一覺醒來支付寶、銀行卡被刷空,這個防不了的新型盜刷要怎麼破

關於信息安全,我們似乎覺得,只要自己不「作」,就不會「翻車」:平時不無腦點擊各種來路不明的鏈接、不隨便將驗證碼告知他人,不法分子便對我們無可奈何。

然而,最近一種新的盜刷方式卻刷新了我們的理解——不用用戶點擊任何鏈接,甚至在用戶沒有察覺的情況下,就能輕鬆獲得手機上的驗證碼,盜取用戶支付寶,微信,網銀中的資產。

一覺醒來支付寶、銀行卡被刷空,這個防不了的新型盜刷要怎麼破

事件介紹

目前為止幾個受害人經歷都非常相似:從凌晨的某個時間開始手機就不斷收到各種驗證碼短信,一般從支付寶的登錄驗證碼開始,接著是修改支付寶支付密碼,再然後就是銀行卡各種轉出,消費和貸款。最重要的是,與普通的盜刷方式不同,所有受害人都沒有點擊未知鏈接,也沒有主動將驗證碼之類的敏感信息轉發給任何人,甚至大部分受害人都是在早上起床才發現被人在凌晨盜刷。

這實在是刷新了我們的理解,難道不法分子的技術已經能夠直接遠程操控手機了嗎?答案並不完全對,其實這個技術還不是那麼新,這幾個受害人碰到的不法分子,使用的都是一種可以遠程獲取手機信息的方式:GSM 短信嗅探(GSM Sniffing)。

這是一種什麼方式?為啥最近突然出現?危害性如何?我們自身如何才能防範這種類型的攻擊?接下來我就給大家一一分析。

GSM 短信嗅探原理

攔截手機信號,分析其中的短信和通話內容。這聽起來像是電影之中的劇情,但是其實做到這一點沒有想象中那麼難。

我們都知道,手機作為一種無線設備,必須通用基站進行數據交換。無論是 2G,3G 還是 4G 網絡,手機和基站之間本質都是通過無線電波進行通訊,而無線電波是向四周擴散的,理論上只要在手機功率發射電波的範圍內的任何設備都可以接收到這些無線電波。

一覺醒來支付寶、銀行卡被刷空,這個防不了的新型盜刷要怎麼破

而基站和手機之間約定的無線電波接收方法和格式就是通信協議。在國內:

  • 4G 協議就是我們經常在狀態欄上看到的 LTE(OFDM,UWB),它的好處除了我們能夠感受到的網速快和延時低外,還有一個特別重要的優點:支持 VoIP 方式通話,也就是我們打電話時語音數據不僅可以走 4G 通道,也可以藉助有線和無線網絡傳輸,擺脫對移動信號的依賴。3G 用的是 UMTS/WCDMA/TD-SCDMA,這個時期各家運營商的制式都不大相同,缺乏一個統一的標準,而且相比 2G 來講 3G 創新的點並不多,速度也不能滿足當時的需求。2G 網絡使用的,就是今天的罪魁禍首 —— GSM 協議。2G 網絡架構是開源的,它本身傳輸數據時也沒有加密,這就導致短信內容是明文傳輸的 ,這就給不法分子提供了可乘之機。

因為現在 2G 網絡並沒有完全被淘汰,所以幹壞事兒的門檻就斷崖式降低了。

在硬件上,不法分子們經常改裝的手機摩托羅拉 C118 在網上便宜到只要十幾塊錢就能買到一臺,加上數據線等材料和工具,犯罪成本總共算下來也不過幾十塊錢。

而軟件上,他們也不再需要專業人士的幫助。只要藉助 OSMOCOMBB 即可,它的全稱為 Open Source Mobile Communications Baseband,是從硬件層到應用層徹徹底底開源的 GSM 協議實現項目,它的出現讓人無需學習複雜的網絡通訊和通訊設備的硬件知識,就能在 GSM 協議裡面按照自己的需求隨意更改,添加功能。GSM 嗅探就是添加的功能之一。

實踐上,不法分子只需要將修改過後的 OSMOCOMBB 編譯進隨便一臺手機裡面,軟硬件結合,手機就可以變成一臺反向獲取附近基站發出的無線電波的設備,再加上一臺電腦就可以輕鬆獲取到周圍空氣中飛奔的短信內容。

一覺醒來支付寶、銀行卡被刷空,這個防不了的新型盜刷要怎麼破

有了這套設備後,不法分子的犯罪流程就容易理解了:

  1. 地點隨機,時間深夜:隨機挑選一個地點作為目標,帶著偽基站和修改好的 OSMOCOMBB 手機半夜過去。之所以大部分類型盜刷都發生在半夜,是因為這個時候大部分人都在睡覺,給不法分子操作時間最長,而且用戶不能即使發現止損。
  2. 獲取號碼,登錄網站:使用偽基站獲取附近手機的手機號碼,然後拿著號碼請求登錄普通網站。
  3. 過濾數據,驗證號碼:過濾 OSMOCOMBB 手機獲取到的數據,如果拿到了網站發出的驗證碼即表明號碼有效。
  4. 號碼有效,開始盜刷:接下來就是消費支付寶銀行卡里面的錢,如果用戶在一些網站上做過手持身份證驗證,不法分子還可以登陸這些網站拿到手機主人的名字,身份證號和手持身份證照片。有了這些,大額貸款也可以申請了。

這個過程,從頭到尾都不需要受害人參與。

為什麼最近才開始出現眾多受害者

既然 GSM 嗅探利用的是 2G 協議的漏洞,不是什麼新的東西,那為什麼直到最近幾天才「搞了個大新聞」呢?

其實,這項攻擊技術在很多年前就已經開始有人嘗試。但是由於以下 2 個原因並沒有成為一種流行的攻擊方式:

  1. 以前技術門檻更高:當時硬件成本和編譯方法還沒有像如今一樣簡單,這提高了准入門檻。直到 Github 上開源的嗅探項目越來越多也越來越 「小白」,才有更多的不法分子採用這種方法(千萬別高看他們的文化水平,有能力自己修改 GSM 項目的人不會用它來犯罪)。
  2. 以前實名制範圍不夠廣:那時候還沒有實名制,所以大部分服務都沒有強制綁定手機號碼,大多數用戶依舊採用郵箱登錄。
  3. 以前在線支付尚未普及
    :加之網絡支付和網銀等在那時普及度不高,所以獲得短信內容的意義不是很大。這種方法主要還是私家偵探等用於竊聽私人信息。

最近正值運營商廢除 2G 之時,眾多 GSM 嗅探的受害人想必也會加快運營商廢除 2G 網絡的速度。雖然 3G,4G 也有類似的攻擊方法,不過其難度將大大提升。

另外,雖然 GSM 嗅探聽起來很嚇人,但是這也不代表不法分子可以為所欲為,它也是有自己的缺點的。

  • 距離限制:不法分子只有在受害者手機在其基站附近才能實現嗅探,距離被嚴重限制。不過,如果不法分子提高成本,購買高性能天線的話則可以延長嗅探距離。
  • 形式限制:這種方法只能獲取短信驗證碼,所以只能做和短信驗證碼有關的事。如果用戶的個人信息保護地非常好那麼不法分子能做的事情就少了很多(U 盾等實體二步認證硬件就是為了防範這種攻擊)。

當然這些缺點也不妨礙 GSM 嗅探成為最近危害性最大的攻擊手段之一。

應對方法

說實話,面對這種繞過用戶的攻擊手段普通用戶還真的沒有太有效的防範方法。這裡我只能總結幾條除了保護好個人信息、報警之類車軲轆話以外比較有效的方法。

  • 手機定時開關機/飛行模式:晚上睡覺前關機或者打開飛行模式,這樣手機不會連到偽基站,基站獲取不到手機的狀態信息就不會將驗證碼短信發送給手機,不法分子獲取不到手機號碼和驗證碼短信。
  • 警惕信號好的地方掉 2G 網絡:這種攻擊需要藉助 2G 網絡,有時候不法分子會用偽基站讓手機掉到 2G 來攔截語音短信和聯網數據。當你的手機在平時信號很好的地方突然掉到 2G 就要小心附近是不是有偽基站和 GSM 嗅探了。
  • 設置手機不會掉到 2G 網絡:用戶可以在網絡設置裡面設置為只使用 3G,4G 網絡。這樣子的缺點是不支持 4G VoLTE 的手機會打不了也接不了電話,相當於自爆。當然如果手機還不支持 4G 或是 VoLTE 功能也該換了,否則別說 GSM 嗅探了,連偽基站攻擊都防不了。
  • 開通 VoLTE:開通之後加上手機支持,電話和短信都是走 4G 通道,不會使用 2G 網絡。例如移動用戶就可以發送 KTVOLTE 到 10086 開通 VoLTE;聯通用戶可以發送 VBNCDGFBDE 到 10010 開通。不過即使這樣也防不了不法分子會用偽基站讓手機掉到 2G,需結合前面兩點使用。
  • 專門使用一個手機號接收驗證碼:可以先準備一臺手機,雙卡手機的話可以準備一張手機卡,專門用於接收驗證碼短信。這個手機或這張卡平時可以不開機或者禁用。這種方法雖麻煩但也許是目前最有效的。

使用二步驗證:支持二步驗證的網站,也可以打開網站應用的兩步驗證。讓對方僅憑手機號也驗證碼沒辦法進入你的賬戶。受到損失後及時報警查看附近監控:如果是看教程自己改手機那種小毛賊的話,也許能通過附近監控找到,但是如果是慣犯或者對於拿著巨型天線掃描的專業組織就沒辦法了。


分享到:


相關文章: