最近的电信诈骗真的是让人防不胜防啊~
近日,豆瓣网友“独钓寒江雪”也发表一篇题为《这下一无所有了》的帖子,称其在7月30日凌晨5点多醒来后,手机便一直收到短信息,总共100多条,这些信息是分别来自支付宝、京东、银行等的短信验证码,然后发现“支付宝、余额宝、余额和关联银行卡的钱都被转走了。京东开了金条、白条功能,借走一万多”。
你以为这是恶作剧?
那你可就错了
这是真的!
支付宝已于昨晚作出回应:支付宝将会先把损失的资金补偿给用户。
为什么明明什么事情都没做:手机没丢卡也没丢,没扫二维码也没点连接,一觉醒来钱还是被人转走了呢?
小U今天在网上看完了一篇技术贴才恍然大悟,原来这些犯罪分子是用「GSM劫持+短信嗅探」的方式把银行卡里的钱盗刷或者转移了。今天小U就和大家科普分享一下这篇技术贴里的干货---什么是GSM劫持?什么是短信嗅探?以及如何避免这样的损失?
弄清楚这些问题,得从手机和基站这对”情侣“说起。手机我们都知道,那什么是基站呢? 简单一句话就是,基站是移动通信交换中心和手机之间的信号纽带。没有基站,手机就没有信号,只能算一个玩具。 但“情侣”之间也有可能被第三者插足。
这个第三者就是「伪基站」。伪基站又叫假基站。它一般由主机和笔记本电脑或手机组成,通过短信群发器、短信发信机等相关设备搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗短信,诱导点击木马链接,甚至伪造号码,如10086或者95555这种广告推销等短信息。 当然,随着人们对短信诈骗防范意识增强和全社会对伪基站诈骗的重点打击,传统伪基站诈骗这种犯罪也就逐渐OUT了。
伪基站1.0没落,伪基站2.0诞生,它就是短信嗅探。短信嗅探通常由号码收集设备(伪基站)和短信嗅探设备组成。 其犯罪具体分为以下四步:
第一步,犯罪团伙基于2G移动网络下的GSM通信协议,在开源项目OsmocomBB的基础上进行修改优化,搭配专用手机,组装成便于携带易使用的短信嗅探设备。
第二步,通过号码收集设备(伪基站)获取一定范围下的潜在的手机号码,然后在一些支付网站或移动应用的登录界面,通过“短信验证码登录”途径登录,再利用短信嗅探设备来嗅探短信。
第三步,通过第三方支付查询目标手机号码,匹配相应的用户名和实名信息,以此信息到相关政务及医疗网站社工获取目标的身份证号码,到相关网上银行社工,或通过黑产社工库等违法手段获取目标的银行卡号。由此掌握目标的四大件:手机号码、身份证号码、银行卡号、短信验证码。
第四步,通过获取的四大件,实施各类与支付或借贷等资金流转相关的注册/绑定/解绑、消费、小额贷款、信用抵扣等恶意操作,实现对目标的盗刷或信用卡诈骗犯罪。因为,一般短信嗅探技术只是同时获取短信,并不能拦截短信,所以不法分子通常会选择在深夜作案,因为这时,受害者熟睡,不会注意到异常短信。 就是这简单的四步,就会让你一下子一无所有了,很是阔怕吧。
那么我们该如何防范短信嗅探犯罪呢?
1.做好个人信息的保护
平时要做好手机号、身份证号、银行卡号、支付平台账号等敏感的私人信息保护;
2.手机睡前关机或开飞行模式
最简单的一招就是睡觉前关机或开飞行模式。手机关机后就没有了信号,短信嗅探设备就无法获取到你的手机号;
3.一旦发现立即冻结相关账号、报警
如果没有关机,早上起来看到奇怪的验证码短信,一定要想到可能是遇到短信嗅探攻击了,赶紧查看自己的银行卡和支付应用。这时如果发现钱被盗刷了,火速冻结银行卡,报警。
当然想要阻止短信嗅探犯罪,还需要运营商和企业共同努力,优化身份验证措施。