Whoscall《2020 年度報告》:詐騙數量創新高,成長 190%!

Whoscall 以號碼資料庫中用戶查詢次數為基準,首次整理出《陌生電話查詢辨識排行榜》,公布詐騙熱點時段與特徵、新興號碼類別、行銷電話比較等指標。
評論
評論

本文為 Whoscall 之新聞稿,經 INSIDE 編審後刊出。

陌生來電辨識軟體 Whoscall 去(2020)年共累積查詢辨識超過 65 億次陌生電話與簡訊,並於今(2)日發布《 Whoscall 2020 年度報告》,從 360 度解析疫情底下全球詐騙觀察以及產業洞察。此外,Whoscall 以號碼資料庫中用戶查詢次數為基準,首次整理出《陌生電話查詢辨識排行榜》,公布詐騙熱點時段與特徵、新興號碼類別、行銷電話比較等指標,一手掌握年度洞察!

2020 年全球詐騙型態回顧

全球詐騙數量創年度新高,成長 190%!

自去年 3 月起,全球疫情迅速蔓延造成恐慌大爆發,讓詐騙集團有機可趁。儘管各國防疫成果相異,卻無一倖免於詐騙事件的威脅,根據 Whoscall 的統計,2020 年已阻擋超過 2.8 億次詐騙電話與簡訊,較 2019 年成長 190%,同時創下歷年最高紀錄,而簡訊詐騙佔據成長量的八成。

根據 Whoscall 分析,詐騙簡訊成本低、到達率高,短時間已內成為詐騙集團的常態手法。由於詐騙簡訊多帶有高風險連結,若民眾不慎點選連結後,可能會連接至仿造社群平台、銀行機構的假網頁,誘騙民眾輸入自己的帳號與密碼等個人資料。

此外,手機也可能會直接遭受到木馬病毒侵襲,使民眾的手機成為散播詐騙簡訊的工具。在詐騙簡訊類型中,台灣常見的「包裹到貨」詐騙簡訊,也同為日本、美國等國最常見詐騙手段。近期國內引起關注的「銀行假綁定」的詐騙簡訊,以仿造的網頁誘使民眾輸入信用卡與帳戶資料而遭到盜款,類似手法同樣在 2020 年底成為泰國最嚴重的集體受害事件之一。

面對變化多端的詐騙形式,Gogolook CEO 郭建甫說明:「 開發團隊早自 3 年前,超前部署研發簡訊辨識技術,並開始應用於部分系統中,提供高風險連結辨識與示警通知等服務。隨著全球數位金融的普及化、台灣純網銀陸續上線,與金融服務有關的詐騙恐將更加猖獗。」

跨境詐騙成首要威脅:台灣詐騙電話與簡訊量爆增 488%

儘管台灣防疫有成,詐騙集團的攻勢依舊猛烈。2020 年 Whoscall 在台灣阻擋下超過 1,400 萬次詐騙電話與簡訊,較前一年成長 488%,並創下歷史年度新高,其中又以跨境詐騙成為主要威脅。

回顧 2020 年,台灣共受到兩次大量跨境詐騙電話攻擊,分別來自突尼西亞與諾魯。面對跨境的詐騙電話,Whoscall 軟體與 AI 數據技術研發總監李彥儒表示,詐騙集團常將機房設在電信法規較為寬鬆的境外地區,或是利用 VoIP 網路電話進行號碼變造,針對國內民眾進行詐騙,讓有關單位難以追緝。而這些境外或變造受限於台灣電信法規,來電時都會顯示「+」為開頭的號碼,民眾都需要特別留意!

此外,跨境的詐騙簡訊也對台灣造成嚴重的影響。自 7 月起,台灣面臨連續三波來自日本的詐騙簡訊攻勢,起因為日本大量民眾不慎點選簡訊內的高風險連結,導致手機中毒而淪為詐騙集團傳送詐騙簡訊的工具,讓台灣許多民眾收到來自「+81(日本國碼)」的包裹詐騙簡訊。

Whoscall 年度陌生電話查詢辨識排行榜

Whoscall 以台灣用戶在資料庫的號碼查詢次數為基準,首度整理出陌生電話查詢辨識排行榜,透過全新的觀點掌握最新趨勢。

2020 年 Whoscall 每位用戶平均查詢辨識 797.4 次陌生電話,其中包含 517.8 次一般商用電話、274.8 次推銷電話及 4.8 次的詐騙電話。Whoscall 不僅協助民眾遠離詐騙威脅,更大幅減輕用戶對陌生來電的困擾。

一般商用電話—新興類別排行

因疫情使得民眾減少外出飲食,間接推升「美食外送」相關電話查詢辨識量,躋身 Whoscall 新興類別榜首!根據 Whoscall 號碼資料庫統計,美食外送相關的號碼資料數已累積達 37,478 筆,2020 年度查詢辨識量則高達 846 萬次,在兩年內急速成長 321%。

行銷電話排行

受疫情影響,大型活動與商業展覽活動銳減,使得行銷電話熱度不減反增,2020年 Whoscall 行銷電話查詢辨識總量突破 2.2 億次,較前一年成長近四成。而 Whoscall 也同步比較借貸、推銷、股票、保險等行銷電話排行。

  • 第一名:借貸電話(例:汽機車、銀行貸款等)共計 10,775,777 次
  • 第二名:推銷電話(例:靈骨塔、補教推銷等)共計 7,069,371 次
  • 第三名:保險電話(例:保險經紀人、人壽保險等)共計 2,341,987 次
  • 第四名:股票電話(例:未上市股票、股票投顧等)共計 2,286,886 次

詐騙電話熱點時段排行

Whoscall 分析 2020 年詐騙電話的習性,平日的詐騙發生率較假日高出近八成。時間分佈以白天(上午 9 點至下午 6 點)的詐騙發生率高於晚上,並在上午 11 至 12 點達到最高峰。

Whoscall 分析,此型態與詐騙集團常冒名政府機關、銀行等單位誘騙民眾轉帳、解除分期付款有關,因此詐騙電話來電的熱點多與上班時間相符,藉此降低民眾的疑心。

詐騙電話與簡訊特徵排行

為讓相關單位難以追緝,詐騙集團常將機房設在境外或是利用 VoIP 網路電話進行變造,以跨境的方式撥話至台灣進行詐騙,而這些來電都會顯示「+」為開頭的號碼特徵。Whoscall 公開2020年詐騙電話中,查詢辨識量最高的跨境與變造號碼開頭,提醒民眾謹慎接聽所有帶有「+」開頭的來電!

  • 第一名:+86(阻擋量 137,289 次)
  • 第二名:+44(阻擋量 87,543 次)
  • 第三名:+22(阻擋量 34,066 次)

自 2020 年起,帶有高風險連結的簡訊詐騙數量成長快速,若不慎點選網址將可能導致手機中毒,或是誤入假網頁遭受個資外洩的陷阱。Whoscall 公開 2020 年度最常見的簡訊詐騙內容,以及釣魚簡訊中常見網址特徵前三名。

  • 第一名:OOO.duckdns.org
  • 第二名:OOO.xyz
  • 第三名:OOO.club

全球熱心回報國別排行

Whoscall 擁有東亞 16 億號碼資料庫,來源包含公開資料搜索、多國警政單位合作、AI 偵測技術,以及用戶回報。其中世界各地用戶積極的回報,將有助於提升號碼辨識服務的品質!Whoscall 也針對各地區的回報率進行年度統計,表揚最熱心回報的前三名國別。

  • 第一名:日本(高於全球平均 2.3 倍)
  • 第二名:巴西(高於全球平均 2.2 倍)
  • 第三名:台灣(高於全球平均 2.1 倍)

責任編輯:MindyLi
核稿編輯:Anny

延伸閱讀:



開發者享受 CI/CD 價值!運用 Amazon EKS 整合 GitLab 創建自動化部署

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?
評論
評論

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

打造第一個在 AWS 上的應用程式

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

透過 AWS 增加雲端技能 在組織發揮影響力

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!