上傳入侵便是通過上傳文件來獲得權限,針對有上傳文件權限的網站實施,好比論壇可以上傳附件、資訊站可以投稿上傳圖片,這些都可能為上傳木馬提供便利,上傳木馬以后,很多信息都會輕松暴露出來的。這個漏洞在網站源碼中比較常見,被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高。
防御方法:
第三方開源代碼要及時升級官方提供的程序補丁;注意對上傳的文件進行限制,例如限制文件類型、文件尺寸等,同時要對上傳文件以后存儲的文件夾進行權限限制,好比圖片存儲的文件夾沒必要保留腳本執行權限,去掉腳本執行權限及文件解壓權限等。
暴庫主要是針對使用微軟Access數據庫的網站。很多入門菜鳥直接從網上下一個免費的程序源碼上傳上去就用了,黑客可以輕而易舉的下載的數據庫,因為數據庫地址完全就是默認路徑。暴庫就是提交字符得到數據庫文件,得到了數據庫文件我們就直接有了站點的前臺或者后臺的權限了。
暴庫方法:
比如一個站的地址為http://www.xxx.com/dispbbs.asp?boardID=7&ID=161,我門就可以把com/dispbbs中間的/換成%5c 如果有漏洞直接得到數據庫的絕對路徑 用迅雷什么的下載下來就可以了,還有種方法就是利用默認的數據庫路徑 http://www.xxx.com/ 后面加上conn.asp,如果沒有修改默認的數據庫路徑也可以得到數據庫的路徑(注意:這里的/也要換成%5c)為什么換成%5c:因為在ASCII碼里/等于%5c,有時碰到數據庫名字為/#abc.mdb的為什么下不了? 這里需要把#號換成%23就可以下載了。如果暴出的數據庫文件是以.ASP結尾的,這里可以在下載時把.ASP換成.MDB,這樣就可以下載了。如果還下載不了,可能是網站做了防下載。
防御方法:
修改默認數據庫路徑;做.mdb的防下載處理;不要在頁面直接顯示錯誤信息。
這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在著注入漏洞。注入漏洞是因為字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等。比如這個網址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 后面是以ID=數字形式結尾的網站,我們可以手動在后面加上個and 1=1看看,如果顯示正常頁面,再加上個and 1=2看看,如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在注入漏洞。如果加and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了。
防御方法:
不要使用動態拼裝的SQL語句,推薦使用參數化SQL語句;對接收的參數進行字符串長度驗證;對單引號和雙"-"、下劃線、百分號等sql注釋符號進行轉義
Xss(Cross Site Scripting 跨站腳本攻擊)/CSRF(Cross-site request forgery 跨站請求偽造),它與著名的SQL注入攻擊類似,都是利用了Web頁面的編寫不完善。SQL注入攻擊中以SQL語句作為用戶輸入,從而達到查詢/修改/刪除數據的目的,而在Xss攻擊中,通過插入惡意腳本,實現對用戶游覽器的控制,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中,這些代碼包括HTML代碼和客戶端腳本,然后引導其他用戶點擊某鏈接或瀏覽頁面,將document.cookie等信息傳到指定服務器,然后攻擊者就可以模擬該用戶正常登錄網站,竊取用戶信息或敏感資料。
防御方法:
對cookie信息進行加密;盡量使用cookie的HttpOnly屬性;對接收的用戶輸入進行長度驗證;對接收的用戶輸入進行HTML轉碼
COOKIE是你上網時由網站所為你發送的值記錄了你的一些資料,比如IP,姓名什么的,幾乎所有的網站都在使用cookie。
那么怎樣通過cookie欺騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了 但是破解不出來密碼 (MD5是加密后的一個16位的密碼),我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE,這樣就答到了COOKIE詐騙的目的,系統以為你就是管理員了。
防御方法:
對COOKIE進行加密。
網站程序漏洞便是指程序代碼自身的漏洞,好比你用dedecms沒修改后臺地址及admin賬號,或者沒有升級dedecms的補丁;或者用了破解的程序,這些程序自身的漏洞很致命,利用者知道漏洞后去搜索引擎查找一下,輕松找到數以百計的漏洞網站。
防御方法:
盡量少用破解的程序源碼,使用知名CMS時要注意官方介紹的安全配置,建議抹去網站內核程序信息;另外,做資訊站建議關閉會員中心,做論壇建議嚴格限制附件格式,同時要注意及時升級補丁,別建個站十天半個月都不去看一下。
爆破便是暴力破解,現在互聯網上有很多程序在掃描破解FTP、服務器登錄地址等,如果你用的弱口令,好比服務器root賬號6位密碼,那么很容易被暴力破解;這種入侵方式很傻,不過很有效,總有人不喜歡太復雜的密碼。
防御方法:
設置長度不低于18位的密碼,建議英文字母大小寫及數字、符號組合;保證你的賬號密碼和別的地方的賬號密碼不同,避免別人通過字典匹配成功。至于后臺地址及端口號什么的,不走尋常路,復雜意味著安全。
入侵某站時可能這個站堅固的無懈可擊,網站程序很安全,安全配置很專業。這時,我們可以找和這個站同一服務器的站點,然后在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻, 比如你和我一個樓 我家很安全,而你家呢 卻漏洞百出 現在有個賊想入侵我家 他對我家做了監視(也就是掃描)發現沒有什么可以利用的東西 那么這個賊發現你家和我家一個樓 你家很容易就進去了 他可以先進入你家 然后通過你家得到整個樓的鑰匙(系統權限) 這樣就自然得到我的鑰匙了 就可以進入我的家(網站)
防御方法:
這種情況經常發生在虛擬主機中,其中一個網站中毒,如果服務器安全配置不好,很可能被取得服務器權限,從而對所有的網站下手。如果經濟條件允許,建議選擇VPS或者云主機,安全性可以提升不止一個檔次。
絡防黑防騙教程系列之一
--釣魚網站防范攻略
網絡發展日新月異,帶給我們的便利是以前無法想象的,但是便利的背后也伴隨著各種各樣不法分子挖好的“陷阱”等著你,手段層出不窮,讓人防不勝防,許多小伙伴不禁感嘆,我走過最長的路就是網絡上的套路。
一、什么是釣魚網站
所謂“釣魚網站”是一種網絡欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站服務器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。
常見的網上購物黑客釣魚一般分為三步:第一,模仿一家網店風格和內容;第二,用極低的商品價格吸引消費者訪問;第三,通過聊天工具發送釣魚網站鏈接,誘騙消費者在虛假的支付頁面上付款,從而竊取交易資金及消費者銀行信息、身份信息。
二、常見釣魚網站行騙方法
(1)通過假冒的QQ好友、MSN好友、阿里旺旺賣家等,利用聊天工具發送傳播釣魚網站鏈接;
(2)通過偽基站發送手機短信的方式傳播釣魚網站;
(3)通過各大微博、博客和論壇中的短鏈接散布釣魚網站鏈接;
(4)通過山寨的官方郵件,例如冒充“QQ密碼重置郵件”,來誘導欺騙用戶進入釣魚網站;
(5)偽裝成用戶輸入網址時易發生的錯誤,如gogle(谷歌google)、sinz(新浪sina)等,一旦用戶一時大意,就誤入釣魚網站;
(6)在搜索引擎及中小型網站投放廣告,吸引用戶點擊釣魚網站鏈接。
三、如何防范各類釣魚網站
(1)仔細核對網站域名是否正確
釣魚網站和真實網站在域名上必然有區別,網民要善用火眼金睛辨別細微差距,如字母o和數字0,或者taobao.com和taobao.com.co.cc。
(2)查看網站安全證書
現在許多大型網站和電子商務網站都應用了可信證書類產品,一般都是 “https”打頭的,如不是“https”開頭,應謹慎對待。
(3)對網站進行比較
許多網民在進入釣魚網站之后感覺與自己平日進入的官網有些說不出的不同,認為是網站升級就一帶而過,這恰恰中了犯罪分子的計謀,一般釣魚網站只有一個頁面,其他子頁面是打不開的,需要多試一下子頁面能否打開,切勿著急。
(4)手機短信鏈接不要輕易點
“聚會合照分享”、“查看孩子在校成績”、“偽裝交警發送車輛違法信息可點擊查看”、“需要的資料上傳到網盤可點擊下載”等等,收到這類的短信時一定不要好奇心爆棚的點進去看看,一看就中了騙子的計,手機被植入木馬。
(5)通過殺毒軟件安裝瀏覽器
現在很多瀏覽器都推出了識別釣魚網站和山寨網站的功能,合理利用這些瀏覽器功能可以減少很多不必要的損失,但要注意不要以為有了安全瀏覽器就可以高枕無憂,還是要養成一個仔細核對的好習慣。
讀 反欺詐對于從事安全的工作人員來說是一場沒有硝煙的戰爭。現在黑產日益猖獗,為了保護用戶上網安全不被詐騙,需要對惡意網站進行治理。在進行治理前,必須要熟悉對手,只有了解對手,才可以做到百戰不殆。如何做到了解對手,做好網址反欺詐,本文將從以下幾個方面來進行介紹:
1. 了解惡意網站
2. 發現惡意網站
3. 打擊惡意網站
4. 運營與情報體系
5. 問答環節
分享嘉賓|牛亞峰 騰訊 高級工程師
編輯整理|邱慧茹
內容校對|李瑤
出品社區|DataFun
01
了解惡意網站
1. 惡意網站分類
惡意網站通常可以分為三大類,分別是:詐騙類,比如仿冒公檢法、投資理財、刷單返利等;第二類是網絡賭博;網絡上傳播量最大的則是第三類,低俗色情。除此之外,還有一些其他的惡意網站,例如一些包含釣魚木馬、盜版侵權類的惡意網站等。
2. 惡意網站開發
很多惡意網站域名不一樣,但是極為相似,就是因為目前的黑產網站開發已經形成了比較完整的產業鏈。既可以通過購買域或者購買源碼來進行開發,也可以去做一些定制性的開發。黑產人員通過購買一些服務器和域名來部署自己的惡意網站,就會導致雖然很多域名不一樣,但是極為相似。
3. 惡意網站運營
詐騙過程中需要吸引用戶參與到其中,才能完成詐騙。黑產吸引用戶參與的手段也非常多,比較常見的有短信群發、廣告推廣,還有設置多級代理完成用戶引流。
黑產完成引流之后面臨的另外一個問題就是躲避風控打擊。通常壞人有幾個比較常用的對抗手段,例如可以利用短鏈跳轉來躲避打擊,或者通過內嵌顯示躲避打擊,又或者通過添加防紅代碼來躲避打擊。
即便惡意網站被封控也有兩種處理手段。一就是在被封控前,網站的用戶量已經相當大,除非在運營商的流量側進行屏蔽,否則是不懼怕被封控的。二就是在被封控前,用戶量比較有限,這時候黑產只需要更換一個域名,重新部署一下就可以。
4. 惡意網站收益篇
黑產熱衷于去建設惡意網站本質上脫離不了利益兩個字。簡單歸結就是六個字,低成本,高收益。其收益主要來源于廣告。因此,收益公式可以通過廣告位乘以訪問量乘以單價來計算。通常情況下,惡意網站的前期投入不會超過 1000 元。通過中期的引流之后,一天的訪問量可以達到一萬左右,這時候一天的收益就有四點五萬元,利潤非常可觀。這也是黑產打不盡殺不絕的原因。
02
發現惡意網站
1. 異常檢測
通過異常檢測體系可以幫助從海量網址中篩選出一些存在異常行為的網站。通常情況下有以下四個角度:流量角度、渠道角度、內容角度和關系角度。
(1)流量角度
通常情況下認為一個正常網站和惡意網站在流量上是有非常明顯的差異的。例如,從圖中可以看出來,一個正常網站的流量分布相對來說是比較平穩的,波動范圍比較小。但是惡意網站就會存在著流量突變,即突增或者突降的情況。
(2)渠道角度
在渠道角度也可以進行異常檢測。通常認為一個網站在各個渠道的流量分布是相對穩定的。如果有一個網站的渠道分布明顯區分于其他網站,那么該網站也是非常可疑的,可以加強后續的檢測。
(3)內容角度
第三就是內容角度。通過對抗中積累的經驗可以發現,如果不同協議打開的網站內容差別很大的話,其實也是一種比較可疑的行為。另外,網站在訪問過程中發生了多次跳轉,多次重新定向,也是一個非常可疑的行為。還有在社交軟件中打開一些網站的時候,會提示需要使用本地瀏覽器打開訪問。最后一種是某些惡意網站只對國內開放,禁止使用境外服務器去訪問。這些都是比較常見的基于內容檢測的異常行為。
(4)關系角度
最后,從關系角度,可以通過對惡意網站的引用和跳轉關系來找出高可疑的惡意網站。同時還可以將關聯關系比較復雜的網站納入到異常檢測范圍。經過多年的對抗經驗發現有些惡意網站會設定特定的 URL。當不是利用指定的 URL 訪問時會跳轉到一些知名的網站,例如百度、QQ、京東。因此可以反其向而行之,對主動跳轉的惡意網站也加強檢測。
03
打擊惡意網站
打擊惡意網站,主要用到結構(指紋)檢測模型、文本模型、圖像模型、復雜網絡模型和多模態模型等。
1. 結構(指紋)檢測模型
(1)原理分析
結構檢測模型的原理,是基于惡意網站的相似性去構建指紋,基于指紋的匹配來打擊同類的惡意網站。通常情況下,指紋可以通過 DOM 結構資源列表和目錄結構來計算得到。
(2)異常指紋庫
在利用指紋的時候會遇到一個問題,如果指紋庫非常大,計算復雜性是非常高的,因為需要跟每個指紋進行匹配。因此,為了讓計算量不會一直增大,就需要對指紋進行動態更新。假如某個指紋在一段時間內沒有用到的話,就會從指紋庫里面剔除掉。
2. 文本模型
(1)敏感詞規則
敏感詞也可以稱為關鍵詞,其優點是打擊效率高、速度快。缺點是容易被對抗,也會帶來一些誤判。除了人工審核發現敏感詞之外,還可以通過一些統計方法和算法模型進行添加。
(2)文本聚類
除此之外還可以將文本進行向量化,向量化之后就可以進行一些聚類和分類模型。當樣本量不是很多的時候,可以把文本向量化之后進行聚類,這樣具有相似的文本都會聚類到一起,形成一個個簇,對這些簇進行人工審核達標,就可以得到一個異常文本集合。然后通過對異常文本庫進行匹配,就可以打標同類的惡意文本,進而打擊同類的惡意網站。同樣異常文本庫也需要設置動態更新的模式,就是為了防止異常文本庫的集合過大,導致計算量過于復雜。
(3)文本分類
欺詐文本分類模型構建前還需要做一些數據增強的相關工作。因為在實際的應用中也會出現一些賭博色情和欺詐混在一起的情況。因此,在應用前也需要用一些賭博和色情模型對這些文本做一些過濾,過濾之后,再利用欺詐文本分類模型進行最后的輸出。
3. 圖像模型
圖像模型就是在網址檢測中檢測圖像數據。
(1)圖像數據
首先,圖像數據來源廣泛,頁面、資源、截屏、視頻。對于視頻,會多抽取幾幀來構成一個圖像。然后還需要做一些基本的圖像預處理來構建樣本進行存儲,便于檢測任務進行。
(2)圖像分類
同理,當有標簽的樣本比較多的時候,就可以來訓練分類模型。常見的圖像分類模型就是卷積神經網絡和自注意力機制的神經網絡。
(3)圖像解釋
在有些檢測任務中對可解釋要求比較高的時候,可以利用 grad-cam 來對結果進行解釋。
(4)圖像相似度
當檢測樣本不是很多的時候,可以考慮利用相似度的方法,也就是聚類的方法進行解釋。首先對圖像進行向量化。向量化有兩種方法,第一種是通用的相似度,例如像素、特征算子。另一種是一些定制性的相似度,比如自編碼器、對抗神經網絡等等。在這之后就可以利用聚類的思想,將相同向量聚集到一起,再通過一些人工打標或一些種子來進行擴散打擊。還可以通過相似度匹配構建一個矩陣,通過矩陣進行樣本擴散。這樣就可以對不同的、沒有標簽的樣本進行打標,并進行后續的應用。
4. 復雜網絡模型
第四個就是關系鏈模型,也稱之為復雜網絡模型。
(1)網址復雜網絡
首先是網址復雜網絡的構成,包含了很多節點以及這些節點之間構成的邊,例如有網址節點、站點節點、域名節點、備案節點、注冊郵箱節點、IP 節點、物理主機節點以及之間構造的復雜的邊。看上去模型非常復雜,但是其實目標都是一致的,就是需要對網址進行惡意判定并且給出合理的攔截范圍。
(2)節點預測
在進行節點預測的時候,其實可以利用的模態還有很多,比如文本、圖像以及一些指紋都可以來預測。同時還建議組合到一起形成一個多模態的模型來進行預測。這樣就可以得到每個節點的類別及對應的向量信息。
(3)歸屬與包含關系應用
之后是復雜網絡上的關系應用。首先,第一個關系就是歸屬包含關系。通常出現在網址節點、站點節點和域名節點幾者之間。一個應用可以進行特征聚合,通過特征聚合,可以得到上一節點的特征。例如,通過 URL 的特征聚合,可以得到站點的特征,通過站點的特征聚合,可以得到域名節點的特征。這樣就可以進行攔截范圍的判定。除此之外,還有一個比較常見的惡意判定方法,就是根據節點下的惡意比例來進行判定,例如當一個站點下面的惡意比例比較多的時候,那同理就可以進行網址惡意判定和域名惡意級別的判定。
(4)聚集關系應用
另外一個關系是聚集關系。通常發生在網址和 IP 節點、備案節點以及注冊郵箱節點之間。因為壞人會呈現很強的聚集性,例如他購買一個服務器,服務器上會掛載很多相似的惡意網站。他還會進行虛假備案,虛假備案下面也會掛載很多惡意網站。同理,他注冊的時候會用同一個注冊郵箱來注冊很多不同的惡意域名,并且把這些惡意域名都用于詐騙。這樣就可以通過一個 IP 備案或注冊郵箱擴展出更多的惡意網站。
(5)引用及跳轉關系應用
接下來是引用及跳轉關系。通過引用關系可以找出很多不同的色情賭博信息。還可以解決短域下面短鏈惡意判定這種難題。因為短鏈其實沒有很多實質性的內容,判斷起來會比較難,因此可以利用跳轉的目的網站的惡意情況來進行判定。
(6)圖神經網絡
圖神經網絡,比較出名的包括 Graph Convolution Networks、Graph Sample and Aggregate、Graph Attention Networks 等。主要流程如下:首先是復雜網絡的構建,接著是節點向量生成,再后面是節點采樣,通過節點采樣可以獲取每個節點及鄰居節點的拓撲圖,再通過節點嵌入可以獲取節點本身和節點聚合而來的鄰居特征信息,使得特征更加全面,最后是節點預測。
(7)社區發現
另外一個復雜網絡模型的整體應用就是社區發現。通過前面的預測可以得到,每個域名和網址或者站點是不是惡意的。如圖中所示,這些網址、域名和站點都預測為賭博型賭博網站,而且都是屬于同一個賭博集團的,就是某某太陽城。通過社區劃分,可以獲取到這些賭博集團所掌握的資源信息,比如 IP、ICP 或者注冊郵箱、物理主機等。通過持續對這些黑產資源節點的監測,就可以獲取更多的惡意網站以及新增的一些資源節點。比如備案信息、注冊郵箱以及 IP 等等。除此之外,還可以通過一些社區傳播來找出他所掌握的一些賬號信息。
5. 多態模型
最后一個方針就是多模態模型。講到多模態模型,其實通常有三種方式,一種是做特征融合,就是通過獲取不同的模態特征,將這些特征融合到一起來參與訓練和預測;另外一種是通過決策融合,基于不同的模型訓練并進行預測,基于這些預測結果來進行一個決策融合;第三種是協同訓練,不同模態的模型在訓練過程中,可以參考一些其他模態的訓練信息,從而達到協同訓練的目的。
04
運營與情報體系
1. 運營體系
運營體系方面,主要分為三部分,首先是穩定性運營,主要是監控一些在線服務,保證的這些服務運行穩定;接下來就是防爆運營,防止重大的一些網站被誤殺;最后就是用戶反饋運營,即包含一些用戶的申訴舉報、故障反饋等等。
2. 情報體系
情報體系中,首先是黑灰產團伙所掌握的資源情報,比如網址類資源、賬號類資源,這些都屬于比較有用的情報信息,還有另外一種就是被黑產入侵的網址情報,因為在跟黑產對抗的過程中,也發現了很多企業網站被黑產入侵。
第二是情報挖掘,有兩個比較可靠的方法,第一個方法是 HTML 文件分析法,因為黑產入侵的時候會在一些頭部寫入很多介紹這些惡意網站的信息。另一個是關系鏈分析法,比如通過分析發現惡意的網站,或者是正常網站跳到賭博網站,那么該網站肯定是被入侵了。
第三是惡意網站服務商挖掘,因為已經形成了比較完整的產業鏈,上下游一定包含一些服務商。例如在賭博網站中會包含一些內容服務商給這些大平臺的賭博網站提供的內容。提供各種各樣的賭博游戲,另外賭博網站為了吸引用戶參與會為用戶接入很多支付服務商,只要完整掌握這些服務商的信息,對后續的監控和打擊是非常有幫助的。
05
問答環節
Q1:圖神經網絡在網址圖譜上能跑動嗎?
A1:首先在訓練一個網址圖譜的時候,圖譜肯定是不會特別大的,起碼能夠跑得起來。另外,比如 GraphSAGE、GAT,有一個采樣的操作,因此在具體應用的時候可以根據每個網址進行采樣。對這些子圖提前把特征準備好,其實給到圖網絡模型去預測的時候使用子圖就可以了,因為它只需要知道它自己本身和周圍一些鄰居節點的信息即可。
Q2:網吧場景怎么識別?
A2:網民在網吧訪問涉黑網站應該不屬于我們的工作范疇。因為網吧場景不屬于產品的范疇。當然如果在網吧里面使用騰訊的服務,比如說用騰訊的瀏覽器、騰訊的QQ、微信去訪問這些涉黑網站的時候,如果剛好命中網址黑庫的話是會被攔截的。另外,絕大部分會議室信息都是匿名的,大部分沒辦法使用,但是也有少部分還是可以看到這些信息的。因此多少都會起點作用。
Q3:大模型如何應用?
A3:大模型目前在圖像這塊用的比較多一些,比如說網站截圖,還有一些素材剛好就是圖像,就可以去詢問一下大模型這些圖像是否涉黃涉賭。
Q4:黑帽 SEO 站群檢測有什么辦法嗎?
A4:我認為黑 SEO 有點類似于被黑產入侵的網站。因為是為了讓搜索引擎來更多地檢索到網站,所以會在頭部加很多關鍵詞,其實也屬于文本信息。如果剛好是命中了一些色情或者賭博的時候,其實是可以檢測到的。
Q5:圖里面節點是變化的,那圖模型預測節點類型會遇到什么問題嗎?
A5:在真正應用的時候,其實考慮的肯定是在某一個時間點內的拓撲結果。因此在某一個時間段內,拓撲是相對穩定的,如果發生了變化,后續也可以繼續再進行檢測,檢測也是持續進行的。
Q6:在防紅處置時,壞人有一個常見的對抗手段是內嵌網站,可以詳細介紹一下嗎?
A6:壞人會搭建一個網站 a,網站 a 可能是正常的,挑不出一點毛病。但是在網站 a 之上,又嵌入了另外一個網站 b,另外一個網站 b 會把網站 a 顯示的內容覆蓋掉。這樣用戶在訪問網站 a 的時候,實際上看到的是網站 b,這就是稱之為內嵌顯示的一個對抗技巧。
Q7:對于新興詐騙類型,如何快速感知和響應?
A7:文中提到的異常檢測,因為無論如何詐騙網站最終都是有別于正常網站的,他在流量上或者在一些行為上肯定是有所不同的。因此會被納入到異常網址范疇。但是在真正打擊的時候,例如后續有些模型分析的時候發現跟現有的這些惡意網站模式非常不一樣,就會單獨對其進行人工審核,從而發現新的詐騙類型,隨后去增強打擊模型。
以上就是本次分享的內容,謝謝大家。
*請認真填寫需求信息,我們會在24小時內與您取得聯系。