江门朋友留意了!几条奇怪的短信竟能卷走半辈子的积蓄!

  最近守哥的同事们帮助警方破获了一系列移动APP盗刷犯罪案件。在这些案件中,受害人都有一个共同的特点——

  “一觉醒来,发现银行卡里的存款不翼而飞,而在手机里还留下些莫名其妙的短信验证码。”

  技术哥哥告诉守哥:“这些人都是被犯罪份子用「GSM劫持+短信嗅探」的方式,把银行卡里的钱盗刷或者转移了。”

  啥是GSM劫持?啥又是短信嗅探?在详细了解情况后,守哥今天赶紧和小伙伴们科普一下,并跟大家说说如何避免这样的损失。

  简单一句话就是,基站是移动通信交换中心和手机之间的信号纽带。没有基站,手机就没有信号,只能算一个玩具。

  可是,“情侣”之间也有可能被第三者插足。在以前,这个第三者就是「伪基站」。

  它一般由主机和笔记本电脑或手机组成,通过、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗短信,诱导点击木马链接,甚至伪造号码,如10086或者95555这种广告推销等短信息。

  当然,随着人们对短信诈骗防范意识增强和全社会对伪基站诈骗的重点打击,传统伪基站诈骗这种犯罪也就逐渐OUT了。

  这里边也有守哥不小的功劳!譬如:协助重庆破获1.1特大伪基站诈骗案,帮助深圳警方降低74%的伪基站发案,协助河北警方重拳打击伪基站......

  第一步,犯罪团伙基于2G移动网络下的GSM通信协议,在开源项目OsmocomBB的基础上进行修改优化,搭配专用手机,组装成便于携带易使用的短信嗅探设备。

  第二步,通过号码收集设备(伪基站)获取一定范围下的潜在的手机号码,然后在一些支付网站或移动应用的登录界面,通过“短信验证码登录”途径登录,再利用短信嗅探设备来嗅探短信。

  第三步,通过第三方支付查询目标手机号码,匹配相应的用户名和实名信息,以此信息到相关政务及医疗网站社工获取目标的身份证号码,到相关网上银行社工,或通过黑产社工库等违法手段获取目标的银行卡号。由此掌握目标的四大件:手机号码、身份证号码、银行卡号、短信验证码。

  第四步,通过获取的四大件,实施各类与支付或借贷等资金流转相关的注册/绑定/解绑、消费、小额贷款、信用抵扣等恶意操作,实现对目标的盗刷或信用卡诈骗犯罪。因为,一般短信嗅探技术只是同时获取短信,并不能拦截短信,所以不法分子通常会选择在深夜作案,因为这时,受害者熟睡,不会注意到异常短信。

  那么,关键的问题来了,短信嗅探犯罪要如何防范呢?守哥从技术哥哥那里学到几招,在这里趁热分享给大家。

  1.平时要做好手机号、身份证号、银行卡号、支付平台账号等敏感的私人信息保护;

  2.最简单的一招就是睡觉前关机。手机关机后就没有了信号,短信嗅探设备就无法获取到你的手机号;

  3.如果没有关机,早上起来看到奇怪的验证码短信,一定要想到可能是遇到短信嗅探攻击了,赶紧查看自己的银行卡和支付应用。这时如果发现钱被盗刷了,火速冻结银行卡,报警。

  不过,想要阻止短信嗅探犯罪,还需要运营商和企业共同努力。移动应用和网站服务提供商需优化身份验证措施。如短信上行验证、语音通话传输验证码、常用设备绑定、生物特征识别等。

您可能还会对下面的文章感兴趣: