按关键词阅读:
改装设备伪造基站 , 拦截信息获取内容 , 趁人不备实施盗刷 , “短信嗅探”犯罪能够悄无声息地掏空你的钱包 。
本报采访人员 张 蕴
近日 , 河北省唐山市警方捣毁了一个使用“短信嗅探器”流窜作案的电信诈骗团伙 。 据嫌疑人交待 , 他们是趁受害人夜间熟睡时 , 使用“短信嗅探设备” , 截取用户手机短信内容 。 随后 , 利用各银行、移动支付平台等存在的漏洞 , 窃取个人账户信息 , 并通过截取短信验证码 , 盗刷受害人资金 。
据了解 , 近年来通过这一手段实施诈骗的案例不在少数 。
那么 , “短信嗅探”是如何在受害人毫无知觉的情况下发生的?应当如何消除手机被“嗅探”的风险?对此 , 采访人员采访了业内专家 , 扒一扒“短信嗅探器”的真面目 。
利用“短信嗅探” 无需接触手机即可拦截短信
想明白“短信嗅探”的原理 , 需要先了解短信传输的过程 。 北京理工大学计算机网络及对抗技术研究所所长闫怀志介绍 , 短信是一种电信服务业务 , 可分为点对点短信和小区广播短信两种类型 。 其中 , 点对点短信传输是利用信令和信道来进行简短信息的传送 , 可在手机之间或从电脑端向手机发送信息 。
“当别人给你发短信时 , 该短信作为小型数据包 , 会先通过短信业务中心发送至你手机信号所在范围内的基站 , 再由基站将该短信发送至你的手机 。 由此可知 , 基站在短信传输中发挥着至关重要的作用 。 ”闫怀志介绍 。
“短信嗅探”是一个怎样的过程?闫怀志解释说 , “短信嗅探”其实是通过伪基站等特殊设备 , 对特定信号范围内的手机号码和数据信息进行采集和拦截 , 该过程并不会对手机产生物理接触 。
不法分子可以在伪基站范围内获取到用户收到的所有短信 , 而用户却毫无知觉 。
360未来安全研究院相关专家表示 , 不法分子一般会用一部改装手机连接笔记本电脑作为伪基站 , 其功率在几十瓦左右 , 覆盖范围在500米到三四千米 。 这种设备启动后 , 能够伪装成2G基站发送信号 , 干扰和屏蔽在其覆盖范围内的用户手机的4G信号 , “嗅探”扫描周围的手机用户 , 将附近的手机“吸附”到这台设备上 。
由于2G网络存在单向鉴权的漏洞 , 只有网络对用户手机的鉴权认证 , 用户手机无法识别出基站真伪 , 只能进行回应 , 这样伪基站就可以获得用户手机的IMSI(国际移动用户识别码 , 在所有蜂窝网络中均具有唯一性) , 可以向其发送短信并拦截收到的短信 。
其后 , 不法分子就会通过窃取到的短信内容获取目标手机的短信验证信息 , 然后通过登录其他一些网站进行“撞库”(即多个数据库之间碰撞) , 试图将机主的身份信息匹配出来 , 包括身份证、银行卡号、手机号、验证码等 , 继而在一些小众的便捷支付平台开通账号并绑定事主银行卡 , 冒充事主消费或套现 , 从而盗取事主银行卡资金 。
2G网络便于犯罪 不法分子改装伪基站强制手机降网
【科技日报|卡还在,钱没了 你可能被“短信嗅探”了】据了解 , “短信嗅探“技术大多数是在2G网络下实现 , 据360未来安全研究院相关专家介绍 , 原因是在4G网络中已经实现了双向鉴权 , 手机用户也可以对网络进行鉴权 , 这样伪基站就很容易被识别而难以“欺骗”用户的手机 。 但随着5G时代的到来 , 犯罪分子又是如何利用2G网络来实施犯罪的呢?
闫怀志表示 , 2G网络之所以会被用来犯罪 , 是因为2G通道下的短信内容是无加密传输的 , 攻击者很容易劫持并迅速解析 。 3G之后 , 数据的通信安全性大大增强 , 显著提升了攻击者破解短信内容的难度 。 因此 , 不法分子会通过“强制降网“的方式来强迫用户手机从4G、5G被动转向使用2G网络 。
“具体的做法就是通过特殊电磁设备实现通信信号干扰、压制或令信号质量不佳 , 无法实现4G、5G等高质量通信 , 转而启动最基本的2G通信模式 , 从而实现通信信号降频和强制降网 。 这个过程本身从技术上实现并不复杂 , 因此攻击者经常使用 。 ”闫怀志称 。 分页标题#e#
此类犯罪中 , 摩托罗拉C118型号手机反复被提及 , 它又是为什么被不法分子选中呢?采访人员了解到 , 这款手机是2006年上市的2G手机 , 仅有短信和通话等基础功能 , 目前的价格十分便宜 , 网络售价还不到30元 。 据360未来安全研究院相关专家介绍 , 这款手机具有较高的兼容性 , 在软件上易于改装 , 经过简单的电路改造与配置 , 再与电脑连接妥当 , 便可实现短信拦截 。
闫怀志认为 , 实施“短信嗅探”不法行为的核心和前提是拥有非法的“短信嗅探”装置 , 而实现这种装置的重要技术手段之一就是2G手机改造 , 因为手机具有收发天线和处理电路 , 自身就是较为完善的通信节点 , 技术上天然具有改造成为伪基站等“嗅探设备”的可能 。
已成黑色产业链 专家支招保护自身财产安全
此前有媒体报道 , 在河南郑州、新乡等地多个小区的居民半夜同时遭遇了“短信嗅探” , 这些居民绑定手机支付平台的银行卡一夜之间被刷爆 , 受害用户的覆盖范围达到了方圆3公里 。
据了解 , 线上兜售“嗅探设备”、线下交易、远程指导犯罪 , 已经成为了一条黑色利益链 。 更可怕的是 , 购买“嗅探设备” , 非法卖家还会赠送通过各种非法渠道搜集来的个人信息材料 。 还有一种更高级的个人信息 , 就是银行卡号、开户行 , 甚至还包括银行卡密码 。
那么 , “短信嗅探”真的防不胜防吗?
闫怀志认为 , 首先运营商应当提供高质量的4G/5G通信网络 , 最大限度减少手机主动降网的需求及可能性 , 这有助于规避短信被劫持的风险 。 另外 , 从用户角度来说 , 发现手机短信验证码发送频繁或来路不明可采取关机、启动飞行模式、移动位置等应对措施;发现手机突然变回2G , 应提高警惕 。
同时 , 360未来安全研究院相关专家建议 , 用户可以向运营商申请开通VoLTE功能 , 使数据和通话都只能在4G网络传输 , 而不会在通话过程中回落到2G;如果用户手机支持 , 也可以在网络设置中 , 将手机网络模式选为“LTE only” , 即只支持4G网络 。
“对于大额资金的个人银行账户 , 建议不开通短信验证转账功能 , 而小额资金账户短信验证码支付功能应设置每日、每笔支付限额;在应用App和网址支付时增加用户身份验证措施 , 选择多种支付方式组合的形式 , 尽可能增加安全性 。 ”360未来安全研究院相关专家补充说 。
文章图片
来源:(科技日报)
【】网址:/a/2020/0812/kd406495.html
标题:科技日报|卡还在,钱没了 你可能被“短信嗅探”了