「龍門陣」自動消費的手機

人在睡夢中,錢卻被轉走十幾萬,這樣的事情最近發生在全國多地,經過警方的深入調查發現犯罪嫌疑人利用黑科技設定了“黑色三公里”,在這個範圍內,犯罪嫌疑人可以輕鬆截取被攔截手機的每一條短信和驗證碼,而這樣一個“隔空盜刷”犯罪行為背後卻有一條讓人毛骨悚然的黑色產業鏈。

據《2018網絡黑灰產治理研究報告》估算,2017年我國網絡安全產業規模為450多億元,而黑灰產已達近千億元規模;全年因垃圾短信、詐騙信息、個人信息洩露等造成的經濟損失估算達915億元。而且電信詐騙案每年以20%至30%的速度在增長。



“短信嗅探”

“短信嗅探”是一種新型偽基站詐騙工具,這種犯罪手法是近兩年出現的新型偽基站犯罪手段,犯罪分子通過這種技術,很容易實時獲取用戶手機短信內容,進而利用各大銀行、網站、移動支付軟件存在的技術漏洞實現信息竊取、資金盜刷和網絡詐騙等犯罪。

「龍門陣」自動消費的手機

犯罪分子先利用設備自動獲取附近的手機號,用這些號碼登錄一些網站或應用,然後用“短信嗅探技術”攔截這些網站或者應用發給手機的驗證碼。這個過程中犯罪分子利用“撞庫”技術將目標的身份信息匹配出來,包括身份證、銀行卡號、手機號、驗證碼等信息。犯罪分子綁定事主的銀行卡,冒充事主消費或套現,從而盜取事主銀行卡資金。

「龍門陣」自動消費的手機

GSM嗅探技術:“卡里沒錢”也不放過

犯罪分子一般是通過這三步完成盜刷

第一步

利用基於2G移動網絡下的GSM協議棧,在開源項目OsmocomBB的基礎上進行修改優化,搭配專用手機,組裝成便於攜帶易使用的短信嗅探設備。

第二步

通過偽基站號碼收集功能,獲取一定範圍下的潛在手機號碼,在一些支付網站或移動應用的登錄界面,通過短信驗證碼登錄後,利用嗅探設備截取短信。

第三步

通過第三方或違法手段匹配到四個關鍵號碼後進行盜刷:手機號碼、身份證號碼、銀行卡號碼、短信驗證碼。

除了盜刷賬戶有錢的目標,對於卡里沒錢的也不會放過,犯罪分子會幫著開通各種網絡借貸,並且轉出款項,第二條早上醒來,就會發現自己開通了白條、花唄、借唄……背上了一筆又一筆的債。

「龍門陣」自動消費的手機

這種技術不到30元

據調查,這項技術入門門檻極低,所需代碼均為開源,僅一部價值30元的手機就能實現短信嗅探,並且在網上就能買到,全套設備和系統代碼在網上被密碼標價為1000元。

在網上,為了展示產品的真實性,幾乎每個嗅探設備的賣家,都會主動給買家展示大量其設備正常運行的視頻。在嗡鳴的風扇聲中,他們將改裝過的摩托羅拉C118與筆記本電腦連接妥當。登錄系統後不久,實驗手機接收到的短信內容便會出現在視頻中泛黃的屏幕中。

這種GSM短信嗅探攻擊基本實現全鏈條化,在電信用戶的短信驗證碼、手機號碼被劫持的的基礎上,黑產從業者可以通過社工庫等方式獲取身份證號碼、銀行賬號、支付平臺賬號等敏感信息。所謂社工庫,即一個數據資料集合庫,包含有大量被洩露的數據。通過這些數據,社工庫的使用者可以輕易勾勒出一幅用戶的網絡畫像。

如何有效防範嗅探盜刷?

說了這麼多,相信大家已經被嚇出了一身冷汗。面對這種新型技術,我們是否真的束手無策呢?

答案當然不是!

需要注意的是,短信嗅探的攻擊一般是發生在受害者熟睡時,因為這種技術只是同時獲取短信,並無法攔截,所以犯罪分子一般都會選擇在我們夜晚睡覺時作案。

針對以上特點,支付菌在這裡為大家蒐羅了一套防範“短信嗅探”的措施

可以要求運營商開通VoLTE,這是一種數據傳輸技術,不再使用2G網絡傳輸短信,而是通過4G進行傳輸,從而防範短信被劫持的可能。

使用支付類、銀行類APP時,除了短信驗證碼,儘量附加使用圖片驗證、語音驗證、人臉驗證、指紋驗證等多種類驗證機制。

一些銀行APP可以設置夜間不可交易,防止犯罪分子夜間盜刷。

把手機信號一直鎖在4G上。

如果上訴方法,大家都懶覺得麻煩,最後還有一條最簡單粗暴的方法

睡覺前關機,或者設置飛行模式,或者只連接WIFI關閉手機移動信號。

以上方法,都可以提高被嗅探的難度。

如果早上起來發現睡覺時收到奇怪的驗證碼,一定要想到可能是遇到短信嗅探攻擊,請立刻查詢自己的銀行賬戶和支付賬戶,如果發現錢被盜刷,要立刻凍結銀行卡,保留短信並報警!


分享到:


相關文章: