一位女子半夜突然收到上百條驗證碼,全是綁定“ 中國移動和包服務……”到這裡想必聰明點的朋友已經看出來了, 這肯定是有人想做壞事。這位女士也不傻,為了安全她開啟了飛行模式,甚至後來還關掉了手機。但,還是出事了。
第二天,她被中國銀聯的電話驚醒,這才發現自己名下多個銀行卡已經被綁定“ 中國移動和包快捷支付 ”,還被盜刷了 8000 多塊。
這,明明驗證碼在她的手機上,別人怎麼綁定的?
而且她也從沒點進過什麼小網站,手機上不應該有木馬軟件呀……
後來警方一查才發現,犯罪分子用的是一種“ 新型技術類網絡盜刷 ”—— 偽基站。
我們都知道,手機就是通過基站 ( 信號塔 )實現信號傳送和收發。
而犯罪分子可以搭建一個假的基站,一旦連上你的手機,配合嗅探工具,就可以獲取你收到的驗證碼,藉此登錄你的各種網銀賬號,幫你保管私房錢。
比如這個案子里,就是別人利用受害者的驗證碼,綁定了中國移動的和包快捷支付,然後開始盜刷。
不光如此,利用偽基站,犯罪分子還可以佯裝成運營商、銀行給你發信息。
如果輕易點進他們給的“ 鏈接 ”,輸入了個人信息,那我們的資料就會被竊取……
可能有差友會問,偽基站到底怎麼連上我們手機的?
其實這個技術說新不算新,早在 10 年前就已經出現了,我們之前也寫過相關文章。
今天藉著這個事,咱們再挖個墳,簡單跟大家介紹一下……
其實想搞一個偽基站,門檻並不高。在被相關部門打擊之前,花個萬把塊在網上就買到一整套。
你是有能力,一台筆記本,配個 SSRP 主板、功率放大器、射頻電路 啥的,在家也可以搓出一套來。
設備搭好了,再利用工程機複製一份真實基站的參數信息,最後裝個群發短信軟件,一個丐中丐版的偽基站就做好了。
提醒一下大家別想着自己搓,肯定不是這麼簡單的,而且搞偽基站也犯法。
做好了偽基站,犯罪分子就要出門作案了……
他們一般會把偽基站藏在書包里,如果實在太大了,那也會為此專門買輛車,塞進後備廂里。
嗯?這麼注意安全,還要移動作案?
其實移動作案主要原因,是偽基站需要距離足夠近,才能連上受害者的手機。
我們可以把基站信號看成磁鐵的磁力, 哪個基站的信號越強,手機就會被吸過去。 ( 在偽基站案件中,犯罪分子往往就在受害者附近)。
那問題來了,手機連上了偽基站,分辨不出真假?
其實不是分辨不出,而是壓根沒權力分辨。
因為中國移動和聯通 2G 網絡採用的是 GSM 系統,它 有個 短板,就是 單向鑒權。
什麼意思呢?
手機與基站通信時,基站可以對手機的身份進行認證, 但手機卻不能對基站的身份進行認證……
所以就算是假的,手機也沒法去分辨,直接默認它是真的……
接下來犯罪分子想偽造號碼,想讀取短信,也都輕而易舉了。
看到這可能有差友問了,既然偽基站是鑽了 2G 網絡的漏洞,那我們不用 2G 不就好了,而且現在 4G 都這麼普及了……
嗯,你說的很對。
但關鍵很多地方 2G 網絡還沒有拆除,黑產作案時,可以用技術擠掉你的 4G 信號,讓手機轉到 2G 。
而且就算你永遠是 4G ,現在也已經有破解 4G LTE 的辦法了……
真是有漏洞的地方,就有黑產……
不過大家也別太擔心,偽基站現在越來越難做了。
比如不少手機廠商早開始搞防偽基站了,像是華為 Mate 8 的芯片自帶識別偽基站功能。
因為偽基站有一些參數和真基站不同,通過對比參數,讓手機辨別出基站真假,並不會駐留下去。
還有 MIUI 8 利用大數據,來分析短信是否來自偽基站。
另外隨着通信技術發展,5G 不光自己可以判斷偽基站,還能通過一些定位技術,尋找到偽基站的位置,配合相關部門進行打擊。
不僅如此,隨着支付平台的發展,只要賬號在陌生環境下登錄,或者綁定下銀行卡,一般都要做個人臉識別啥的, 犯罪分子想要盜刷還 挺難的。
不過也有例外……
比如這個案件中,中國移動 “ 和包支付 ” 綁定銀行卡,居然不需要人臉識別等本人驗證方式, 提供銀行卡號和手機驗證碼即可完成綁定。
這……難怪犯罪分子用你這個平台盜刷,風控不行啊……
現在我們只能期待運營商或者那些銀行平台的風控能夠更進一步了。
在這裡,世超推薦各位盡量買配備偽基站識別功能的大廠手機,誰知道哪天犯罪分子會不會盯上我們。
最後,世超提醒黑產們一句,別想着賺快錢了,當年搞偽基站的那波人,現在縫紉機踩得可快了。 。