中国互联网络安全报告(个人安全篇)_第1页
中国互联网络安全报告(个人安全篇)_第2页
中国互联网络安全报告(个人安全篇)_第3页
中国互联网络安全报告(个人安全篇)_第4页
中国互联网络安全报告(个人安全篇)_第5页
已阅读5页,还剩105页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目 录摘 要 个人安篇 第一章 恶意程序 一、 PC端恶意序 2二、 PC端挖矿马 2三、 PC端勒索毒 4四、 移动端意程序 8第二章 钓鱼网站 一、钓网站量 12二、钓网站务器域分布 13第三章 电信骚扰 一、 骚扰电话 14二、 垃圾短信 16三、 手机诈形势 18四、 典型案例 24第四章 安卓系漏洞 一、 概述 36二、 漏洞危状况 37三、 安卓版差异 39四、 地域分布 41五、 性别分布 43六、 漏洞修复 44第五章 网络诈骗 一、 网络诈举报量 47二、 网络诈受害画像心理析 48第六章 IOT安全问题 一、 典型IoT设备全问题 52二、 车联网全 58威胁趋篇 第一章 网络诈影响大 一、从单到赞,络兼诈骗分羹短视红利 98二、经桥段流传冒充导诈卷土来 98三、网交友路深为“”豪不值得 98四、就骗子文化职称级催论文骗 99五、跟移动付步,骗“巧用付码劫财 99六、新将至蹭“味”络诈将迎发期 99第二章 钓鱼网演变势 一、钓网站型发趋势 101(一)外彩类钓成“青树诈套路人心 101(二)仿登类钓连年獗,号仍诈骗重” 102(三)假购钓鱼下滑势,购安面临挑战 102二、钓网站仿对发展势 102(一)《奔吧兄》到中国声音,综节目是骗子爱 103(二)鸡不小心把米明星游成鱼网“宠” 103(三)仿“动支”成鱼网新潮,“鬼行”越越少 103第三章 IOT安全威胁与势分析 一、当前IoT安全胁 104(一)智能备面,你许是“透人” 104(二)防生特征露!人模你的脸 104(三)科技不好包?心智安防“猪友” 105(四)IoT备“鬼提网络击危人身全 105二、未来IoT安全势分与展望 106(一)IoT备漏增长远漏洞体增率 106(二)IoT全如保障路器将“守员” 107(三)IoT“鸡”成为络犯的“宠” 107个人安全篇第一章恶意程序一、 PC端恶意程序2018年,360互联网安全中心累计截获PC端新增恶意程序样本2.7亿个,平均每天截获PC端新增恶意程序样本75.2万个。从云查询拦截量上来看,2018年,360互联网安全中心在PC端累计为全国用户拦截恶意程序攻击784.0亿次,平均每天为用户拦截恶意程序攻击2.1亿次。二、 PC端挖矿木马2018Windows2019(一) 2018年挖矿木马攻趋势概览2018年,Windows2018年上Windows20187201812月,WannaMine、MykingsWindows2018Windows1所示。(二) 受害者感途径和件类型20182017201712y状态的ebgic(7)入3602018Windows20不过到了2018年下半年,挖矿攻击趋势有所下降,挖矿木马家族数量也仅仅保持稳定,2018年下半年披露22018302018ykigaMie20181242018Windows2019三、PC端勒索病毒(一)勒索病毒总体攻击态势2018年,360互联网安全中心共监测到受勒索病毒攻击的计算机430.0万台,平均每1.22017201821.50.8111245.0201821112一,Satan家族勒索病毒开始以每周一个新版本的速度频繁更新,并进一步增加了对服务1112110月的攻(二)勒索病毒受害者分析360201818.5%。7.2%2018Windows7系统占比最高,占到总量的51.1%2018&&下图给出了360反勒索服务的申诉者年龄层分布情况。其中80后站比高达51%,超8090下图展示的是360反勒索服务的申诉者的性别分布情况。四、 移动端恶意程序(一) 恶意程序增样本与类型布2018年全年,360互联网安全中心共截获移动端新增恶意程序样本约434.2万个,平1.22017(757.3万42.7%2015下图是2018年移动端各月新增恶意移动端样本数分布图。由图可见,新增恶意程序350.02018、恶意扣费((((二) 恶意程序染量2018全年,360互联网安全中心累计监测移动端恶意程序感染量约为1.1亿次,相比2017年(2.14亿次)感染量下降48.6%,平均每日恶意程序感染量约为29.2万次。从七年的移动端恶意程序感染量对比看,经过2012-2015年的高速增长期,2016年起呈现逐年下降趋势,恶意软件发展逐渐平稳。下图是2018年移动端恶意程序新增量与感染量的按季度对比情况,总体呈下降趋势。四季度新增量最低,仅约52.4万。全年来看,2018年四个季度的感染量量总体呈下降趋势;其中一季度最高约为3437.3万,四季度感染量最少,仅约2057.1万。(三) 恶意程序染量地分布2018全年从地域分布来看,恶意程序感染量最多的地区为广东省,占全国感染量的((((((((((石家庄((、哈尔滨(第二章钓鱼网站一、钓鱼网站数量2018PC369.3亿2017年(406.5亿次9.2%PC340.50.928.87.8%,万次。808年(28.8亿次)拦截量持平,2018年钓鱼网站拦截量占比如下图:201879.8%4.3%2.1%0.9%。在钓鱼网站拦截量类型分布上,境外彩票类钓鱼网站占比最高为81.2%。此外,虚假购物占比3.9%,虚假招聘占比1.2%,金融证券占比1.1%,模仿登陆0.7%。二、钓鱼网站服务器地域分布从2018年钓鱼网站服务器所属地域分布上看,在境内服务器分布(按新增量)上,香港占比69.4%,为最多。此外广东占比7.4%,江苏占比2.3%,北京占比2.0%。(2.9%1.5%。第三章电信骚扰一、 骚扰电话(一) 骚扰电话码标记与拦截量2018年,用户通过360手机卫士标记各类骚扰号码(包括360手机卫士自动检出的响一声电话1.2133.22017(2.42亿2018449.31.22017(380.9亿15.2%。2018360371(二) 骚扰电话型分布36020185.7%(252%(.8%疑似欺诈(.9%1.7%1.0)等。(三) 骚扰电话源分布2018年在用户标记的骚扰电话号码中,固定电话号码最多,占比37.5%,其次为联通28.1%。下图展示了骚扰电话所属运营商分布:(四) 骚扰电话属地分布最多,在全国各地的骚扰电话拦截总次数的占比高达12.%,其次是山东(59%、江苏(5.4%(5.1(5.0%(48%、河北(3.%(3.0%、福建(2.9%)(2.%二、 垃圾短信(一) 垃圾短信截量2018年全年,360手机卫士共为全国用户拦截各类垃圾短信约84.0亿条,较2017年(98.5亿条)同比下降了14.7%,平均每天拦截垃圾短信约2301.4万条。2018年各季度拦截的垃圾短信数量见下图,总体看呈下降趋势,第四季度有反弹趋势,约为19.1亿条。有可能与年底各电商购物营销活动有关。(二) 垃圾短信型分析20180.8%0.5%。(三) 垃圾短信截量地分析3601.7%(52%(5.1%(.8%(4.7%河北(3.8%、北京3.5%(3.%(.6%(2.5%三、 手机诈骗形势(一) 报案数量类型2018年360手机先赔共接到手机诈骗举报7716起。其中诈骗申请为3380起,涉案总金额高达1927.9万元,人均损失4969元。19.(149%兼职(13.0(8.%)8.2673.935.0338.417.6%;231.312.0%。从人均损失来看,退款盗号诈骗人均损失最高,为15698元;其次是信用卡诈骗为13831元,金融理财为11679元。下图给出了主要手机诈骗类型的举报量和涉案总金额分布情况:(二) 受害者年与性别550220.2%;其次是金融理财(、赌博博彩(%)和身份冒充%)。由此可见,手机程序对284%;(17.5%金融理财(2.9%(10.8%(4.6%2018从2018(1.%(5.4%(5.4%四川(5.4%、湖南5.2%(4.%)这640.6%。(10.56.%(62%(5.9%、(5.%5.1这6户举报总量的39.2%。下图给出了2018年手机诈骗男女举报数量最多的10个省份:(((、北京(、东莞()这610.7%。0035.3%900.5%0000增长,上网比例不断增高,00后一跃成为手机诈骗的重要目标。1520QQ岁之间的用户,是上网的主力人群,305803元。(三) 受害者地分布2018(13.%5.%5.5%(51%(5.1)这639.9201810份:(((((这6的10.3%。下图给出了2018年手机诈骗举报数量最多的10个城市:四、 典型案例(一) 冒充公检进行手银行登诈骗案例回顾20183QQATM专家解读APP2000(。防骗提示当受骗。(二) 利用支付免密诈骗案例回顾20185真。5198专家解读(。防骗提示(三) 兼职诈骗种:兼职APP,为传播意程序案例回顾2018850APP。APPAPP40.25050APPAPP,APP专家解读0.250APPAPP5050APPAPPAPP防骗提示90%(四) 虚假网游易平台诱导用向指定号转账案例回顾:201810QQ*218*218*2188506800.1QQ专家解读:防骗提示:(五) 冒充闲鱼作人员诱导用向指定号转账案例回顾201810APP400费用。服务。QQQ,专家解读:QQ防骗提示:的风险。第四章安卓系统漏洞一、概述Android智能手89Google高危中危入选。在这89个漏洞中,按照其危险等级分类,有严重级别漏洞13个,高危级别漏洞56个,中危级别漏洞2077.5%。此次系统安全分析结果显示:93%的Android设备受到中危级别漏洞的危害,99.9%的Android设备存在高危漏洞,60.5%的Android设备受到严重级别的漏洞影响。二、 漏洞危害状况(一) 系统漏洞危害方式89Google在这89个漏洞中,按照其危害方式分类,包括远程攻击漏洞38个,权限提升漏洞33个,信息泄漏漏洞18个。(二) 系统漏洞数量分布8999.99%201793.94%6110202016三、 安卓版本差异由于Android系统在升级时不可直接跨版本升级而厂商往往又不愿意为旧机型耗费人力物力适配新系统,因而在一定程度上导致了Android系统版本的碎片化。为了研究不同版本的安卓系统的安全性,我们统计了样本手机所使用的安卓版本分布,并进一步对这些不同的版本的漏洞数量进行了统计分析。Android系统占比最高的3个版本分别为idid1和id、和,Android4.4。Android8.08.1Android0.2%。AndroidAndroid5.1Android7.1Android5.0以下AndroidAndroidGoogleAndroid6.0Android6.0Android7.0四、 地域分布23.1、22.9、22.8个。而安全性最高的前三名为广东、北京、福建,平均每台手机拥有漏洞数20.2、20.6、20.7。大五、 性别分布10007.122.5(APIGoogle5.0Android5.16.022.70.8%1.8%。12.7%Android5.15.1本的安卓系统中高于5.1版本的系统平均漏洞个数开始递减的结论保持一致。六、漏洞修复AndroidAndroidAndroidAndroidAndroid(一)Google(201812月5相较2018(二)漏洞修复综合分析%201837.5%16.1%1第五章网络诈骗一、 网络诈骗举报量(一) 2014年-2018年网络诈骗受害者龄段分布2014-2018后为第80后、900020140.7%15.8%87.0%(二) 2014年-2018年网络诈骗举报数与人均失2018年,猎网平台共收到有效诈骗举报21703例,举报者被骗总金额超过3.9亿元,人均损失24476元,创近五年新高,较2017年人均损失增幅69.8%。(三) 2018年网络诈骗主类型举量与人损失2018年,金融理财诈骗是举报数量最多的网络诈骗,共获得举报2985例,其次为虚假招聘诈骗2570例,网游交易诈骗2297例。人均损失方面,损失最严重的也为金融理财诈骗,人均损失金额70985元,其次为赌博博彩诈骗,人均损失金额为65861元。身份冒充类诈骗人均损失26700元,排在第三位。二、 网络诈骗受害者画像及心理解析(一)网络诈骗受害者地域特征从2018126%(70%河南(5.%人均损失方面,损失最严重的为西藏,人均损失金额为64428元,其次为香港,人均损失47500元;天津第三,人均损失为43246元。从2018(2%(2.%(1.7)为举报数量最多的城市,而总金额损失最严重的城市为深圳,约1200万;其次为广州约1000万;南京为第三,约900万。(二)网络诈骗受害者性别特征2018年网络诈骗受害者的男女比例为7:3,男性成为最易被骗的群体。不过,从人均23266270921.16从2018年主要网络诈骗类型举报情况及性别分布上看,除了虚假招聘诈骗中女性为主要受害者(女性占比近6成)外,其余类型均以男性为主要受害者,其中以网游交易最为严重,男性占比近9成。(三)网络诈骗受害者年龄特征1)60后人均损失最惨重,金融理财诈骗毁掉退休生活2018908067985420866060后至90后女性人均损失均大于同年龄段男性,其中以60后女性人均损失最为严重,人均损失103342元,约为60后男性的2倍。005040后40后6倍。2)各年龄段各有烦恼,90后女性成虚假招聘“最易感人群”201800000(、保证金(、网游交易()“2018900((、身份冒充()诈骗。60后60第六章IoT安全问题一、典型IoT设备安全问题50200弱口令、弱口令、弱口令(一) 典型IoT设备现分析1)远程弱口令漏洞成“头号杀手”8.4%设协议(协议(协议)即简单密码,比如、password、12345678露。同时,2.3%0.8%设备。2)智能摄像机成最“危险”设备360安全大脑对家庭及办公场景下三大最常用的典型IoT设备品类抽样检测发现,%IoT4.4%三位。(二)IoTIoTIoTIoTIoT66.7%IoT33.3IoTIoTIoT360IoTIoT给IoT厂商的安全建议密切关注CNVD修复。(三) IoT设备用户安全识情况360IoTIoTIoT36.0IoT4.5%40.1%IoTWIFIIoTIoTIoT360安全大脑30.5%6.8常见的默认密码为admin、password、12345678等,常见的弱密码如姓名、生日、手机号码等,较容易被破解。360安全大脑提醒广大用户及时修改密码,设置复杂密码。IoT36049.3%,7.5360IoT二、 车联网安全2018(年,智能汽车新车占比达到(全标准体系。在这样的大环境下,汽车信息安全问题得到了逐步的重视及解决。20182019(一) 智能网联车信息全行业展20182018IT201895360D+D++DiLinkCEOAI博世集团旗下全资子公司ETASGroup2012ETASEscrypt2017Escrypt2018OTA大陆集团(ContinentalAG)2017(IAA)2017Argus2018731日宣布与子公司Elektrobit(EB)和Argus推出端到端的网络安全和在线软件更新201810(HARMANSHIELD)方案获得CyberSecurityBreakthroughYuvalWisglassIT企业ITPC360控、分析、响应的动态防御手段,为智能网联汽车的安全运营提供保障。该方案于2018年11月22日入选工业和信息化部的“2018年工业互联网试点示范项目”。2018111Apollo车机防御系ApolloScan-Shield-安全防御系ApolloIOT安全2018(二) 智能网联车信息全事件焦保时捷超28,700用户数据泄露荷兰研究员从Wi-Fi入侵大众、奥迪汽车CalAmp后本田被爆出端被爆出多50,000用户个远程漏洞数据泄露斯巴鲁升级机制爆出持久root提权2月4月6月8月10月12月1月3月5月7月9月11月共享汽车攻击者为挖中国研究员百余家车厂特斯拉英媒报道当GoGet用户矿入侵特斯发现宝马共数据泄露PKES系统地中继攻击数据泄露拉服务器14个漏洞因使用过时盗车事件安全研究员DST40加密ODB调试工发现多款共算法致钥匙具iCar2爆享汽车APP数秒被复制出多个漏洞存安全问题2018715747,000这起事件背后主角是这些车厂共同的服务器供应商,名叫LevelOneRoboticsandControlsrsyncIPrsyncrsyncUpGuardChrisVickery79LevelOne,10,LevelOneLevelOne第一类客户数据包括与LevelOne合作的通用、福特、特斯拉等100多家大型制造商的装配线和工厂原理图,保密协议和机器人的配置、规格、演示动画等。工厂布局和机器人产品的详细CAD图纸也包含在数据中。也已暴露。LevelOne的客户向其中一些客户端发送的ID证章和VPN凭证也在rsync中公开。第二类是客户的员工数据,包括员工驾驶执照和护照扫描件、员工姓名和身份证号码,还有照片等隐私数据。LevelOnersync10020183AmazonWebService(AWS)这起事件中,黑客入侵了Tesla缺乏密码保护的Kubernetes主控台,在某个Kubernetes(Pod)TeslaAWSAWSAmazonS3(AmazonSimpleStorageService)(Bucket)(TeslaAWSStratum是,该黑客运用了一些技巧来避开侦测并暗中执行作业,包括将恶意程序隐藏在某个CloudFlareIPCPUAWSbucketCoinhiveJenkinsMinerJenkinsMinerXMRigCVE-2017-100035350,000在“利用特斯拉服务器挖矿”事件中AWS服务器的不安全配置成为关注重点,其实还AWS20186AmazonS3bucket50,000HondaConnectKromtechBobDiachenkoBobDiachenkoRobbieWiggins2018228,WigginsAWSS3bucket,根据安全公司SkyhighNetworksAmazonS3bucket开访问限制,35%的bucketAmazonS3FedEx20182BongoAmazonS3FedEx119,000其实,Amazn(angementGuie。Krotech(PrtectourS3Bucket,并早在017年0AmazonS3bucketss3-inspector。2018年2月,保时捷日本分公司表示,其在1月23日至2月11日期间发现针对数据28,70023,151200020095,5682015年7月报名参加了保时捷的促销活动。(PorscheAG)1GoGet20181GoGetGoGet200366NewtownCarShare20055GoGet过9万名,旗下汽车数量超过2500辆。GoGet20177GoGetGoGetGoGet3423GoGetEqifaxExperian2018LFRFRFLFRF无钥匙进入与启动系统2017436036036020185147CVE(H_NBT(CB(BDC/GWCAN序号攻击方式影响组件编号1本地(USB)车载信息娱乐系统CVE-2018-93222本地(USB/OBD)3远程逻辑缺陷4远程保密5本地(USB)CVE-2018-93206本地(USB)CVE-2018-93127远程(蓝牙)CVE-2018-93138物理接触CVE-2018-93149物理接触车载通讯模块保密10远程逻辑缺陷11远程CVE-2018-931112远程CVE-2018-931813间接访问车载网关逻辑缺陷14间接访问逻辑缺陷CVE-2018-9322、CVE-2018-9320、CVE-2018-9318、CVE-2018-9314、CVE-2018-9313、CVE-2018-9312、CVE-2018-9311USBOBD-IIHU_NBT借助USB接口和OBD-II接口的接触式攻击链GSMNBTNBTNBT借助蓝牙的非接触式攻击链攻击者利用伪基站与信号放大器,在车辆与TSP之间进行中间人攻击,然后利用NBT和TCB的漏洞,植入后门,最终操纵车辆功能。非接触式攻击链受攻击13AndroidAPPAPPAPPROOTAPPAPPAPPROOT13APPAPPAPPROOTAPPAPP暴力破解APP账号密码第三,这些APP中虽然使用HTTPS与其服务端进行通信,但研究人员发现这13款APP均未对服务端证书进行检查校验,从而导致很容易进行中间人攻击并获取潜在的敏感信息。APPAPPAPPVitorCheyshev2018年梅赛德斯奔驰共爆出了两个CVE漏洞:CVE-2018-18070和CVE-2018-18071。17-13.0COMANDDaimlerMercedes-BenzMe2.11.0-846(Daimler)API。APPOAuth2.0APITPT((密码access_token:定期更新access_token,利用已知脆弱性问题CWE-300建立中间人攻击:因为车辆在通信前必须经过授权的梅赛德斯经销商登记与激活,所以先访问车辆:得到id、注册牌照licenseplate、VIN码finorvin:API读取油量信息:读取车辆位置信息:开关车门,以锁车门为例:状态(IIID、状态(PG(通过推送信息验证车门确实处于锁闭状态。2018年5月,安全研究人员VangelisStykas和GeorgeLavdanis在对ViperSmartStartCalAmp可借助该漏洞接入账号数据,甚至直接接管相关车辆的控制权。ViperSmartStartT-BOX,ViperSmartStartSSLViperViper(的域名CalAmp(-/即CLenderOutlook服务ViperSmartStartCalAmp问题在于,研究人员使用只需使用Viper应用程序生成的用户凭证,就能登录CalAmp的控制台,并获得完全访问权限。CalAmptibcojasperreportsCalAmpViperSmartStartCalAmp后端数据库管理系统tibcojasperreportsCVE-2018-18203StarLink201720182019ROOTStarLinkUSB过程分析:432GeMMCUART串口、USB端口。daemondmdaemon/bin/shcdechoFAT32USB777USBdaemon设置$PATHlscdqnx6fs。cdqnx6fs-rQNX6QNX6HarmanHU,rootrootshadowSSHIFSBlobIFSshellroot最终修改auth2-passwd.c的userauth_passwd。将返回结果authenticated修改为恒为1即可。当然这一步实际上是在对二进制的文件修改完成的。修改后即可利用SSH获得持久的root权限。荷兰ComputestDaanKeuper和ThijsAlkemadeGolfGTEA3Sportbacke-tron(IVI)Wi-FiWi-FiCANCANIVIIVICAN全部件。Computest20177于201824过程分析:大众GolfGTEHarman(ModularInfotainmentPlatform,MIBHarman的MIBWi-Finmap8telnet,GPS、FMPlutinSoftPlainumUPPUPnP(4952通过进一步分析,研究人员找到了一个任意文件读取漏洞。随后在对这个漏洞的具体Wi-Fi。MMX&RCCMMXMMXARMv7QNXWi-FiMMXCar-NETRCCRCCtelnettelnetMMXMMXMMXRCCQNXQnet5(例如hadowshadowMMXshadowtelnetRCC。MIBMIB元MIBDAB+CANAM/FMQNXRCCQnetRCCMMXRCCSPIRenesasV850V850CANRenesasMIBSDUCDMMXRSAMMXRCC,RenesasV850RCCmib2_ioc_flashCAN攻击链RenesasCANCANIVICANCANCANODB-II网关A3GolfWi-FiSIMIP大部分服务和与大众Golf类似,虽然端口不一样,但是研究人员在大众Golf上利用A3IPCVE-2018-16806TeslaModelSPektronPektronKarmaTriumphDST40ModelS134.2(LF)FOB433.92(UHF)(wake(图中的“chalenge(response)DST40RaspberryPi3ModelBRFIDProxmark3,YardStickOneUSB2^16特斯拉PKES基于挑战应答方式的身份认证VgateiCar2Wi-FiOBD2Dongle,20185:CVE-2018-11476、CVE-2018-11477、CVE-2018-11478。(1)不受保护的Wi-Fi接入(CVE-2018-11476)DongleV-LINKWLAN(2)未加密的数据传输(CVE-2018-11477)AppOBDDongleCVE-2018-11476(3)(OBDCVE-208-1478)OBDOBD35000CVE-2018-11476(三) 智能交通域V2X信安全述近年来,V2X(Vehicle-to-Everything)C-V2XLTE-V2X5G-V2XBalong765(OnBardUni,OBU(RoadSdeUni,RSUV2XV2XITITV2XV2X(1()V2X()车内域。V2XV2NV2XV2XV2X环境下目前已经定义的潜在攻击包括:发送一个虚假的交通堵塞信息,以影响指定道路上的交通转向。RSU占用RSURSU(DoS)RSUV2XV2XV2X3GPP(SA1)5GV2X255GV2X4(VehiclesPlatoonnin(xtendedSensors(AvancedDriving驾驶(RemoeDrivig目前针对5GV2X信息安全开展了许多研究,例如在身份认证领域,已有研究证明5G-AKA协可适用任何具通用用识别模(USIM)且能连接到站的用设备足以满足对于覆盖范围内用户身份认证的需求,摆脱欧洲电信标准化协会(ETSI)提出的在ITS中于重密算法的份认证制当然于5G-AKA议未明给出超覆盖范围用户设的认证法,所目前还法证明5G-AKA是否能取代ETSIITS的身认证机制V2X通信的究开始间早于研ITS的协议栈安全机是基于时最先进的技术准5G的发非常迅速未来会更多似的研究成果值得同努力期待 。(四) 2019年智能网联汽信息安建设建议2018201820192018威胁趋势篇第一章网络诈骗影响巨大移动支付、共享单车、区块链、人工智能、5G通信……20182018一、从刷单到刷赞,网络兼职诈骗“分羹”短视频红利“”,20182000360二、经典桥段永流传,冒充领导诈骗卷土重来201813822018“”三、网上交友套路深,为“爱”豪赌不值得不过,360四、就怕骗子有文化,职称评级催生论文诈骗据媒体称,按照规定,职称评定须在国家级和地方级期刊杂志上刊登论文。在这一五、跟上移动支付步伐,骗子“巧”用付款码劫财六、新年将至,蹭“年味”网络诈骗将迎高发期“信用卡提额”售卖抢红包软件的钓鱼网站600第二章钓鱼网站演变趋势360(2014-2018年4500一、钓鱼网站类型发展趋势5201420162017201820

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论