人民網
人民網>>IT

卡還在,錢沒了 你可能被“短信嗅探”了

2020年08月12日07:54 | 來源:科技日報
小字號
原標題:卡還在,錢沒了 你可能被“短信嗅探”了

  視覺中國供圖

  視覺中國供圖

  改裝設備偽造基站,攔截信息獲取內容,趁人不備實施盜刷,“短信嗅探”犯罪能夠悄無聲息地掏空你的錢包。

  本報記者 張 蘊

  近日,河北省唐山市警方搗毀了一個使用“短信嗅探器”流竄作案的電信詐騙團伙。據嫌疑人交待,他們是趁受害人夜間熟睡時,使用“短信嗅探設備”,截取用戶手機短信內容。隨后,利用各銀行、移動支付平台等存在的漏洞,竊取個人賬戶信息,並通過截取短信驗証碼,盜刷受害人資金。

  據了解,近年來通過這一手段實施詐騙的案例不在少數。

  那麼,“短信嗅探”是如何在受害人毫無知覺的情況下發生的?應當如何消除手機被“嗅探”的風險?對此,記者採訪了業內專家,扒一扒“短信嗅探器”的真面目。

  利用“短信嗅探” 無需接觸手機即可攔截短信

  想明白“短信嗅探”的原理,需要先了解短信傳輸的過程。北京理工大學計算機網絡及對抗技術研究所所長閆懷志介紹,短信是一種電信服務業務,可分為點對點短信和小區廣播短信兩種類型。其中,點對點短信傳輸是利用信令和信道來進行簡短信息的傳送,可在手機之間或從電腦端向手機發送信息。

  “當別人給你發短信時,該短信作為小型數據包,會先通過短信業務中心發送至你手機信號所在范圍內的基站,再由基站將該短信發送至你的手機。由此可知,基站在短信傳輸中發揮著至關重要的作用。”閆懷志介紹。

  “短信嗅探”是一個怎樣的過程?閆懷志解釋說,“短信嗅探”其實是通過偽基站等特殊設備,對特定信號范圍內的手機號碼和數據信息進行採集和攔截,該過程並不會對手機產生物理接觸。

  不法分子可以在偽基站范圍內獲取到用戶收到的所有短信,而用戶卻毫無知覺。

  360未來安全研究院相關專家表示,不法分子一般會用一部改裝手機連接筆記本電腦作為偽基站,其功率在幾十瓦左右,覆蓋范圍在500米到三四千米。這種設備啟動后,能夠偽裝成2G基站發送信號,干擾和屏蔽在其覆蓋范圍內的用戶手機的4G信號,“嗅探”掃描周圍的手機用戶,將附近的手機“吸附”到這台設備上。

  由於2G網絡存在單向鑒權的漏洞,隻有網絡對用戶手機的鑒權認証,用戶手機無法識別出基站真偽,隻能進行回應,這樣偽基站就可以獲得用戶手機的IMSI(國際移動用戶識別碼,在所有蜂窩網絡中均具有唯一性),可以向其發送短信並攔截收到的短信。

  其后,不法分子就會通過竊取到的短信內容獲取目標手機的短信驗証信息,然后通過登錄其他一些網站進行“撞庫”(即多個數據庫之間碰撞),試圖將機主的身份信息匹配出來,包括身份証、銀行卡號、手機號、驗証碼等,繼而在一些小眾的便捷支付平台開通賬號並綁定事主銀行卡,冒充事主消費或套現,從而盜取事主銀行卡資金。

  2G網絡便於犯罪 不法分子改裝偽基站強制手機降網

  據了解,“短信嗅探“技術大多數是在2G網絡下實現,據360未來安全研究院相關專家介紹,原因是在4G網絡中已經實現了雙向鑒權,手機用戶也可以對網絡進行鑒權,這樣偽基站就很容易被識別而難以“欺騙”用戶的手機。但隨著5G時代的到來,犯罪分子又是如何利用2G網絡來實施犯罪的呢?

  閆懷志表示,2G網絡之所以會被用來犯罪,是因為2G通道下的短信內容是無加密傳輸的,攻擊者很容易劫持並迅速解析。3G之后,數據的通信安全性大大增強,顯著提升了攻擊者破解短信內容的難度。因此,不法分子會通過“強制降網“的方式來強迫用戶手機從4G、5G被動轉向使用2G網絡。

  “具體的做法就是通過特殊電磁設備實現通信信號干擾、壓制或令信號質量不佳,無法實現4G、5G等高質量通信,轉而啟動最基本的2G通信模式,從而實現通信信號降頻和強制降網。這個過程本身從技術上實現並不復雜,因此攻擊者經常使用。”閆懷志稱。

  此類犯罪中,摩托羅拉C118型號手機反復被提及,它又是為什麼被不法分子選中呢?記者了解到,這款手機是2006年上市的2G手機,僅有短信和通話等基礎功能,目前的價格十分便宜,網絡售價還不到30元。據360未來安全研究院相關專家介紹,這款手機具有較高的兼容性,在軟件上易於改裝,經過簡單的電路改造與配置,再與電腦連接妥當,便可實現短信攔截。

  閆懷志認為,實施“短信嗅探”不法行為的核心和前提是擁有非法的“短信嗅探”裝置,而實現這種裝置的重要技術手段之一就是2G手機改造,因為手機具有收發天線和處理電路,自身就是較為完善的通信節點,技術上天然具有改造成為偽基站等“嗅探設備”的可能。

  已成黑色產業鏈 專家支招保護自身財產安全

  此前有媒體報道,在河南鄭州、新鄉等地多個小區的居民半夜同時遭遇了“短信嗅探”,這些居民綁定手機支付平台的銀行卡一夜之間被刷爆,受害用戶的覆蓋范圍達到了方圓3公裡。

  據了解,線上兜售“嗅探設備”、線下交易、遠程指導犯罪,已經成為了一條黑色利益鏈。更可怕的是,購買“嗅探設備”,非法賣家還會贈送通過各種非法渠道搜集來的個人信息材料。還有一種更高級的個人信息,就是銀行卡號、開戶行,甚至還包括銀行卡密碼。

  那麼,“短信嗅探”真的防不勝防嗎?

  閆懷志認為,首先運營商應當提供高質量的4G/5G通信網絡,最大限度減少手機主動降網的需求及可能性,這有助於規避短信被劫持的風險。另外,從用戶角度來說,發現手機短信驗証碼發送頻繁或來路不明可採取關機、啟動飛行模式、移動位置等應對措施﹔發現手機突然變回2G,應提高警惕。

  同時,360未來安全研究院相關專家建議,用戶可以向運營商申請開通VoLTE功能,使數據和通話都隻能在4G網絡傳輸,而不會在通話過程中回落到2G﹔如果用戶手機支持,也可以在網絡設置中,將手機網絡模式選為“LTE only”,即隻支持4G網絡。

  “對於大額資金的個人銀行賬戶,建議不開通短信驗証轉賬功能,而小額資金賬戶短信驗証碼支付功能應設置每日、每筆支付限額﹔在應用App和網址支付時增加用戶身份驗証措施,選擇多種支付方式組合的形式,盡可能增加安全性。”360未來安全研究院相關專家補充說。

(責編:趙超、趙竹青)

分享讓更多人看到

返回頂部