「龙门阵」自动消费的手机

人在睡梦中,钱却被转走十几万,这样的事情最近发生在全国多地,经过警方的深入调查发现犯罪嫌疑人利用黑科技设定了“黑色三公里”,在这个范围内,犯罪嫌疑人可以轻松截取被拦截手机的每一条短信和验证码,而这样一个“隔空盗刷”犯罪行为背后却有一条让人毛骨悚然的黑色产业链。

据《2018网络黑灰产治理研究报告》估算,2017年我国网络安全产业规模为450多亿元,而黑灰产已达近千亿元规模;全年因垃圾短信、诈骗信息、个人信息泄露等造成的经济损失估算达915亿元。而且电信诈骗案每年以20%至30%的速度在增长。



“短信嗅探”

“短信嗅探”是一种新型伪基站诈骗工具,这种犯罪手法是近两年出现的新型伪基站犯罪手段,犯罪分子通过这种技术,很容易实时获取用户手机短信内容,进而利用各大银行、网站、移动支付软件存在的技术漏洞实现信息窃取、资金盗刷和网络诈骗等犯罪。

「龙门阵」自动消费的手机

犯罪分子先利用设备自动获取附近的手机号,用这些号码登录一些网站或应用,然后用“短信嗅探技术”拦截这些网站或者应用发给手机的验证码。这个过程中犯罪分子利用“撞库”技术将目标的身份信息匹配出来,包括身份证、银行卡号、手机号、验证码等信息。犯罪分子绑定事主的银行卡,冒充事主消费或套现,从而盗取事主银行卡资金。

「龙门阵」自动消费的手机

GSM嗅探技术:“卡里没钱”也不放过

犯罪分子一般是通过这三步完成盗刷

第一步

利用基于2G移动网络下的GSM协议栈,在开源项目OsmocomBB的基础上进行修改优化,搭配专用手机,组装成便于携带易使用的短信嗅探设备。

第二步

通过伪基站号码收集功能,获取一定范围下的潜在手机号码,在一些支付网站或移动应用的登录界面,通过短信验证码登录后,利用嗅探设备截取短信。

第三步

通过第三方或违法手段匹配到四个关键号码后进行盗刷:手机号码、身份证号码、银行卡号码、短信验证码。

除了盗刷账户有钱的目标,对于卡里没钱的也不会放过,犯罪分子会帮着开通各种网络借贷,并且转出款项,第二条早上醒来,就会发现自己开通了白条、花呗、借呗……背上了一笔又一笔的债。

「龙门阵」自动消费的手机

这种技术不到30元

据调查,这项技术入门门槛极低,所需代码均为开源,仅一部价值30元的手机就能实现短信嗅探,并且在网上就能买到,全套设备和系统代码在网上被密码标价为1000元。

在网上,为了展示产品的真实性,几乎每个嗅探设备的卖家,都会主动给买家展示大量其设备正常运行的视频。在嗡鸣的风扇声中,他们将改装过的摩托罗拉C118与笔记本电脑连接妥当。登录系统后不久,实验手机接收到的短信内容便会出现在视频中泛黄的屏幕中。

这种GSM短信嗅探攻击基本实现全链条化,在电信用户的短信验证码、手机号码被劫持的的基础上,黑产从业者可以通过社工库等方式获取身份证号码、银行账号、支付平台账号等敏感信息。所谓社工库,即一个数据资料集合库,包含有大量被泄露的数据。通过这些数据,社工库的使用者可以轻易勾勒出一幅用户的网络画像。

如何有效防范嗅探盗刷?

说了这么多,相信大家已经被吓出了一身冷汗。面对这种新型技术,我们是否真的束手无策呢?

答案当然不是!

需要注意的是,短信嗅探的攻击一般是发生在受害者熟睡时,因为这种技术只是同时获取短信,并无法拦截,所以犯罪分子一般都会选择在我们夜晚睡觉时作案。

针对以上特点,支付菌在这里为大家搜罗了一套防范“短信嗅探”的措施

可以要求运营商开通VoLTE,这是一种数据传输技术,不再使用2G网络传输短信,而是通过4G进行传输,从而防范短信被劫持的可能。

使用支付类、银行类APP时,除了短信验证码,尽量附加使用图片验证、语音验证、人脸验证、指纹验证等多种类验证机制。

一些银行APP可以设置夜间不可交易,防止犯罪分子夜间盗刷。

把手机信号一直锁在4G上。

如果上诉方法,大家都懒觉得麻烦,最后还有一条最简单粗暴的方法

睡觉前关机,或者设置飞行模式,或者只连接WIFI关闭手机移动信号。

以上方法,都可以提高被嗅探的难度。

如果早上起来发现睡觉时收到奇怪的验证码,一定要想到可能是遇到短信嗅探攻击,请立刻查询自己的银行账户和支付账户,如果发现钱被盗刷,要立刻冻结银行卡,保留短信并报警!


分享到:


相關文章: