今年8月,有网友向警方和相关金融机构报案:凌晨2时至5时,手机先后收到100余条来自第三方支付平台和银行等金融机构的短信验证码,相关账户内的余额全部“凭空蒸发”。
事后经安全技术专家鉴定,认为这是一起较为典型的利用短信嗅探技术实施财产侵害的案例。据中国电子技术标准化研究院技术专家何延哲介绍,短信嗅探技术是在不影响用户正常接收短信的情况下,通过植入手机木马或者设立伪基站的方式,获取用户的短信内容。这其中就包括来自银行、第三方支付平台和移动运营商的短信验证码。
伪基站是什么
“伪基站”即假基站,设备一般由主机和笔记本电脑或手机组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商的基站,冒用他人手机号码甚至伪造号码,如10086或者95555,强行向用户手机发送诈骗、诱导点击木马链接,广告推销等短信息。
但是,随着人们对短信诈骗防范意识增强和全社会对伪基站诈骗的重点打击,再加上如今多数智能手机已经自带伪基站识别功能,所以通过伪基站诈骗的成功率也越来越低,传统伪基站诈骗这种犯罪也就逐渐OUT了。
伪基站1.0虽然没落,但所谓“道高一尺魔高一丈”,骗子们的技术最近又有了新的手段,它就是短GSM劫持+短信嗅探。通过短信嗅探的方式来接收验证码,从而登陆并消费受害者的财产,甚至包括贷款等服务,这种新的诈骗方式也被称为“伪基站2.0”。
短信嗅探有多可怕
凌晨,突然发现手机信号从4G降为2G,接收来自银行、第三方支付和移动公司的各类短信验证码。随后,银行账户被转空、第三方支付余额被转走、手机自动订购了一堆无用的增值业务,一些受害者甚至一夜之间账户金额被刷光还背上了贷款。这就是短信嗅探。
据技术人员介绍,短信嗅探其犯罪具体分为以下四步:
第一步,犯罪团伙基于2G移动网络下的GSM通信协议,在开源项目OsmocomBB的基础上进行修改优化,搭配专用手机,组装成便于携带易使用的短信嗅探设备。
第二步,通过号码收集设备(伪基站)获取一定范围下的潜在的手机号码,然后在一些支付网站或移动应用的登录界面,通过“短信验证码登录”途径登录,再利用短信嗅探设备来嗅探短信。
第三步,通过第三方支付查询目标手机号码,匹配相应的用户名和实名信息,以此信息到相关政务及医疗网站社工获取目标的身份证号码,到相关网上银行社工,或通过黑产社工库等违法手段获取目标的银行卡号。由此掌握目标的四大件:手机号码、身份证号码、银行卡号、短信验证码。所谓社工,是黑客界常用的叫法,就是通过社会工程学的手段,利用撞库或者某些漏洞来确定一个人信息的方法。
第四步,通过获取的四大件,实施各类与支付或借贷等资金流转相关的注册/绑定/解绑、消费、小额贷款、信用抵扣等恶意操作,实现对目标的盗刷或信用卡诈骗犯罪。因为,一般短信嗅探技术只是同时获取短信,并不能拦截短信,所以不法分子通常会选择在深夜作案,因为这时,受害者熟睡,不会注意到异常短信。
也就是说,整个过程是在用户毫无察觉地情况下完成的,这就是短信嗅探的诈骗方式。与以前的诈骗短信不同,这已经算是明抢了!
我们该怎么办
1、保护个人信息
手机号、身份证号、银行卡号、支付平台账号需注意保护,不要轻易泄露。
2、开通VoLTE
VoLTE功能(一种数据传输技术)能让短信和通话都通过4G网络传输,防范无线监听窃取短信。
3、提高警惕
如果自己手机网络突然从4G降到2G,或者是发现莫名其妙的验证码短信,那么一定要警惕起来,立即查看银行卡和支付应用。如被盗刷,冻结银行卡,保留短信内容并报警,避免不必要的损失。
4、开启伪基站防护
使用360手机的小伙伴务必打开“伪基站防护”功能。
(打开方式以N7 Pro为例:设置-智能辅助-伪基站防护)
看到这篇的童鞋记得转发扩散一下,说不定能让远方的另一位童鞋免于受骗。
来源 好奇新报告 |
|
|
|
评论
直达楼层