生活中你也許遇到過這種情況
收到的短信明明來自官方號碼
打開卻發現是詐騙短信
這是為什麼呢?
因為你也許還不知道“偽基站”的存在
首先來認識一下今天故事的兩位主角
我們的故事還得從路人小藍髮工資那天講起...
▋ 偽基站的工作原理
接下來,我們來看偽基站的具體攻擊過程。
偽基站攻擊一共包括4個步驟:
1、監聽與偽裝
2、吸入手機
3、發送短信
4、踢出手機
第一步:監聽和偽裝
我們的移動通信都是通過基站來實現,而建立一個偽基站也是電信詐騙能實施的關鍵。
詐騙人員設置假基站後能非法使用運營商的頻率,設置與運營商網絡相同的網絡識別碼,冒充真基站欺騙手機跟它通信,使用戶手機被強制駐留到該設備上,並導致手機無法正常使用運營商提供的服務。
首先,攻擊者會使用一部工程手機,獲取當前環境下運營商的網絡信息(包括LAC、CI、頻點、場強等)。
獲取了合法網絡的信息之後,攻擊者會將偽基站的相關參數設置成和合法基站一樣。這樣,就算是完成了自己的偽裝。
第二步:吸入手機
接著,攻擊者把偽基站的發射功率調大。當信號功率足夠大時,用戶手機就被“吸”過去了——手機以為自己進入了新的位置區,然後觸發位置更新請求(Location Update),連入偽基站。
GSM手機有一個特性,在登錄基站時,不是看你在哪個運營商旗下,就登錄哪個運營商的基站,而是看哪個基站信號強,就登錄哪個基站……
偽基站收到用戶手機的位置更新請求後,向用戶手機下發標示請求,獲取用戶手機的TMSI(臨時識別碼),IMSI(用戶識別碼),還有IMEI(設備識別碼)。
這個地方就是問題的關鍵了——這些關鍵信息,為什麼偽基站去找手機要,手機就願意給呢?
這是由GSM的自身設計決定的。
GSM是一個單向鑑權網絡。網絡可以鑑定手機是不是合法的,但手機並不能鑑定網絡是不是合法的。所以,手機無法有效保護自己的信息。
當用戶手機提交信息給偽基站之後,偽基站當然不會真正給用戶鑑權。偽基站直接判定用戶“合法”。
就這樣,偽基站完成了對用戶手機的劫持。
第三步:發送短信
然後,就是發送“假短信”了。
偽基站先會判斷用戶的IMSI,如果這個IMSI之前沒發過“假短信”,那麼,偽基站就會發出“假短信”,發信人設置為它想要的任何號碼,例如95555,95588,或12315等。如果這個IMSI之前已經騙過,那就直接下一步。
第四步:踢出手機
壞事一旦幹完,偽基站就要想辦法脫身。如果長時間劫持手機通訊,一定會被用戶發現。這也是為什麼現在很多壞人喜歡在晚上搞劫持——因為用戶在睡覺,不容易察覺。
脫身就很簡單了。偽基站會修改更新自己的LAC(位置區)信息,並廣播。
用戶手機發現LAC變化,於是再次發起位置更新。
偽基站如果判斷手機的IMSI是已經騙過的,那麼,拒絕再次接入。
用戶手機重選,接入正常的合法基站。
當然,偽基站經常處於移動狀態。如果偽基站的信號不再覆蓋用戶手機,用戶手機也會正常回到合法基站的懷抱。
以上,就是偽基站的完整攻擊過程,一般持續時間不長,只有幾十秒。
最後,晚上儘量保持手機關機或飛行模式狀態。
白天接到一連串來自不同網站的短信驗證碼後,都會引起我們的警覺,詐騙分子通常都會選擇深夜作案,所以說最有效的防範措施其實就是睡覺時關機。
關機後,即便詐騙分子能獲取你的手機號碼,並用短信驗證碼方式嘗試登錄網站,但基站在發短信前會檢查你手機的狀態,發現手機關機了,那條短信就不發了,等監測到手機開機後再發。第二天等我們開機收到短信,詐騙分子一般也就收工了。
萬一碰到個白天也幹活的詐騙分子呢?
應對措施就是,收到奇怪的短信驗證碼後馬上關機十分鐘。詐騙分子是批量操作的,在你這裡受阻後就會轉向下一個,不會只跟一部手機死磕。
如果擔心無法跟家人取得聯繫而不想關機也沒問題,可以把手機調到飛行模式並打開Wi-Fi開關,通過Wi-Fi登錄社交軟件,讓你的家人依然能連聯繫上你。
言而總之
收到的短信鏈接不要點就是了
閱讀更多 777資訊 的文章