IPv6应用层安全威胁犹在 物联网应用层的安全威胁

IPv6应用层安全威胁犹在 物联网应用层的安全威胁,第1张

尽管IPv4中常见的攻击方式将在IPv6网络中失效,使来自网络层的一些安全攻击得以抑制,但采用IPv6并不意味着关紧了安全的大门,来自应用层的威胁将以新的方式出现。 总有人误认为“网络改成IPv6,安全问题就全面解决了”。诚然,IPv4中常见的一些攻击方式将在IPv6网络中失效,例如网络侦察、报头攻击、碎片攻击、假冒地址及蠕虫病毒等,但IPv6不仅不可能彻底解决所有安全问题,反而还会产生新的安全问题。
虽然与IPv4相比,IPv6在网络保密性、完整性方面做了更好的改进,在可控性和抗否认性方面有了新的保证,但目前多数网络攻击和威胁来自应用层而非网络层。因此,保护网络安全与信息安全,只靠一两项技术并不能实现,还需配合多种手段,诸如认证体系、加密体系、密钥分发体系、可信计算体系等。

安全新问题如影随形

IPv6是新的协议,在其发展过程中必定会产生一些新的安全问题,主要包括:
● 针对IPv6的网管设备和网管软件都不太成熟。
IPv6的管理可借鉴IPv4。但对于一些网管技术,如SNMP(简单网络管理)等,不管是移植还是重建,其安全性都必须从本质上有所提高。由于目前针对IPv6的网管都不太成熟,因此缺乏对IPv6网络进行监测和管理的手段,对大范围的网络故障定位和性能分析的能力还有待提高。
● IPv6中同样需要防火墙、、IDS(入侵检测系统)、漏洞扫描、网络过滤、防病毒网关等网络安全设备。
事实上,IPv6环境下的病毒已经出现。例如,有研究人员在IPv6中发现了一处安全漏洞,可能导致用户遭受拒绝服务攻击。据悉,该漏洞存在于IPv6的type 0路由头(RH0)特征中。某些系统在处理IPv6 type 0路由头时存在拒绝服务漏洞。
● IPv6协议仍需在实践中完善。
IPv6组播功能仅仅规定了简单的认证功能,所以还难以实现严格的用户限制功能。移动IPv6(Mobile IPv6)也存在很多新的安全挑战,目前移动IPv6可能遭受的攻击主要包括拒绝服务攻击、重放攻击以及信息窃取攻击。另外,DHCP( Dynamic Host Configuration Protocol,动态主机配置协议)必须经过升级才可以支持IPv6地址,DHCPv6仍然处于研究、制订之中。
●向IPv6迁移过程中可能出现漏洞。
目前安全人员已经发现从IPv4向 IPv6转移时出现的一些安全漏洞,例如黑客可以非法访问采用了IPv4和IPv6两种协议的LAN网络资源,攻击者可以通过安装了双栈的IPv6主机建立由IPv6到IPv4的隧道,从而绕过防火墙对IPv4进行攻击。
IPv6协议在网络安全上的改进
● IP安全协议(IPSec)技术
IP安全协议(IPSec)是IPv4的一个可选扩展协议,而在IPv6中则是一个必备的组成部分。IPSec协议可以“无缝”地为IP提供安全特性,如提供访问控制、数据源的身份验证、数据完整性检查、机密性保证,以及抗重播(Replay)攻击等。
IPSec通过三种不同的形式来保护通过公有或私有IP网络来传送的私有数据。
(1)验证:通过认证可以确定所接受的数据与所发送的数据是否一致,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。
(2)数据完整验证:通过验证保证数据从原发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。
(3)保密:使相应的接收者能获取发送的真正内容,而无关的接收者无法获知数据的真正内容。
需要指出的是,虽然IPSec能够防止多种攻击,但无法抵御Sniffer、DoS攻击、洪水(Flood)攻击和应用层攻击。IPSec作为一个网络层协议,只能负责其下层的网络安全,不能对其上层如Web、E-mail及FTP等应用的安全负责。
●灵活的扩展报头
一个完整的IPv6数据包包括多种扩展报头,例如逐个路程段选项报头、目的选项报头、路由报头、分段报头、身份认证报头、有效载荷安全封装报头、最终目的报头等。这些扩展报头不仅为IPv6扩展应用领域奠定了基础,同时也为安全性提供了保障。
比较IPv4和Ipv6的报头可以发现,IPv6报头采用基本报头+扩展报头链组成的形式,这种设计可以更方便地增添选项,以达到改善网络性能、增强安全性或添加新功能的目的。
IPv6基本报头被固定为40bit,使路由器可以加快对数据包的处理速度,网络转发效率得以提高,从而改善网络的整体吞吐量,使信息传输更加快速。
IPv6基本报头中去掉了IPv4报头中的部分字段,其中段偏移选项和填充字段被放到IPv6扩展报头中进行处理。
去掉报头校验(Header Checksum,中间路由器不再进行数据包校验)的原因有三: 一是因为大部分链路层已经对数据包进行了校验和纠错控制,链路层的可靠保证使得网络层不必再进行报头校验; 二是端到端的传输层协议也有校验功能以发现错包; 三是报头校验需随着TTL值的变化在每一跳重新进行计算,增加包传送的时延。
●地址分配与源地址检查
地址分配与源地址检查在IPv6的地址概念中,有了本地子网(Link-local)地址和本地网络(Site-local)地址的概念。从安全角度来说,这样的地址分配为网络管理员强化网络安全管理提供了方便。若某主机仅需要和一个子网内的其他主机建立联系,网络管理员可以只给该主机分配一个本地子网地址;若某服务器只为内部网用户提供访问服务,那么就可以只给这台服务器分配一个本地网络地址,而企业网外部的任何人都无法访问这些主机。
由于IPv6地址构造是可会聚的(aggregate-able)、层次化的地址结构,因此,IPv6接入路由器对用户进入时进行源地址检查,使得ISP可以验证其客户地址的合法性。
源路由检查出于安全性和多业务的考虑,允许核心路由器根据需要,开启反向路由检测功能,防止源路由篡改和攻击。
IPv6固有的对身份验证的支持,以及对数据完整性和数据机密性的支持和改进,使得IPv6增强了防止未授权访问的能力,更加适合于那些对敏感信息和资源有特别处理要求的应用。
通过端到端的安全保证,网络可以满足用户对安全性和移动性的要求。IPv6限制使用NAT(Network Address Translation,网络地址转换),允许所有的网络节点使用全球惟一的地址进行通信。每当建立一个IPv6的连接,系统都会在两端主机上对数据包进行 IPSec封装,中间路由器对有IPSec扩展头的IPv6数据包进行透明传输。通过对通信端的验证和对数据的加密保护,使得敏感数据可以在IPv6 网络上安全地传递,因此,无需针对特别的网络应用部署ALG(应用层网关),就可保证端到端的网络透明性,有利于提高网络服务速度。
●域名系统DNS
基于IPv6的DNS系统作为公共密钥基础设施(PKI)系统的基础,有助于抵御网上的身份伪装与偷窃。当采用可以提供认证和完整性安全特性的DNS安全扩展 (DNS Security Extensions)协议时,能进一步增强对DNS新的攻击方式的防护,例如网络钓鱼(Phishing)攻击、DNS中毒(DNS poisoning)攻击等,这些攻击会控制DNS服务器,将合法网站的IP地址篡改为假冒、恶意网站的IP地址。

据外媒ZDNet报道,近期有超过45万家中文网站被发现容易遭到来自黑客的攻击,而导致这一安全风险出现的根源仅仅是因为一个ThinkPHP漏洞。

报道称,有多家网络安全公司在近期都发现了针对运行着基于ThinkPHP的Web应用程序的服务器的扫描活动。ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,支持Windows/Unix/Linux等服务器环境,以及MySql、PgSQL、Sqlite多种数据库和PDO插件,在国内 Web 开发领域非常受欢迎。

另外,所有这些扫描活动都是在网络安全公司VulnSpy将一个ThinkPHP漏洞的概念验证代码(PoC)发布到ExploitDB网站上之后开始进行的。这里需要说明的是,ExploitDB是一家提供免费托管漏洞利用代码的热门网站。

VulnSpy公司发布的概念验证代码利用了一个存在于ThinkPHP开发框架invokeFunction 函数中的漏洞,以在底层服务器上执行任意代码。值得注意的是,这个漏洞可以被远程利用,且允许攻击者获得对服务器的完全控制权限。

“PoC是在12月11日发布的,我们在不到24小时之后就看到了相关的互联网扫描。” 网络安全公司Bad Packets LLC的联合创始人Troy Mursch告诉ZDNet。

随后,其他四家安全公司——F5 Labs、GreyNoise、NewSky Security和Trend Micro也报道了类似的扫描。并且,这些扫描在接下来的几天里一直呈上升趋势。

与此同时,开始利用这个ThinkPHP 漏洞来开展攻击活动的黑客组织也在不断增加。到目前为止,被确认的黑客组织至少包括:最初利用该漏洞的攻击者、一个被安全专家命名为“D3c3mb3r”的黑客组织、以及另一个利用该漏洞传播Miori IoT恶意软件的黑客组织。

由Trend Micro检测到的最后一组数据还表明,旨在传播Miori IoT恶意软件的黑客组织似乎想要利用该漏洞来入侵家用路由器和物联网设备的控制面板,因为Miori无法在实际的Linux服务器上正常运行。

此外,从NewSky Security检测到另一组扫描来看,攻击者试图在运行着基于ThinkPHP的Web应用程序的服务器上运行Microsoft Powershell命令。NewSky Security的首席安全研究员Ankit Anubhav告诉ZDNet,“这些Powershell命令看上去有些多余。实际上,攻击者拥有的一些代码完全可以用来检查 *** 作系统的类型,并为不同的Linux服务器运行不同的漏洞利用代码,运行Powershell命令可能只是为了碰碰运气。”

事实上,最大规模扫描的发起者应该是上述被被安全专家命名为“D3c3mb3r”的黑客组织。但这个组织并没有做任何特别的事情。他们没有使用加密货币矿工或其他任何恶意软件来感染服务器。他们只是扫描易受攻击的服务器,然后运行一个基本的“echo hello d3c3mb3r”命令。

Ankit Anubhav告诉ZDNet:“我不确定他们的动机。”

根据Shodan搜索引擎的统计,目前有超过45800台运行着基于ThinkPHP的Web应用程序的服务器可在线访问。其中,有超过40000台托管在中国IP地址上。这主要是由于ThinkPHP的文档仅提供了中文版本,因此不太可能在国外被使用。这也是解释了为什么被认为易遭到攻击的网站大部分都是中文网站。

安全专家认为,随着越来越多的黑客组织了解到这种入侵 Web 服务器的方法,对中文网站的攻击也必然会有所增加。

此外,F5 Labs已经公布了有关这个ThinkPHP 漏洞的技术分析和POC的工作原理,大家可以通过点击这里进行查看。

本文由 黑客视界 综合网络整理,源自网络;转载请注明“转自黑客视界”,并附上链接。

近日,外媒报道称,物联网安全公司Armis在蓝牙协议中发现了8个漏洞,这些漏洞将影响53亿设备——从Android、iOS、Windows以及Linux系统设备、到使用短距离无线通信技术的物联网设备,无一幸免。

蓝牙耳机、键盘、智能家居设备,Bluetooth技术产品为大家生活提供了便利,让办公家居环境摆脱多种电缆缠绕的困扰。突如其来的安全隐患让蓝牙使用者不得不捏起一把汗。

Armis的安全研究人员通过发现的Android信息泄露漏洞、Android蓝牙网络封装协议服务中的远程执行代码漏洞等8个安全漏洞,设计了一个名为“BlueBorne”的攻击场景,攻击者完全可以控制用户的蓝牙设备。在“BlueBorne”攻击形式下,黑客甚至可以建立一个“中间人”(MITM)连接,在无需与受害者进行任何交互的情况下,轻松获取设备关键数据和网络的访问权。

(图:外媒报道,蓝牙协议被曝存严重的安全漏洞)

更令人担忧的情况是,BlueBorne攻击可能会像今年5月爆发的WannaCry蠕虫勒索病毒一样迅速蔓延,对全球大型公司和组织造成难以估量的损害。

Armis实验室研究团队防护方法

他们成功构建了一个僵尸网络,并使用BlueBorne攻击顺利安装了勒索软件。从理论上讲,BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络。

那么,蓝牙安全漏洞会给用户带来什么样的“灾难”呢?

以Android平台为例,在用户开启蓝牙功能并且没有打补丁的情况下,黑客就可以远程发起攻击,并不断尝试直至攻击成功,因为Android的蓝牙服务崩溃后,系统会自动重启该服务,用户感知不到。

黑客攻击成功后,能够获取非常高的权限,譬如:可控制摄像头、拍照、截屏、启动应用、唤醒手机;读取通信录、照片、文档;可控制手机键盘;可模拟用户点击;对用户网络相关服务有完整控制权限,可监控用户网络流量、可发起MITM攻击。

黑客可以利用该漏洞,在被攻击手机上下载恶意应用,然后模拟用户确认,进行安装。

腾讯手机管家安全专家杨启波建议

用户在不使用手机等设备时先暂时“关闭”蓝牙设置,可以有效抵御攻击风险;同时,Android、iOS等系统设备的用户,及时更新安全补丁,可以极大地防范漏洞风险。

如今,手机已成为现代人的第二器官,其安全性也越来越重要。各位小伙伴们在使用手机及其配件时一定要注意安全,谨防个人信息泄露!

随着互联网、物联网、传感网、社交网络等信息系统所构成的泛在网络不断发展,网络终端设备数量呈指数级上升。这为企业进行终端设备资产清点和统一管控带来了巨大挑战,同时也引发了一系列安全问题,网络攻击与防御的博弈从单边代码漏洞发展到了大数据对抗阶段,网络空间搜索引擎应运而生。
搜索引擎是指从互联网搜集信息,经过一定整理以后,提供给用户进行查询的系统。传统搜索引擎对我们来说并不陌生,像Google百度等,每天我们几乎都会用它们来搜索消息。与传统搜索引擎相比,网络空间搜索引擎有很大不同,其搜索目标为全球的IP地址,实时扫描互联网和解析各种设备,对网络中的设备进行探测识别和指纹分析,并将其扫描的目标信息进行分布式存储,供需求者检索使用。传统的网络空间搜索模型框架一般由五部分组成:扫描和指纹识别、分布存储、索引、U界面以及调度程序随着互联网、物联网、传感网、社交网络等信息系统所构成的泛在网络不断发展,网络终端设备数量呈指数级上升。这为企业进行终端设备资产清点和统一管控带来了巨大挑战,同时也引发了一系列安全问题,网络攻击与防御的博弈从单边代码漏洞发展到了大数据对抗阶段,网络空间搜索引擎应运而生。
搜索引擎是指从互联网搜集信息,经过一定整理以后,提供给用户进行查询的系统。传统搜索引擎对我们来说并不陌生,像Google百度等,每天我们几乎都会用它们来搜索消息。与传统搜索引擎相比,网络空间搜索引擎有很大不同,其搜索目标为全球的IP地址,实时扫描互联网和解析各种设备,对网络中的设备进行探测识别和指纹分析,并将其扫描的目标信息进行分布式存储,供需求者检索使用。传统的网络空间搜索模型框架一般由五部分组成:扫描和指纹识别、分布存储、索引、U界面以及调度程序

当然是假的!警惕!最新骗局解密“中国物联网数字货币推广中心”真相

据财新获悉,央行推动的基于区块链的数字票据交易平台已测试成功,由央行发行的法定数字货币已在该平台试运行,近期将成立研发中心持续完善;春节后央行旗下的数字货币研究所也将正式挂牌。这意味着在全球范围内,中国央行将成为首个发行数字货币并开展真实应用的中央银行,并率先探索了区块链的实际应用。该项目的落地是由央行牵头并自主创新研发的重大金融科技成果。此举显示中国央行紧跟金融科技的国际前沿趋势,力求把握对金融科技应用的前瞻性和控制力、探索实践前沿金融服务的决心和努力。央行表示会在官方网上公开数字货币研发人才,对此是非常重视的。在这里小编提醒大家:越是正规的、专业的新鲜事物一定是交给专业的人才来运作。

财新网:央行数字票据交易平台原型系统测试成功
>

央行数字货币私有云:用于支撑央行数字货币运行的底层基础设施。


数字货币:由央行担保并签名发行的代表具体金额的加密数字串。


数字货币发行库:人民银行在央行数字货币私有云上存放央行数字货币发行基金的数据库。


数字货币商业银行库:商业银行存放央行数字货币的数据库,可以在本地也可以在央行数字货币私有云上。


数字货币数字钱包:指在流通市场上个人或单位用户使用央行数字货币的客户端,此钱包可以基于硬件也可以基于软件。


认证中心:央行对央行数字货币机构及用户身份信息进行集中管理。


登记中心:记录央行数字货币及对应用户身份,完成权属登记;记录流水,完成央行数字货币产生、流通、清点核对及消亡全过程登记。


大数据分析中心:反洗钱、支付行为分析、监管调控指标分析等。

新快报:央行正在研发的数字货币到底是什么>

然而,越是好事,越会有骗子钻空子去做一些违法的事,那么最新的手段来了


最近在微信群陆续出现,传销诈骗人员假借央行的名义、国家的名义(田茂国,马云, 中央七部委赵刚,国务院国资委龙云臻),以中国物联网数字货币推广中心在各大微信群发布一些央行数字货币官方的交流会,在电视台宣传上的一些视频,以冒充的手段去专门骗不懂互联网、物联网、数字货币的老年人,利用他们对其身边的亲人、朋友获取大量的个人信息,每个人要求拉上200人即可当“群主”“大区经理”“大区总监”“讲师”的职位。

在如下政府组织的官方网站查询,根本就没有所谓的中国物联网数字货币董事局中国物联网数字货币推广中心!骗局不攻自破!

中华人民共和国民政部中国社会组织网>


全国组织机构代码管理中心>


协创网(原中国工商注册网)>

这很明显是针对50-60岁几乎没有互联网经验的没文化又想发财的中老年人的而设计的中国物联网数字货币骗局。主要利用庞氏金融诈骗手段或者传销方式进行疯狂的洗脑,最后圈钱关网闪人。
这个骗局在我们看来漏洞百出,忽悠的没文化的人是深信不疑,主要是被严重洗脑。让填写详细个人信息注册领积分,还让发展下线,理由是即便是不赚钱对你也没有任何损失。可笑的是物联网、数字货币跟出卖个人信息和发展下线出卖别人个人信息注册会员送积分一点关系也没有,能把风马牛不相及的事情硬牵在一起,以便为拙劣的骗局正名。
还打着国家***及知名企业家的名号衬托,把这些大家耳熟能详的名人跟名不见经传没有丝毫征兆就冒出来的骗子田茂国放在一起。还谎称中国成立了数字货币二十四局等等笑掉大牙的忽悠话术。这种利用没文化中老年人对当下新兴热词不了解且急于发财的心理敛财敛财着实可恨。


LCF物联网诈骗手法(冒用罗斯柴尔德Rothschild家族名义的诈骗项目,实际与罗斯柴尔德家族毫无关系):主要利用微信进行疯狂建群 疯狂拉人 循环洗脑 择优换群(洗脑成功)换群圈钱(收费名目特别多:原始股、公司高管、高收益分红等等)

具体内容参考知乎网御景律师的解密“LCF”真相

>


不知道您是否看的懂,这是网络平台后台状态一种。他可以变化很多域名,如果这个被曝光,可能很难再看到,但换汤不换药,只要您有慧眼一定会发现都基本差不多域名顺序。
这就是所谓的电信诈骗利用互联网,在美国开服务器,收取钱财后,关闭跑路。
同域名,服务器在美国,毋庸置疑的电信诈骗。

这个是田茂国网上宣传信息。请各位“善良的爸妈”提高警惕。无论是你现在是观望还是已经被“中国物联网数字货币推广董事局”洗脑都要认真阅读,他将会帮助你走出骗局,以免陷入传销骗局、骗光你多年攒下的积蓄和多年的声望。如果你还是确认不了“中国物联网数字货币推广董事局”是否是骗局,你一定要去咨询一下好朋友、律师、公安、政府、新闻媒体、记者、网络咨询(网络律师)等,你一定能得到满意的答复!极其邪恶的“中国物联网数字货币推广董事局”诈骗组织,现在正在以超惊人的速度发展,每天都有大量你的亲人、朋友等,被拉进“中国物联网数字货币推广董事局”组织,他们主要诱骗对象是对互联网和物联网不太懂的、家庭妇女、中年男子等,年轻人懂得多,这样的骗局一看就明白。通过“国家”的旗号,拉人头配岗位等诱惑无知人员加入组织并不停的发展下线来换得所谓的积分。进群以后通过文字、讲课、语音分享等轮换不停的进行洗脑,最后会迷惑正常人的思维,然后进行诈骗。他们招聘了一些不懂物联网的人帮他们打造市场大数据,搭建中国物联网基本框架?不管是不是年轻人,有没有现代化的思想,至少我们始终知道中国有句古话叫“天上不会掉馅饼”,那些不劳而获、不用投资却坐拿高回报的好事其实都是陷阱。不止“中国物联网数字货币推广董事局”项目,各种类似“庞氏诈骗”的手段层出不穷,了解骗局的共性,保持理智,不要被高回报蒙蔽了双眼才是正道。“中国物联网数字货币推广董事局”符合传销定义:通过人传人互相拉的方式来达至销售或者投资的市场模式。

网友揭露田茂国其人其事201745(语音文件)
>

比如物联网数字货币/民族大业(慈善伟业)微信群诈骗骨干汪素兰蔡永明薛根娣杜开菊刘燕飞王菊芳田根敏李秋琼傅云娟孙青王艳艳曲丰涛李美霞吴菊珍林百荷李建华许涛李迎春等人费尽心机创建的A向雷锋学习群精准扶贫发工资群十大区B336 51群汪素兰蔡永明新项目报单群上海学习雷锋核心群齐心协力互助群上海薛根娣团队学习群(上海)正能量605群慈善128群-12128大队4支队158群慈善爱和谐-87群物联网133-9群三局68区172群中国物理网数字货币物联网独立特区 钱帅16李建华~中国物联网数字货币十三群林百荷~中国物联网数字货币群AQR大秦金控(为避免网安打击,不定期换群名)等等资金盘、学习洗脑群,这些诈骗群里均打着爱国主义的幌子鼓吹各种高回报项目(蔡白萍亚投行项目,169元项目,958群利国利民项目(慈善富民陈玉英团队项目),慈善富民(958群51单)统筹司项目表22元补交20元、2元李云龙(爱心)中国陈玉英基金会项目、10元银根费-958群、财政部项目慈善富民陈玉英团队(100元)项目、18个新项目电子表慈善富民陈玉英团队201749、陈玉英20万立卡项目补交17元—李秋琼、农行卡10元银根费慈善富民陈玉英团队 金坛王菊芳  上海薛根娣团队、国务院关于国家对有功人士领取福利的通知申报表、3平台奖励款表格 2017329荷兰众筹项目、国际梅协工资发放项目、安心基金安家费发放项目、中华民族福利基金60元项目、光华基金会(20+116元)爱心基金安家费发放项目、和谐家园 上海团队 99元项目、2017年4月25日鸟巢民族资产解冻骨干会议卡费、美元解绑 (19667+新报170)项目、平台奖励款项目、精准扶贫西南四大队37群项目、精准扶贫西南四大队38群、16元陈玉英项目补交20元税款-958群、国务院办公厅精准扶贫摸底调查、宁波团队财政部和红十字捐款项目、218元项目、55元项目、668元项目、1680元项目、郭玉环华东局三丰基金会35+23元项目、958民族慈善基金会员上海组、958群慈善富民20元项目、1000元民生会员证……等等名目繁多层出不穷!),采取半军事化管理,煽动民族主义情绪,要求每个人把头像背景换红色,要正装照,而且每天早上都有升旗,晚上睡觉还要搞活动,大家还要一块唱歌。除此以外,普通成员不得随意说话、拉人入群。群里的各种所谓高额回报项目报单文档、骨干分子洗脑MP3讲课录音(比如蔡白萍讲话的语音内容,此人冒充南京市副市长和亚投行全国执行总裁2016年12月16日已被民政部曝光)(再比如戚丽华169项目宣导)、PS的国家***主持善款发放会议的照片、各类假冒的中央红头文件层出不穷。每晚,还有宣传员组织讲课学习。参与这些群内的活动以外,群里的人还需要签订承诺书,坚决跟从群主,合理运用善款,拒买外国产品、甘愿并承担法律责任。在骗子们的语境里,老人们是在为民族复兴添砖加瓦。骗局不单在经济上给受害的家庭带来了迫害,且有人执迷不悟,甚至威胁和至亲断绝关系,以完成自己的“大业”。性质相当恶劣(类似传销洗脑敛财)!后果非常严重(财产尽失,家庭破裂)!道德极其败坏(利用爱国情怀行骗)!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/12752581.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)