6月21日,@央视新闻 报道了这一起“神奇”的“新型银行卡盗刷”事件;一时间,话题 #手机验证码已被骗子利用转空银行卡# 冲上热搜,目前阅读量已破3.5亿,数万名网友纷纷表示了困惑与担忧。海南省三亚市的宋女士遭遇了一件“怪事”,一天晚上凌晨3点多,她的手机上突然收到了几条短信验证码,在没有任何操作的情况下,随后5分钟内,就接连收到了3条银行扣款信息,累计转账金额达5万元。这可把宋女士吓坏了,立即前往派出所进行报警。然而,让办案民警感到十分蹊跷的是,在账户钱款被转走之前,宋女士并未外借过银行卡,也没向任何人透露过收到的验证码信息。也就是说,整个作案过程中,受害人没有和不法分子有过任何的沟通、接触;这与普通的电信网络诈骗中,不法分子先取得与受害人的联系,再想方设法骗取信息,最后实施犯罪,有着很大的区别。
经过三亚警方的调查深挖,终于揪出了这个涉及全国多地,成员间严密分工、单线联系,利用“嗅探设备”实施犯罪的特大“网络盗刷”团伙,抓获犯罪嫌疑人15名,涉案金额300余万元。据嫌疑人交代,他们先是通过改造手机,将其变做可接收的射频天线,再搭配特定的U盘系统以及电脑,来模仿基站信号,由此“自创”了一套“嗅探设备”来“吸附”方圆1.5公里内2G网络下非移动的手机。接着,由居住在受害人住所附近的同伙,来获取受害人的电话号码及其手机短信;并且利用一些网站、APP,用户登陆及账户操作可以通过“手机号码+短信验证码”的方式,以“撞库”、“爬虫”等手段解析受害人的姓名、身份证号、银行卡号等信息。随后,这些被窃取到的“受害人身份信息”以及实时监测到的“动态验证码”,会被传输给下游的“洗钱团伙”,这些人再通过第三方、第四方支付平台实施盗刷。由此看来,这起案件背后的元凶,其实就是这狡猾的“短信嗅探”!
今天,守哥要再给大家敲敲知识点,好好说说这看似“神通广大”的“短信嗅探”,究竟是什么,又是怎样运作的👇
要想搞清楚“短信嗅探”的真面目,我们首先需要先了解下“基站”。“基站”是无线电台站的一种形式,指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台。简单来说,基站的作用就是保证我们的手机有信号。他们利用GSM单向认证缺陷,由主机和笔记本电脑组成了一种非法无线电通信设备——“伪基站”,这也被称为“伪基站1.0时代”。这一代“伪基站”的主要功能是通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送骚扰、诈骗短信,过去我们曾收到的例如“95”、“10”开头的推销短信就是它的“杰作”。“伪基站”是垃圾短信的一大元凶,不过随着全社会对于“伪基站”打击力度的加强,此类犯罪已经逐渐退出了“诈骗界”。在这之中,“守护者智能反诈中枢”的“腾讯麒麟伪基站定位系统”也曾付出过“洪荒之力”!腾讯麒麟伪基站定位系统创新地利用大数据和LBS对“伪基站”进行实时定位,并进行直观的可视化展示,协助警方发现、抓捕伪基站犯罪团伙。目前,该套系统已在全国超20个城市公安落地,累计打击伪基站个数超2000个,累计保护用户超30万人。至此,“伪基站1.0”时代惨淡退场;然而不久后,在一代基础上,融合了“GSM劫持+短信嗅探”技术的新型“伪基站2.0”犯罪手段又“粉墨登场”,这就是我们现在说的“短信嗅探”。
“短信嗅探”指的是通过特殊的设备,采集一定范围内的手机号码及机主信息的犯罪行为,它可以实现不接触目标手机,就获得目标手机所接收到的“验证短信”的目的。
据腾讯守护者计划安全专家周正介绍,目前绝大多数移动互联网服务都采用以手机号和短信验证为基础的识别策略,但国内GSM的语音和短信业务鉴权和加密性偏弱。犯罪分子使用定制化、成本低、易携带的嗅探系统,获取受害人的手机号和短信验证码,进而实施犯罪。
一般来说,其犯罪过程主要是这样的:
犯罪团伙先是基于2G移动网络下的GSM通信协议,在开源项目OsmocomBB的基础上进行修改优化,搭配专用手机,组装成便于携带易使用的“短信嗅探设备”;随后通过号码收集设备(伪基站)获取一定范围下的潜在目标,再利用该设备嗅探短信。接着通过各大支付平台、购物网站、社交软件或通过其他非法途径,查询目标手机号码,匹配相应的用户名和实名信息。由此掌握目标的“手机号码、身份证号码、银行卡号、短信验证码”四大件。利用获取的四大件,不法分子就可以实施各类与支付或借贷等资金流转相关的注册/绑定/解绑、消费、小额贷款、信用抵扣等恶意操作,实现对目标的信息盗刷、资金转移、网络诈骗等犯罪。
此前已有多地出现“GSM劫持+短信嗅探”盗刷案件,2017年底至2018年8月,腾讯守护者计划安全团队协助北京、福建、广东等地警方打击此类犯罪团伙5个,抓获犯罪嫌疑人25人。
值得注意的是,一来,一般“短信嗅探”技术只是同时获取短信,并不能拦截短信,所以不法分子大部分会选择在深夜作案,趁着受害人大多在睡梦中,不会注意到异常情况。二来,虽然这种“短信嗅探”技术通常只针对2G网络,但如果不法分子利用特殊设备压制信号或者受害人处于网络质量不佳、网络降频环境,手机在3G或者4G网络中也有可能被盗取信息。三来,如果用户个人的隐私信息没有妥善保管,或者在互联网上留下可追踪的痕迹,都可能变相为不法分子实施犯罪提供了“方便”。而在一些实名注册的APP上,验证身份方式如果只有一重保险,或者账户密码设置过为简单,就可能面临更大的风险。从“伪基站1.0”到“伪基站2.0”,从“接触式诈骗”到“无接触式盗刷”,面对不法分子变化多端的诈骗手段,我们要如何避免受害呢?在这,守哥有几点建议送给大家:1.注重个人信息安全,对于“手机号码、身份证号码、银行卡号、短信验证码”四大件妥善保管,不随意泄漏给他人。2.注重账户支付安全,在各大平台尽量使用安全性更高的组成密码,定期更换重要密码,同时支付验证需要更严谨,建议使用多重验证方式,除了短信验证码外,还可结合强口令、U盾、指纹、刷脸等方式。3.注意手机使用安全,睡前可以选择关机或开飞行模式,在外尽量避免使用不明来源或者公共场所免费提供的Wi-Fi;同时,用户可为手机安装例如“腾讯手机管家”这类的安全软件来保护手机安全。针对短信泄露导致的信息和财产风险,腾讯手机管家上新了“短信检测功能”,采用管家离线AI识别能力,预防短信敏感信息泄露,时刻守护“动态验证码”等重要信息,加密保护更安心。
最后,反诈侠想说,要彻底杜绝“短信嗅探”犯罪,不仅仅需要用户提高防范意识,还需要电信运营商、互联网企业、银行以及监管部门等社会各界共同努力,在这,反诈侠也呼吁大家一同携手,打击犯罪!