一覺醒來收到多條驗證碼和扣款短信,預防“新技術”詐騙要這麼做

(文章來源於瞭望智庫:zhczyj;作者| 張弛 通信博士,科普作者,網名“奧卡姆剃刀”)

近年來,全國各地警方以及多部門一直在嚴厲打擊網絡通信詐騙。大家的防詐騙意識也越來越高,但是詐騙分子也在不斷更新詐騙手法,讓人防不勝防。最近出現了一種名為“GSM劫持+短信嗅探”的新技術詐騙方式,很多人明明什麼事都沒做,一覺起來,這錢就沒了,海南群眾一定要提高警惕。

事實上,很多通信詐騙者遠涉海外作案,其中,東南亞地區是通信詐騙的重災區。通過專門的通信技術建立的偽基站,以短信的形式構建釣魚圈錢鏈接。

特別是在過去的2018年犯罪團伙短信詐騙技術升級,跟以往短信詐騙不同的是,這些受害人只是接到了很多短信驗證碼,但並沒有進行任何錯誤操作,賬戶裡的錢就被騙子憑空划走了。

如今,操作銀行卡客戶端、支付寶、微信等最常見的方法就是短信驗證,給你發一個六位的驗證數碼,你將該數碼正確回傳給網站,這就通過了驗證。驗證邏輯是這樣的:你的手機是實名註冊的,只有你本人才能看到短信驗證碼,所以說能正確回傳驗證碼的就一定是你本人,這就形成了一條完整的驗證鏈。

基於這套電子現金交易邏輯,詐騙者在夜深人靜時,詐騙分子在居民區附近偷偷設立7個頻點的接收機,用來監聽GSM信道的短信。再通過竊取到的真實手機號碼,利用獲取的手機號碼登錄網站,如淘寶賬號,跳過密碼登錄選擇驗證碼登錄,成功後詐騙者就能輕易破解用戶其它賬號。

然而運營商已經察覺到了短信中有手機號碼的風險,於是使用了星號隱藏,例如139****5678。這讓詐騙分子通過監聽短信內容獲取電話號碼變得困難重重。但隨著詐騙技術的升級,詐騙者又鑽了手機SIM識別碼的漏洞。

假設被騙用戶有張SIM卡的IMSI是3721。騙子把“詐騙A”手機SIM卡的IMSI碼偽造成3721,然後給“詐騙B”手機撥了個電話,1秒鐘後掛斷。基站只認IMSI碼,於是將3721這個IMSI碼上報給核心網,核心網一調數據庫,發現IMSI為3721的手機號碼是13912345678,於是就把這個手機號碼發送給詐騙B手機,詐騙B手機上就會顯示有1條未接來電,號碼是13912345678。這樣,雖然手機號碼變成了星號,詐騙者還是拿到了完整的手機號。

我們有很多在線支付方式依賴於驗證碼,甚至郵箱、社交軟件、手機APP等的登錄和密碼修改也跟驗證碼牢牢綁在一起,詐騙分子只要能收到你手機的短信驗證碼,輕則盜走個人信息,重則轉走錢款,給我們造成損失。更重要的是,傳統短信詐騙雖然覆蓋面廣,但屬於大海撈針,成功率較低。而新型短信詐騙堪比掃蕩,危害更為嚴重。這也逐漸暴露出2G網絡的安全隱患。

因此用戶,對新出現的短信詐騙應當:收到奇怪的短信驗證碼後馬上關機十分鐘。詐騙分子是批量操作的,在你這裡受阻後就會轉向下一個,不會只跟一部手機死磕;再次,儘量不使用危險的雙卡搭配;防範這類短信詐騙的核心思路就讓手機儘量處於4G網絡中,輕易不要退回到2G的GSM。但現在很多人使用了廉價的高速上網SIM卡並將之放在了主卡槽,用它的流量上網,把打電話發短信常用的SIM卡放入了副卡槽。由於多數手機並不支持雙4G,那張綁定了銀行卡、支付寶和微信的常用SIM卡就可能會長期處於2G狀態,這種配搭非常普遍,同時也非常危險。

對於這種詐騙技術,用戶必須注意:平時要做好手機號、身份證號、銀行卡號等敏感的私人信息保護。睡覺前關機或者設置飛行模式,或者關閉手機的移動信號,只連接WIFI,這樣能略微提高被嗅探的難度。如果早上起來,看到半夜收到奇怪的驗證碼短信,趕緊查看自己的銀行卡和支付應用,這時如果發現錢被盜刷了,火速凍結銀行卡,保留短信內容,報警。如果突然發現手機信號變成2G,要立刻意識到自己可能正遭遇這種攻擊,並採取以上方式防禦!


分享到:


相關文章: