明明打開的是A網站,莫名其妙卻被跳轉至B網站;明明想下的是A軟件,下載安裝后卻是B軟件;打開一個App,彈出的廣告讓人心亂如麻,同時也不勝其煩……你以為電腦手機中毒了?錯!或許你真的錯怪了病毒,因為你的互聯網流量很可能被劫持了。
在互聯網的世界里,流量劫持并不是件新鮮事。所謂流量劫持,是指通過一定技術手段,控制用戶的上網行為,讓你打開不想打開的網頁,看到不想看的廣告,而這些都會給劫持者帶去源源不斷的收入。
盡管早已存在,但在“用戶是綿羊”的環境下,流量劫持始終“野火燒不盡”。到底誰在劫持流量?流量劫持背后的“惡魔之手”究竟什么樣?《IT時報》記者調查發現,在互聯網世界,流量劫持背后有一個龐大的灰色產業鏈,僅DNS劫持一種方式,每天被惡意劫持的流量至少有上千萬個IP。
下載小米商店卻“變臉”成UC瀏覽器
不久前,烏云網發布的一則《疑似某基于運營商流量的APK劫持推廣系統存漏洞(每天高達百萬計的劫持數據統計)》的公告再次將“流量劫持”推到了風口浪尖。
事情起源是烏云網白帽子“路人甲”的朋友在下載小米商店應用時遭遇尷尬,無論是手機端還是PC端,下載到本地都會變成UC瀏覽器。“路人甲”隨后進行抓包測試,在測試過程中發現了一套隱秘的管理系統。
在烏云網提供給記者的漏洞信息中,詳細分解了“路人甲”是如何發現背后劫持流量那只黑手的過程:先是在抓包測試過程中發現了UC瀏覽器的下載鏈接,該用戶在利用當地運營商寬帶發出請求時,傳回的鏈接就被篡改了。
“路人甲”順藤摸瓜,挖出了一個“安裝分發平臺”,并在后臺的數據庫中發現,每天從該系統中被劫持的數據都很龐大,最高一天劫持數量達到了151萬,這只是一個準二線城市的量級。
“簡單來說就是下載時地址為a,然后下載鏈接變成了地址b,b地址尾部有個加密參數,解密后是a地址,但下載的依然是b地址里的內容,”一位烏云網的安全專家向《IT時報》記者解釋道。這種劫持行為目前很常見,而尾部的加密參數則讓這種劫持變得更具迷惑性,“從劫持方來說,也是為了標記這個用戶下載的應用是從a地址劫持的,到時候就很容易計算通過劫持a地址到底帶來多少量。”
“流量劫持泛指網上的流量被竊取、刺探、控制,在收到用戶的流量后,還可以分析竊取用戶隱私。我們上網時使用的電腦是客戶端,請求訪問的目標是服務器,從你發生請求到看到網頁,速度很快,中間卻要經過網絡鏈路及設備,而鏈路上的點和設備都可以被人做手腳,對流量進行惡意分析竊取。”國內安全團隊Keen Team成員呂禮勝告訴《IT時報》記者。
在呂禮勝看來,能接觸到網絡鏈路及設備的人都可以進行流量劫持,常見的兩種劫持方式:一種是DNS劫持,用戶輸入域名后轉去了黑客指定的IP地址;一種是鏈路劫持,頁面被替換或插入許多廣告或被黑客用于DDOS攻擊。
記者調查
每天被劫持的用戶多達上千萬
流量售價:千人IP
最高可賣70元/日
“PC端橫幅點擊1.5毛,貼片點擊1.2毛和1.8毛,右下角富媒體2.2元/千次展示,對聯2.1元/千次展示,彈窗5.5元/千次,移動端下懸浮2.5元/千次展示”,在近千人的“DNS劫持 移動流量”群里,每天高價收流量的消息在不停刷新,直至深夜也沒有停止。
“我們都在這里找渠道,什么流量都收,”剛發完一波收量信息的孫婷(化名)告訴《IT時報》記者,在群里喊話的,大部分都是“買流量的”,而流量從哪里來,孫婷三緘其口。
流量價值不菲。收流量的中介或流量購買方按照帶來的流量(千次IP)按日計算費用,千次IP的市場行情是每天35元至70元,根據用戶的質量和數量,價格不等。比如某黑客劫持的流量是每天5萬個IP,合作90天,千次IP的價格是35元,那么流量購買方應付給黑客的費用就是157500元(50000 /1000×90×35),平均每月5萬元。
事實上,出售流量的人,手里擁有的IP遠不止5萬個。
在這些收流量的群里,不時有一些提供劫持技術的團隊“探頭張望”,偶爾跳出一條信息,“我們提供劫持技術,有意者私聊。”
幾經周折,記者終于和一家提供流量劫持技術服務的公司搭上了話。據其客服介紹,他們可以幫助有流量的公司安裝劫持系統,“在你們的服務器上安裝centos(社區企業)操作系統,做好分光端口,然后把服務器IP提供給我們就行,”該工作人員表示,他們的技術人員會部署好劫持系統,基本保證每天能反饋數據,看到收入,“即便運營商有源地址校驗,也能做,就是稍微復雜一點。”
要想和他們合作,手里至少要有10萬以上可劫持流量的IP,通過劫持流量獲得的收入,“三七開,我們拿三成。”
誰在賣流量?
誰在賣流量?又是誰在買流量?這些被劫持的流量是怎么流動的呢?在互聯網世界里,一個巨大的黑色產業鏈若隱若現。
據呂禮勝介紹,電信運營商、互聯網公司、路由器的生產廠商、黑客都可能是流量劫持的操作者,目的不外乎廣告收入、商業競爭(給網站刷點擊率)、收集用戶信息等。
流量劫持者將流量出售的方式有三種:將流量直接劫持到購買方的網站,行業內稱為“直設合作”;第二種是將流量先劫持到自己的網站域名,再跳轉到購買方的網站,比如先劫持2345.com到qjjxw.com,然后再跳轉到5w.com,行業內稱為“跳轉合作”;最后一種是將流量劫持到自己的網站域名后,不跳轉到購買方網站,而是完全引用購買方的網站內容,購買方同樣可以獲益,行業內稱為“框架合作”。
“劫持者為了利益最大化,一般不愿意直設合作,主要是跳轉合作和框架合作。一旦有出價更高的,可以立即把劫持流量轉走。”上述安全界人士向記者表示。
收量中介從流量劫持者手中購買流量,流量購買方則從收量中介那里購買流量,“有幾家大的流量中介手中動輒可以掌握每天數百萬IP的龐大流量,他們經營的公司表面上業務看起來都很正常,但暗中從事的是一些流量劫持、垃圾廣告的生意。”一位熟悉產業鏈的業內人士向《IT時報》記者透露。
打擊劫持流量
非一日之功
2015年12月25日,今日頭條、美團大眾點評網、360、騰訊、微博、小米科技等六家互聯網公司共同發表了一份《六公司關于抵制流量劫持等違法行為的聯合聲明》,呼吁有關運營商嚴格打擊流量劫持問題,重視互聯網公司被流量劫持,可能導致的嚴重后果。
這封公開信,讓電信運營商異常被動。
“作為基礎網絡的服務商,即使運營商要打擊、防范流量劫持,黑客也能通過路由器等其他方式進行劫持后兜售流量,”一位運營商內部人士表示。
據記者了解,電信運營商內部針對非法流量劫持都有相關防范措施,但仍有劫持系統通過各種方式進行滲透。以常見的DNS服務器劫持為例,在電信運營商里有省級DNS服務器、市縣級DNS服務器,不同級別的服務器,所管轄的區域大小不一樣。省級DNS服務器安全級別高,管理較規范,惡意劫持較少。市級、縣級DNS服務器發生惡意劫持用戶訪問的情況就相對較多。
“互聯網世界里流量就等于錢,當一些企業無法通過正常渠道獲得足夠的流量時,買流量就成了首選。” 另一位不愿具名的互聯網人士告訴記者。
“利益鏈是流量劫持黑產生存的土壤。”2345總裁助理羅繪向《IT時報》記者表示。2015年11月,上海市浦東新區人民法院判決了全國首起流量劫持刑事案件,兩名被告因售賣劫持的2345網站流量而被判刑。然而,時至今日,流量劫持并未停止,羅繪透露,2345網址導航的整體流量被劫持行為每個月會給公司帶來三四百萬元的損失。
當自身的利益受到了損害,互聯網公司打擊流量劫持的力度開始加大。據羅繪介紹,2345形成了包括商務反劫持監控系統、頁面反劫持技術以及推廣平臺反作弊系統在內的全面反劫持系統,并通過建設技術聯盟加強協同攻關,為網絡安全提供有力的技術支撐。
“流量劫持的監管比較難,從技術上,監管部門不知道怎樣監管和防范,監管力度也不夠,應該多和電信運營商溝通,防止有人為了謀取私利進行電信DNS服務器劫持。”上述人士表示。
記者手記
莫伸手,伸手必被捉
茫茫互聯網江湖里,總是不乏希望快速掘金的人,有需求就有幫你實現需求的人,然而法律對流量劫持是不會寬容的。《刑法》第286條規定,“違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的,處五年以下有期徒刑或者拘役,后果特別嚴重的,處五年以上有期徒刑。”在上述流量劫持案中,兩名被告人被判有期徒刑3年,緩刑3年。
短期內,在巨大的利益下,這只“惡魔之手”不會消失,依然會繼續蹂躪互聯網、蹂躪用戶,但別忘了,天網恢恢,莫伸手,伸手必被捉。(許戀戀)