近日,河北省唐山市警方捣毁了一个使用“短信嗅探器”流窜作案的电信诈骗团伙。据嫌疑人交待,他们是趁受害人夜间熟睡时,使用“短信嗅探设备”,截取用户手机短信内容。随后,利用各银行、移动支付平台等存在的漏洞,窃取个人账户信息,并通过截取短信验证码,盗刷受害人资金。
那么,“短信嗅探”是如何在受害人毫无知觉的情况下发生的?应当如何消除手机被“嗅探”的风险?对此,记者采访了业内专家,扒一扒“短信嗅探器”的真面目。
想明白“短信嗅探”的原理,需要先了解短信传输的过程。北京理工大学计算机网络及对抗技术研究所所长闫怀志介绍,短信是一种电信服务业务,可分为点对点短信和小区广播短信两种类型。其中,点对点短信传输是利用信令和信道来进行简短信息的传送,可在手机之间或从电脑端向手机发送信息。
“当别人给你发短信时,该短信作为小型数据包,会先通过短信业务中心发送至你手机信号所在范围内的基站,再由基站将该短信发送至你的手机。由此可知,基站在短信传输中发挥着至关重要的作用。”闫怀志介绍。
“短信嗅探”是一个怎样的过程?闫怀志解释说,“短信嗅探”其实是通过伪基站等特殊设备,对特定信号范围内的手机号码和数据信息进行采集和拦截,该过程并不会对手机产生物理接触。
360未来安全研究院相关专家表示,不法分子一般会用一部改装手机连接笔记本电脑作为伪基站,其功率在几十瓦左右,覆盖范围在500米到三四千米。这种设备启动后,能够伪装成2G基站发送信号,干扰和屏蔽在其覆盖范围内的用户手机的4G信号,“嗅探”扫描周围的手机用户,将附近的手机“吸附”到这台设备上。
由于2G网络存在单向鉴权的漏洞,只有网络对用户手机的鉴权认证,用户手机无法识别出基站真伪,只能进行回应,这样伪基站就可以获得用户手机的IMSI(国际移动用户识别码,在所有蜂窝网络中均具有唯一性),可以向其发送短信并拦截收到的短信。
其后,不法分子就会通过窃取到的短信内容获取目标手机的短信验证信息,然后通过******其他一些网站进行“撞库”(即多个数据库之间碰撞),试图将机主的身份信息匹配出来,包括身份证、银行卡号、手机号、验证码等,继而在一些小众的便捷支付平台开通账号并绑定事主银行卡,冒充事主消费或套现,从而盗取事主银行卡资金。
据了解,“短信嗅探“技术大多数是在2G网络下实现,据360未来安全研究院相关专家介绍,原因是在4G网络中已经实现了双向鉴权,手机用户也可以对网络进行鉴权,这样伪基站就很容易被识别而难以“欺骗”用户的手机。但随着5G时代的到来,犯罪分子又是如何利用2G网络来实施犯罪的呢?
闫怀志表示,2G网络之所以会被用来犯罪,是因为2G通道下的短信内容是无加密传输的,攻击者很容易劫持并迅速解析。3G之后,数据的通信安全性大大增强,显著提升了攻击者破解短信内容的难度。因此,不法分子会通过“强制降网“的方式来强迫用户手机从4G、5G被动转向使用2G网络。
“具体的做法就是通过特殊电磁设备实现通信信号干扰、压制或令信号质量不佳,无法实现4G、5G等高质量通信,转而启动最基本的2G通信模式,从而实现通信信号降频和强制降网。这个过程本身从技术上实现并不复杂,因此攻击者经常使用。”闫怀志称。
此类犯罪中,摩托罗拉C118型号手机反复被提及,它又是为什么被不法分子选中呢?记者了解到,这款手机是2006年上市的2G手机,仅有短信和通话等基础功能,目前的价格十分便宜,网络售价还不到30元。据360未来安全研究院相关专家介绍,这款手机具有较高的兼容性,在软件上易于改装,经过简单的电路改造与配置,再与电脑连接妥当,便可实现短信拦截。
闫怀志认为,实施“短信嗅探”不法行为的核心和前提是拥有非法的“短信嗅探”装置,而实现这种装置的重要技术手段之一就是2G手机改造,因为手机具有收发天线和处理电路,自身就是较为完善的通信节点,技术上天然具有改造成为伪基站等“嗅探设备”的可能。
此前有媒体报道,在河南郑州、新乡等地多个小区的居民半夜同时遭遇了“短信嗅探”,这些居民绑定手机支付平台的银行卡一夜之间被刷爆,受害用户的覆盖范围达到了方圆3公里。
据了解,线上兜售“嗅探设备”、线下交易、远程指导犯罪,已经成为了一条黑色利益链。更可怕的是,购买“嗅探设备”,非法卖家还会赠送通过各种非法渠道搜集来的个人信息材料。还有一种更高级的个人信息,就是银行卡号、******行,甚至还包括银行卡密码。
闫怀志认为,首先运营商应当提供高质量的4G/5G通信网络,最大限度减少手机主动降网的需求及可能性,这有助于规避短信被劫持的风险。另外,从用户角度来说,发现手机短信验证码发送频繁或来路不明可采取关机、启动飞行模式、移动位置等应对措施;发现手机突然变回2G,应提高警惕。
同时,360未来安全研究院相关专家建议,用户可以向运营商申请开通VoLTE功能,使数据和通线G网络传输,而不会在通线G;如果用户手机支持,也可以在网络设置中,将手机网络模式选为“LTE only”,即只支持4G网络。
“对于大额资金的个人银行账户,建议不开通短信验证转账功能,而小额资金账户短信验证码支付功能应设置每日、每笔支付限额;在应用App和******支付时增加用户身份验证措施,选择多种支付方式组合的形式,尽可能增加安全性。”360未来安全研究院相关专家补充说。(记者张 蕴)
记者从有关部门获悉,2022年8月5日,我国在酒泉卫星发射中心,运用长征二号F运载火箭,成功发射一型可重复使用的试验航天器,这是长征二号F运载火箭第18次执行发射任务。
8月3日,中科院广州能源研究所(以下简称广州能源所)与湛江湾实验室、广东海威农业集团有限公司在广东湛江签署“三万方半潜桁架式深远海养殖平台研制合作协议”,三方将联合开展深远海养殖平台的研发设计、建造和示范运行,并开展系列科研实验。
科学家以果蝇为模型生物,构建了迄今为止最完整、最详细的动物胚胎发育单细胞图谱。这一发表在最新一期《科学》杂志上的成果,利用了来自100多万个各个发育阶段的胚胎细胞数据,代表了多个层面的重大进步,有助于科学家探索突变如何导致不同的发育缺陷,以及了解人类基因组中与大多数疾病相关突变的庞大非编码部分。
记者4日从中国科学院云南天文台获悉,该台研究人员近期发现,白矮星吸积的物质能有效阻止白矮星表面光学厚星风的发生,这可能改变人们对Ia型超新星前身星单简并星模型的认识。著名国际期刊《皇家天文学会月刊》在线
江西,不仅是国家输出大额商品粮的8个省份之一,也是新中国成立以来从未间断向国家提供商品粮的两个省份之一。
据介绍,本次专题展以“链接全球 赋能未来”为主题,布局通信和数字技术、元宇宙应用两大主题馆,设置通信基础设施、集成电路和工业互联网、元宇宙场景应用等六大专区,展示信息通信领域的前沿技术和发展成果。其中,元宇宙体验展馆将首次亮相。
8月3日,中国气象局正式向社会公众发布《中国气候变化蓝皮书(2022)》(以下简称《蓝皮书》)。《蓝皮书》显示,全球变暖趋势仍在持续,2021年中国地表平均气温、沿海海平面、多年冻土活动层厚度等多项气候变化指标打破观测纪录。
如今,世界恐龙谷集遗址就地保护、科研交流、研学旅游观光等为一体。30多年来,我一直都在做禄丰恐龙化石的发掘、保护工作。
截至目前,今年全国平均高温日数8.7天,较常年同期偏多3.6天,为1961年以来历史同期最多。
第一次看到詹姆斯·韦布空间望远镜(JWST,以下简称韦布)的人,也许会感到十分意外——抛开巨大的体积不谈,它金黄色的巨大面板棱角分明,还连着一摞奇形怪状的紫粉色薄膜,似乎和平时我们接触的望远镜相去甚远。
“机器人工程技术人员”“增材制造工程技术人员”“数据库运行管理员”“数字孪生应用技术员”“商务数据分析师”“农业数字化技术员”……
眼前是一望无际的“绿色海洋”。一人多高的玉米秸秆从黑土地里吸足了养分,迎着骄阳,正奋力地向上吐露新芽。
向日葵为什么总是向着太阳?在植物体内有一种被称为生长素的物质,如同人体内的生长激素一样,负责给细胞传达信息,指挥植物的生长发育。
风力发电是一种可再生的清洁能源。我国近年来大力发展风电产业,已经成为风电大国,总装机容量世界第一。翼型是构成风力机叶片的基本要素,是风力机叶片设计的基础。
高温气冷堆被称作“傻瓜堆”——发生异常情况时,该堆可以在不需要任何人为干预的情况下保持安全状态。这对视安全为生命线
写诗、作画、谱曲、跳舞、开演唱会、当主持人……近年来,人工智能(AI)持续介入文艺创作活动,在丰富文艺创作手段和文艺表现形式的同时,也对传统的文艺观念、艺术形态等产生巨大影响。
近日,国内首套低压直流电能质量分析仪在国网河北电科院投入使用,并率先开展多个低电压等级直流电能质量测试分析。
当前,我国正在开展第二次青藏高原综合科学考察研究。虽然科学考察已经取得了不少新发现,但是人们对这片雪域高原的了解还远远不够
耕作层是耕地的精华,是粮食生产之本。黑土耕地耕作层有机质含量高、土壤肥沃、土质疏松,尤为珍贵,建设占用后如不抢救,就将永久损失,对粮食生产能力影响巨大。
据了解,丰台区已经对两个年度新认定、新入区高新技术企业开展一次性奖励兑现工作,目前,已为621家企业拨付政府支持资金1.863亿元。
(责任编辑:admin)
关键词: