(yè)實施的安全策略。

          防爬

          意為防爬蟲,主要是指防止網(wǎng)絡(luò)爬蟲從自身網(wǎng)站中爬取信息。網(wǎng)絡(luò)爬蟲是一種按照一定的規(guī)則,自動地抓取網(wǎng)絡(luò)信息的程序或者腳本。

          安全資源池

          安全資源池是多種安全產(chǎn)品虛擬化的集合,涵蓋了服務(wù)器終端、網(wǎng)絡(luò)、業(yè)務(wù)、數(shù)據(jù)等多種安全能力。

          IAM

          全稱為Identity and Access Management,即身份與訪問管理,經(jīng)常也被叫做身份認證。

          4A

          即認證Authentication、授權(quán)Authorization、賬號Account、審計Audit,即融合統(tǒng)一用戶賬號管理、統(tǒng)一認證管理、統(tǒng)一授權(quán)管理和統(tǒng)一安全審計四要素后的解決方案將,涵蓋單點登錄(SSO)等安全功能。

          Access Control list(ACL) 訪問控制列表。

          多因子認證

          主要區(qū)別于單一口令認證的方式,要通過兩種以上的認證機制之后,才能得到授權(quán),使用計算機資源。 例如,用戶要輸入PIN碼,插入銀行卡,最后再經(jīng)指紋比對,通過這三種認證方式,才能獲得授權(quán)。這種認證方式可以降低單一口令失竊的風險,提高安全性。

          特權(quán)賬戶管理

          簡稱PAM。由于特權(quán)賬戶往往擁有很高的權(quán)限,因此一旦失竊或被濫用,會給機構(gòu)帶來非常大的網(wǎng)絡(luò)安全風險。所以,特權(quán)賬戶管理往往在顯得十分重要。 其主要原則有:杜絕特權(quán)憑證共享、為特權(quán)使用賦以個人責任、為日常管理實現(xiàn)最小權(quán)限訪問模型、對這些憑證執(zhí)行的活動實現(xiàn)審計功能。

          零信任

          零信任并不是不信任,而是作為一種新的身份認證和訪問授權(quán)理念,不再以網(wǎng)絡(luò)邊界來劃定可信或者不可信,而是默認不相信任何人、網(wǎng)絡(luò)以及設(shè)備,采取動態(tài)認證和授權(quán)的方式,把訪問者所帶來的的網(wǎng)絡(luò)安全風險降到最低。

          SDP

          全稱為Software Defined Perimeter,即軟件定義邊界,由云安全聯(lián)盟基于零信任網(wǎng)絡(luò)提出,是圍繞某個應(yīng)用或某一組應(yīng)用創(chuàng)建的基于身份和上下文的邏輯訪問邊界。

          Security as a Service

          安全即服務(wù),通常可理解為以SaaS的方式,將安全能力交付給客戶。

          同態(tài)加密

          同態(tài)加密是一類具有特殊自然屬性的加密方法,此概念是Rivest等人在20世紀70年代首先提出的,與一般加密算法相比,同態(tài)加密除了能實現(xiàn)基本的加密操作之外,還能實現(xiàn)密文間的多種計算功能。

          量子計算 是一種遵循量子力學規(guī)律調(diào)控量子信息單元進行計算的新型計算模式,目前已經(jīng)逐漸應(yīng)用于加密和通信傳輸。

          可信計算

          是一項由可信計算組(可信計算集群,前稱為TCPA)推動和開發(fā)的技術(shù)。 可信計算是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高系統(tǒng)整體的安全性。

          擬態(tài)防御

          核心實現(xiàn)是一種基于網(wǎng)絡(luò)空間內(nèi)生安全機理的動態(tài)異構(gòu)冗余構(gòu)造(Dynamic Heterogeneous Redundancy,DHR),為應(yīng)對網(wǎng)絡(luò)空間中基于未知漏洞、后門或病毒木馬等的未知威脅,提供具有普適創(chuàng)新意義的防御理論和方法。

          區(qū)塊鏈

          英文名為blockchain,它是一個共享數(shù)據(jù)庫,存儲于其中的數(shù)據(jù)或信息,具有“不可偽造”、“全程留痕”、“可以追溯”、“公開透明”、“集體維護”等特征。

          遠程瀏覽器

          鑒于瀏覽器往往成為黑客攻擊的入口,因此將瀏覽器部署在遠程的一個“瀏覽器服務(wù)器池”中。 這樣一來,這些瀏覽器所在的服務(wù)器跟用戶所在環(huán)境中的終端和網(wǎng)絡(luò)是隔離的,從而使得客戶所在網(wǎng)絡(luò)的暴露面大大降低。 這種服務(wù)也類似于虛擬桌面、云手機等產(chǎn)品。

          云手機

          云手機采用全新的VMI(Virtual Mobile Infrastructure虛擬移動設(shè)施,與PC云桌面類似)技術(shù),為員工提供一個獨立的移動設(shè)備安全虛擬手機,業(yè)務(wù)應(yīng)用和數(shù)據(jù)僅在服務(wù)端運行和存儲,個人終端上僅做加密流媒體呈現(xiàn)和觸控,從而有效保障企業(yè)數(shù)據(jù)的安全性。

          風控

          也稱大數(shù)據(jù)風控,是指利用大數(shù)據(jù)分析的方法判斷業(yè)務(wù)可能存在的安全風險,目前該技術(shù)主要用于金融信貸領(lǐng)域,防止壞賬的發(fā)生。

          滲透測試

          為了證明網(wǎng)絡(luò)防御按照預期計劃正常運行而提供的一種機制,通常會邀請專業(yè)公司的攻擊團隊,按照一定的規(guī)則攻擊既定目標,從而找出其中存在的漏洞或者其他安全隱患,并出具測試報告和整改建議。 其目的在于不斷提升系統(tǒng)的安全性。

          安全眾測

          借助眾多白帽子的力量,針對目標系統(tǒng)在規(guī)定時間內(nèi)進行漏洞懸賞測試。 您在收到有效的漏洞后,按漏洞風險等級給予白帽子一定的獎勵。通常情況下是按漏洞付費,性價比較高。 同時,不同白帽子的技能研究方向可能不同,在進行測試的時候更為全面。

          內(nèi)生安全

          由奇安信集團董事長齊向東在2019北京網(wǎng)絡(luò)安全大會上首次提出,指的是不斷從信息化系統(tǒng)內(nèi)生長出的安全能力,能伴隨業(yè)務(wù)的增長而持續(xù)提升,持續(xù)保證業(yè)務(wù)安全。 內(nèi)生安全有三個特性,即依靠信息化系統(tǒng)與安全系統(tǒng)的聚合、業(yè)務(wù)數(shù)據(jù)與安全數(shù)據(jù)的聚合以及IT人才和安全人才的聚合,從信息化系統(tǒng)的內(nèi)部,不斷長出自適應(yīng)、自主和自成長的安全能力。

          內(nèi)生安全框架

          為推動內(nèi)生安全的落地,奇安信推出了內(nèi)生安全框架。 該框架從頂層視角出發(fā),支撐各行業(yè)的建設(shè)模式從“局部整改外掛式”,走向“深度融合體系化”;從工程實現(xiàn)的角度,將安全需求分步實施,逐步建成面向未來的安全體系;內(nèi)生安全框架能夠輸出實戰(zhàn)化、體系化、常態(tài)化的安全能力,構(gòu)建出動態(tài)防御、主動防御、縱深防御、精準防護、整體防控、聯(lián)防聯(lián)控的網(wǎng)絡(luò)安全防御體系。 內(nèi)生安全框架包含了總結(jié)出了29個安全區(qū)域場景和 79類安全組件。

          PPDR

          英文全稱為Policy Protection Detection Response,翻譯為策略、防護、檢測和響應(yīng)。 主要以安全策略為核心,通過一致性檢查、流量統(tǒng)計、異常分析、模式匹配以及基于應(yīng)用、目標、主機、網(wǎng)絡(luò)的入侵檢查等方法進行安全漏洞檢測。

          CARTA

          全稱為Continuous Adaptive Risk and Trust Assessment,即持續(xù)自適應(yīng)風險與信任評估旨在通過動態(tài)智能分析來評估用戶行為,放棄追求完美的安全,不能要求零風險,不要求100%信任,尋求一種0和1之間的風險與信任的平衡。 CARTA戰(zhàn)略是一個龐大的體系,其包括大數(shù)據(jù)、AI、機器學習、自動化、行為分析、威脅檢測、安全防護、安全評估等方面。

          SASE

          全稱為Secure Access Service Edge,即安全訪問服務(wù)邊緣,Gartner將其定義為一種基于實體的身份、實時上下文、企業(yè)安全/合規(guī)策略,以及在整個會話中持續(xù)評估風險/信任的服務(wù)。 實體的身份可與人員、人員組(分支辦公室)、設(shè)備、應(yīng)用、服務(wù)、物聯(lián)網(wǎng)系統(tǒng)或邊緣計算場地相關(guān)聯(lián)。

          SDL

          全稱為Security Development Lifecycle,翻譯為安全開發(fā)生命周期,是一個幫助開發(fā)人員構(gòu)建更安全的軟件和解決安全合規(guī)要求的同時降低開發(fā)成本的軟件開發(fā)過程,最早由微軟提出。

          DevSecOps

          全稱為Development Security Operations,可翻譯為安全開發(fā)與運維。 它強調(diào)在DevOps計劃剛啟動時就要邀請安全團隊來確保信息的安全性,制定自動安全防護計劃,并貫穿始終,實現(xiàn)持續(xù) IT 防護。

          代碼審計

          顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規(guī)范的地方,通過自動化工具或者人工審查的方式,對程序源代碼逐條進行檢查和分析,發(fā)現(xiàn)這些源代碼缺陷引發(fā)的安全漏洞,并提供代碼修訂措施和建議。

          NTLM驗證

          NTLM(NT LAN Manager)是微軟公司開發(fā)的一種身份驗證機制,從NT4開始就一直使用,主要用于本地的帳號管理。

          MTTD

          平均檢測時間。

          MTTR

          平均響應(yīng)時間。

          CVE

          全稱Common Vulnerabilities and Exposures,由于安全機構(gòu)Mitre維護一個國際通用的漏洞唯一編號方案,已經(jīng)被安全業(yè)界廣泛接受的標準。

          軟件加殼

          “殼”是一段專門負責保護軟件不被非法修改或反編譯的程序。 它們一般都是先于程序運行,拿到控制權(quán),然后完成它們保護軟件的任務(wù)。 經(jīng)過加殼的軟件在跟蹤時已無法看到其真實的十六進制代碼,因此可以起到保護軟件的目的。

          CNVD

          國家信息安全漏洞共享平臺,由國家計算機應(yīng)急響應(yīng)中心CNCERT維護,主要負責統(tǒng)一收集、管理國內(nèi)的漏洞信息,其發(fā)布的漏洞編號前綴也為CNVD。

          數(shù)據(jù)脫敏

          數(shù)據(jù)脫敏是指對某些敏感信息通過脫敏規(guī)則進行數(shù)據(jù)的變形,實現(xiàn)敏感隱私數(shù)據(jù)的可靠保護,主要用于數(shù)據(jù)的共享和交易等涉及大范圍數(shù)據(jù)流動的場景。

          GDPR

          《通用數(shù)據(jù)保護條例》(General Data Protection Regulation,簡稱GDPR)為歐洲聯(lián)盟的條例,前身是歐盟在1995年制定的《計算機數(shù)據(jù)保護法》。

          CCPA

          美國加利福尼亞州消費者隱私保護法案。

          SRC

          即Security Response Center,中文名為安全應(yīng)急響應(yīng)中心,主要職責為挖掘并公開收集機構(gòu)存在的漏洞和其他安全隱患。

          CISO

          有時也被叫做CSO,即首席信息安全官,為機構(gòu)的主要安全負責人。

          IPC管道

          為了更好地控制和處理不同進程之間的通信和數(shù)據(jù)交換,系統(tǒng)會通過一個特殊的連接管道來調(diào)度整個進程。

          SYN包

          TCP連接的第一個包,非常小的一種數(shù)據(jù)包。SYN攻擊包括大量此類的包,由于這些包看上去來自實際不存在的站點,因此無法有效進行處理。

          IPC$

          是共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠程管理計算機和查看計算機的共享資源時使用。

          shell

          指的是一種命令指行環(huán)境,是系統(tǒng)與用戶的交換方式界面。簡單來說,就是系統(tǒng)與用戶“溝通”的環(huán)境。 我們平時常用到的DOS,就是一個shell。(Windows2000是cmd.exe)

          ARP

          地址解析協(xié)議(Address Resolution Protocol)此協(xié)議將網(wǎng)絡(luò)地址映射到硬件地址。

          <script src="https://lf3-cdn-tos.bytescm.com/obj/cdn-static-resource/tt_player/tt.player.js?v=20160723"></script>

          在現(xiàn)代商業(yè)環(huán)境中,電話是溝通的重要工具。然而,電話營銷若過度或不當,可能導致企業(yè)電話被標記為騷擾或詐騙電話,這不僅違反法律規(guī)定,也會嚴重損害公司形象。為此,企業(yè)需在合法和尊重他人的前提下使用電話營銷。

          當企業(yè)電話被錯誤標記時,應(yīng)積極申訴取消這些標記。手機和固定電話的申訴方法不同,通常需要提供號碼歸屬證明、身份證或營業(yè)執(zhí)照等材料。如果標記較少且無頻繁騷擾行為,申訴較易通過。然而,若被大量用戶標記,則申訴困難。

          面對眾多平臺和復雜的申訴過程,企業(yè)可以選擇專業(yè)公司如長沙正顯網(wǎng)絡(luò)科技來代辦清除不良電話標記。這樣既省時又省力,能有效維護通信權(quán)益和企業(yè)形象。

          此外,企業(yè)如需大量撥打電話進行推銷,可以考慮請長沙正顯網(wǎng)絡(luò)科技將公司業(yè)務(wù)電話認證為顯示公司名稱,以避免被標記為騷擾電話或廣告推銷電話。

          綜上所述,維護良好的通信環(huán)境,合法合規(guī)使用電話,尊重他人通信權(quán)益,是每個企業(yè)的責任。同時,企業(yè)也應(yīng)注意解決電話標記問題,保護自身通信權(quán)益和企業(yè)形象。

          下面是常見號碼標記平臺的申訴取消方法,請收藏起來備用。

          在現(xiàn)代商業(yè)世界中,電話作為溝通的主要工具,其重要性不言而喻。然而,對于許多企業(yè)來說,如何正確、有效地使用電話成為了一個挑戰(zhàn)。

          我們常常看到,一些銷售公司過度依賴電話營銷,大量撥打陌生人的號碼進行推銷。這種做法不僅可能對人們的生活造成困擾,還可能導致電話被標記為騷擾電話或詐騙推銷電話。這樣的標記一旦形成,將對公司的形象產(chǎn)生嚴重的損害。

          對于這種情況,我們不能簡單地一概否定電話營銷的價值。電話營銷確實是一種有效的營銷方式,但前提是必須在合法、尊重他人的基礎(chǔ)上進行。我國的法律規(guī)定明確要求,電話推銷必須遵紀守法,不能欺騙他人。即使銷售的產(chǎn)品或推廣的業(yè)務(wù)是真實且有保障的,也不能大量騷擾他人,給他人生活造成不良影響。

          如果公司的電話號碼被錯誤標記為騷擾電話,我們需要采取行動申訴取消這些標記。因為騷擾電話標記對公司的形象損害是非常嚴重的。具體怎么取消或刪除不良的電話標記,需要我們針對標記我們電話號碼的每一款軟件,逐一申訴取消或清除。

          手機與固定電話取消標記的申訴方法是不相同的。許多平臺取消手機標記時,需要手機接收驗證消息,而固定電話取消或刪除電話標記時,因為無法接收短信,因此只能通過撥打某個指定的電話號碼來進行申訴。還有的是提供的網(wǎng)頁申訴,需要我們提供號碼歸屬證明,自己的身份證圖片,如果是公司的電話,還需要我們提供公司營業(yè)執(zhí)照等等。

          如果電話只是被少數(shù)用戶標記為騷擾電話或詐騙電話,我們自己也不曾大量頻繁的撥打電話騷擾別人,也沒有進行惡意或強制推銷,那么,我們申訴取消刪除這些標記就會比較容易通過審核。然而,如果我們的電話被大量的用戶投訴而且被成百上千人標記為騷擾電話或其它不良名字,這時候,我們想來申訴取消去除就比較困難。

          不論我們的號碼被標記為騷擾電話的數(shù)量是多還是少,因為涉及的軟件或平臺太多,我們自己根本無法全面徹底取消或清除干凈。省時省力的好辦法,就是請專業(yè)的公司來代辦。長沙正顯網(wǎng)絡(luò)科技是專門清除取消不良電話標記的公司,幫助廣大電話用戶免費查詢號碼標記的情況,用戶根據(jù)長沙正顯科技提供的免費查詢結(jié)果到各個平臺自助申訴取消,快速清除各種各樣的不良標記。

          如果自己的公司需要大量撥打陌生顧客來進行推銷業(yè)務(wù)或產(chǎn)品,有一個比較好的辦法,就是直接將公司的業(yè)務(wù)電話認證為公司的名稱顯示在手機上,這樣就不必再擔心被標記為騷擾電話或其它不良電話了。

          總的來說,我們應(yīng)該努力維護良好的通信環(huán)境,讓電話成為企業(yè)和個人之間溝通的有效橋梁,而不是騷擾和詐騙的工具。同時,我們也應(yīng)該關(guān)注和解決電話標記帶來的問題,保護我們的通信權(quán)益和企業(yè)的形象。

          1. 如何處理手機和座機號碼被標記為騷擾電話的問題

          2. 取消電話號碼被標注為廣告推銷的技巧

          3. 手機和座機號碼被標記為詐騙電話的解決辦法

          4. 去除手機號碼不良標記的方法

          5. 清除座機號碼被標注為騷擾電話的步驟

          6. 解除手機號碼被標記為廣告推銷的困擾

          7. 開通電話顯示公司名稱以避免號碼被標記為騷擾電話的技巧

          8. 怎么處理手機和座機號碼被標記為詐騙電話的問題

          9. 取消座機號碼被標記為廣告推銷的步驟

          10. 如何去除座機號碼的不良標記

          11. 清除手機號碼被標記為騷擾電話的方法

          12. 解除座機號碼被標注為廣告推銷的困擾

          13. 手機和座機號碼被標記為騷擾電話的處理方式

          14. 怎么處理手機和座機號碼被標注為詐騙電話的問題

          15. 取消手機號碼被標記為廣告推銷的技巧

          16. 如何去除手機號碼的不良標注

          17. 清除座機號碼被標記為騷擾電話的步驟

          18. 解除手機號碼被標注為廣告推銷的困擾

          19. 手機和座機號碼被標記為詐騙電話的解決辦法

          20. 怎么處理手機和座機號碼被標記為騷擾電話的問題


          主站蜘蛛池模板: 无码播放一区二区三区| 国产一区二区草草影院| 久久精品国产亚洲一区二区| 在线电影一区二区| 亚洲av乱码中文一区二区三区| 亚欧在线精品免费观看一区| 亚洲午夜一区二区电影院| 久久久久人妻精品一区三寸| 精品久久国产一区二区三区香蕉 | 又硬又粗又大一区二区三区视频| 一区二区三区在线观看| 精品欧美一区二区在线观看| 国产人妖在线观看一区二区 | 国产一区二区在线看| 成人精品一区二区激情| 中文字幕在线观看一区二区三区| 国产福利91精品一区二区| 日韩在线一区二区| 亚洲AV美女一区二区三区| 一区二区三区美女视频| 无码人妻精品一区二区三区久久久 | 青娱乐国产官网极品一区 | 精品无码AV一区二区三区不卡| 无码精品蜜桃一区二区三区WW| 台湾无码一区二区| 久久精品视频一区二区三区| 国产一区二区三区在线视頻| 精品国产一区二区三区在线观看| 日产精品久久久一区二区| 国产拳头交一区二区| 国产一区二区三区播放| 一区二区三区四区在线视频| 午夜DV内射一区二区| 中文字幕一区二区精品区| 韩国福利影视一区二区三区| 欧美日韩一区二区成人午夜电影| 黑巨人与欧美精品一区| 波多野结衣在线观看一区二区三区 | 国产美女在线一区二区三区| 97一区二区三区四区久久 | 无码精品一区二区三区在线|