防不胜防,“伪基站2.0”盗刷银行卡没商量!
一觉醒来
发现银行卡里的存款不翼而飞
而在手机里还留下些
莫名其妙的短信验证码
什么情况?
近期多地警方陆续接报一类蹊跷案件,很多人早上起床后发现手机收到很多验证码和银行扣款短信,甚至网上银行APP登录账号和密码也已被篡改,损失惨重。民警介绍:“这是一种最新型的诈骗手法”。
“GSM劫持+短信嗅探”盗刷银行卡
前日凌晨5时,越秀警方经过研判,对一使用特种设备高科技电信诈骗团伙实施收网行动,抓获疑犯3人。
据悉,该诈骗手法是目前发生在广州的最新诈骗手法。该团伙通过劫持GSM短信信息,用短信嗅探技术对受害人银行卡实施盗刷。自6月份以来,已作案16宗。
警方缴获的涉案物品
原来是被犯罪份子用
“GSM劫持+短信嗅探”的方式
把银行卡里的钱盗刷或者转移了
那么
啥是GSM劫持?
啥又是短信嗅探?
手机和伪基站
弄清楚这些问题,得从手机和基站说起。手机大家都知道,那基站又是啥呢?
简单一句话就是,基站是移动通信交换中心和手机之间的信号纽带。没有基站,手机就没有信号,只能算一个玩具。
于是乎,出现了利用伪基站的诈骗方式,当然,随着人们对短信诈骗防范意识增强和全社会对伪基站诈骗的重点打击,传统伪基站诈骗这种犯罪也就逐渐OUT了。
伪基站1.0没落,伪基站2.0诞生,它就是短信嗅探,高级的犯罪开始了。
“四步”盗刷银行卡
短信嗅探通常由号码收集设备(伪基站)和短信嗅探设备组成。
其犯罪具体分为以下四步:
第一步
犯罪团伙基于2G移动网络下的GSM通信协议,在开源项目OsmocomBB的基础上进行修改优化,搭配专用手机,组装成便于携带易使用的短信嗅探设备。
第二步
通过号码收集设备(伪基站)获取一定范围下的潜在的手机号码,然后在一些支付网站或移动应用的登录界面,通过“短信验证码登录”途径登录,再利用短信嗅探设备来嗅探短信。
第三步
通过第三方支付查询目标手机号码,匹配相应的用户名和实名信息,以此信息到相关政务及医疗网站社工获取目标的身份证号码,到相关网上银行社工,或通过黑产社工库等违法手段获取目标的银行卡号。由此掌握目标的四大件:手机号码、身份证号码、银行卡号、短信验证码。
第四步
通过获取的四大件,实施各类与支付或借贷等资金流转相关的注册/绑定/解绑、消费、小额贷款、信用抵扣等恶意操作,实现对目标的盗刷或信用卡诈骗犯罪。因为,一般短信嗅探技术只是同时获取短信,并不能拦截短信,所以不法分子通常会选择在深夜作案,因为这时,受害者熟睡,不会注意到异常短信。
就是这简单的四步
受害者半辈子的积蓄
在不知不觉中就没了
很是阔怕!
警方查获的GSM劫持设备
该团伙大多选择凌晨作案,无需直接与事主接触,因此大部分事主无法及时察觉资金被盗。
截至今年6月,广州警方已陆续破获多起此类案件。其中,在增城警方破获的一起案件中,犯罪团伙部分人员以无线电爱好者或电子通信设备“发烧友”为主,负责制造、销售该类特种设备;还有部分嫌疑人负责利用公民个人信息实现盗刷套现。
警方缴获的涉案物品
哪些人最危险?
前面我们讲到,骗子利用的是黑客公布的“GSM劫持”技术。因此,只要你的手机用了GSM网络,都会存在这种风险。
所谓GSM,是全球移动通信系统(Global System for Mobile communications) 的简称,也就是我们常说的2G。GSM标准的设备几乎站了全球市场的80%以上。
在2G通信网络下,国内使用的GSM通信协议,存在鉴权弱、短信明文传输的弊端,很容易会被劫持嗅探到。而在我们国家,由于移动和联通的2G是GSM网络制式,所以中国移动和中国联通的用户是这种劫持技术的风险客户。在警方侦办的案例中,尚未发现中国电信用户遭受该类技术攻击的情况。
到底该怎么防范?
对于个人:
1.平时保护好个人的账号、手机号、身份证号等敏感信息,虽然好像没太大用。
2.看到奇怪的验证码和短信,要马上意识到可能已被劫持攻击,要马上联系短信所属的移动应用和网站服务提供商,并可考虑暂时关机。
3.如果自己的手机信号忽然从4G降到2G,可能会被骗子降维攻击,请马上启动飞行模式。
4.睡觉前关机或者把手机调成飞行模式,因为这样手机信号就无法被劫持,而此类犯罪也基本发生在后半夜。
面对这种“核武器”级别技术的攻击
对于个人来说
方法极其有限和被动
更关键的是需要移动和联通运行商
移动应用和网站服务提供商共同努力
来源:广州参考、守护者计划
编辑:澄子