大数跨境
0
0

【防范网络诈骗】一觉醒来,资产回到解放前

【防范网络诈骗】一觉醒来,资产回到解放前 金城银行微资讯
2018-08-20
1
导读:骗子又出新招数,用2G网络的都有中招风险!

很多时候,关于诈骗导致的银行卡盗刷问题,我们都觉得只要自己不“作”,不去点击各种来路不明的链接,不随便把验证码告诉他人,基本就不会“阴沟里翻船”。


注意,是“基本”不会!


要说不法分子的招数,永远是层出不穷的!


最近一种新的盗刷方式就刷新了小编的三观——想必骗子们已经完成了等级晋升,根本不指着通过诱导用户点链接的原始方法进行“资本积累”了。

他们甚至可以直接在我们没有察觉的情况下,轻松获得我们手机上的验证码,盗取支付宝、微信、网银中的资产


想象一下,一觉醒来,发现手机上来了无数条验证码信息,账户被洗劫一空,多可怕!


目前为止的几个受害者经历都非常相似:从凌晨的某个时间开始,手机就开始不断收到各路验证码短信,从支付宝登录验证码开始,到修改支付宝密码,再到银行卡的消费甚至贷款


最重要的是,与之前我们认知里的盗刷方式不同,所有受害者都没有点击未知链接,也没有主动将验证码告知他人,甚至大部分受害者都是在早上起床才发现账户在凌晨被盗刷了。


赚钱这个事,从无到有不容易,但从有到无也就分分钟的事儿!

这究竟是何种丧心病狂的技术呢?


小编也是最近才知道,这种可以远程获取手机信息的方式,叫做GSM短信嗅探


拦截手机信号,分析其中的短信和通话内容。这听起来像是电影之中的剧情,但是其实做到这一点没有想象中那么难。


不怕骗子有文化,就怕骗子专业化!


我们都知道,手机作为一种无线设备,必须通过基站进行数据交换。无论是 2G,3G 还是 4G 网络,手机和基站之间本质都是通过无线电波进行通讯,而无线电波是向四周扩散的,理论上只要在手机功率发射电波的范围内,任何设备都可以接收到这些无线电波


所以手机与基站通讯有一套复杂的编码、加密和身份验证机制,这样平时才能收到专属于自己的验证码信息。而基站和手机之间约定的无线电波接收方法和格式就是通信协议。

在国内:

4G协议就是我们经常在状态栏上看到的 LTE,它的好处除了我们能够感受到的网速快和延时低外,还有一个特别重要的优点:支持 VoIP 方式通话,也就是我们打电话时语音数据不仅可以走 4G 通道,还可以借助有线和无线网络传输,摆脱对移动信号的依赖


3G用的是 UMTS/WCDMA/TD-SCDMA,这个时期各家运营商的制式都不大相同,缺乏一个统一的标准,而且相比 2G 来讲 3G 创新的点并不多,速度也不能满足当时的需求。


2G网络使用的,就是今天的罪魁祸首 —— GSM 协议

2G 网络架构是开源的,它本身传输数据时也没有加密,这就导致短信内容是明文传输的,给不法分子提供了可乘之机。

因为现在 2G 网络并没有完全被淘汰,而利用2G网络进行嗅探,很!简!单!


所以干坏事儿的门槛就断崖式降低了。


简单到何种程度呢?


骗子们不再需要专业人士的帮助。只要借助 OSMOCOMBB 即可,它的全称为 Open Source Mobile Communications Baseband,是从硬件层到应用层彻彻底底开源的 GSM 协议实现项目。


它的出现让人无需学习复杂的网络通讯相关知识,就能在 GSM 协议里面按照自己的需求随意更改,添加功能。


GSM 嗅探就是添加的功能之一。

不法分子只需要将修改过后的 OSMOCOMBB 编译进随便一台手机里面,软硬件结合,手机就可以变成一台反向获取附近基站发出无线电波的设备,再加上一台电脑就可以轻松获取到周围空气中飞奔的短信内容。


这方面的相关教程甚至被定义为「新手难度」,还很容易就能搜索到(数量可以说达到泛滥的地步了……)。


有了这套设备后,不法分子的犯罪流程就容易理解了:


地点随机,时间深夜:随机挑选一个地点作为目标,带着伪基站和修改好的 OSMOCOMBB 手机半夜过去。之所以大部分类型盗刷都发生在半夜,是因为这个时候大部分人都在睡觉,给不法分子操作的时间最长,而且用户不能及时发现止损。


获取号码,登录网站:使用伪基站获取附近手机的手机号码,然后拿着号码请求登录普通网站。


过滤数据,验证号码:过滤 OSMOCOMBB 手机获取到的数据,如果拿到了网站发出的验证码即表明号码有效。


号码有效,开始盗刷:接下来就是消费支付宝银行卡里面的钱,如果用户在一些网站上做过手持身份证验证,不法分子还可以登陆这些网站拿到手机主人的名字,身份证号和手持身份证照片。有了这些,大额贷款也可以申请了。


这个过程,从头到尾都不需要受害人参与。

当然,大家也不要害怕,解决办法还是很容易的。

开启【volte】,摆脱对信号的依赖

前文小编提到了,骗子需要在2G的网络下才能最大可能的破解基站发送的加密信息,虽然 3G,4G 也有类似的攻击方法,不过其难度将大大提升。


我们只需将短信接收保持在3G、4G的网络,开启【volte】功能,摆脱掉通话中对于信号的依赖,就可以有效防止信息被骗子获取。


iPhone用户可以在【设置】里开启:

而安卓系统多元化,所以需要小伙伴们自己寻找一下啦!


严格控制 App 读取短信的权限

除了GSM短信嗅探,那些默默躺在你手机里、拿到读取短信权限的app,实际上也是一项信息安全隐患。


大胆想一下,只要任意一个获得权限的 app 存在漏洞,你的验证码短信就相当于在互联网上“放飞自我”了。所以,现在就动手收回那些权限。


换张手机卡

如果你还是不放心,担心遇到“高智商高技术”的不法分子,那就只有把手机卡换成电信卡了!


既然罪魁祸首是2G网络的 GSM 协议,而移动和联通的 2G 是 GSM 网络制式,所以中国移动和中国联通的用户是这种劫持技术的风险客户。


但是中国电信的 2G 是 CDMA 制式,几乎是不可嗅探的。在以往警方侦办的案例中,也未发现中国电信用户遭受该类技术攻击的情况。

-三大运营商的网络制式-


所以就目前来看,CDMA制式是相对安全的。


提示:为了避免模仿犯罪,本文提到的原理和科普均隐去技术细节与详细内容。

【声明】内容源于网络
0
0
金城银行微资讯
金城银行拥有安全硬核的数字科技实力,以及扎实稳健的数字风控能力,致力于通过在线化、数字化方式为全国的中小微企业及广大消费者提供安全、在线、普惠的智能金融服务。客服热线:95364
内容 965
粉丝 0
金城银行微资讯 金城银行拥有安全硬核的数字科技实力,以及扎实稳健的数字风控能力,致力于通过在线化、数字化方式为全国的中小微企业及广大消费者提供安全、在线、普惠的智能金融服务。客服热线:95364
总阅读683
粉丝0
内容965