點擊此處添加圖片說明文字
最近,蜀黍收到一位本地朋友的諮詢
夜半人靜時,手機一直收到驗證碼簡訊
開始以為是別人誤輸了號碼
但這樣的情況持續了數日
點擊此處添加圖片說明文字
點擊此處添加圖片說明文字
除了連續半夜收到驗證碼
其他似乎也沒有什麼損失
常用網站、銀行卡等重要帳號
都沒有遭遇盜用、盜刷
那,這是純粹的騷擾行為嗎?
點擊此處添加圖片說明文字
蜀黍本以為這種手法已經淡出江湖
沒想到
它,又回來了,而且近在咫尺
它就是GSM劫持+簡訊嗅探
俗稱「偽基站2.0」
點擊此處添加圖片說明文字
不法分子使用這套「偽基站2.0」的主要目的是
通過嗅探到的手機驗證碼
登陸各大網站、常用App
再利用撞庫或非法渠道獲得的個人信息
實現盜取帳戶資金、盜刷銀行卡的目的
點擊此處添加圖片說明文字
圖為警方查獲的GSM劫持設備
所以他們才會選在凌晨時分行動
聽到這裡,是不是感覺極度恐怖?
點擊此處添加圖片說明文字
我們先來說說它是怎麼實現的吧
有一個特點請大家記住
當你的手機連續莫名奇妙收到驗證碼時
你會發現手機的信號在4G與2G間瘋狂切換
點擊此處添加圖片說明文字
這是因為驗證碼簡訊使用的是明文傳輸
在GSM(2G)網絡下可以被嗅探到
確實,在4G和5G前
2G的安全性真的是個弟弟
點擊此處添加圖片說明文字
第一步
搞到手機號碼
點擊此處添加圖片說明文字
點擊此處添加圖片說明文字
攻擊者需要一個2G偽基站+一個2G偽終端,讓目標手機接入2G偽基站,然後用2G偽終端冒充目標手機,接入運營商網絡。
點擊此處添加圖片說明文字
2G偽終端連上網絡之後,會打給一部事先準備好的指定手機,通過指定手機的來電顯示就看到了手機號碼。
第二步
強迫從4G降級到2G
點擊此處添加圖片說明文字
點擊此處添加圖片說明文字
通常我們的手機都處在4G網絡中,但是攻擊者有辦法把網絡降級到2G。最簡單的一種方法是發射強幹擾信號。這種做法通過暴力干擾掉所有的3G/4G通道,需要大量能量,所使用的設備就會非常突兀,不法分子用起來極其不便。
點擊此處添加圖片說明文字
點擊此處添加圖片說明文字
另外一種更高級一點的辦法,是再用一個4G偽基站,欺騙手機,「4G網絡不能用了啊,到我這個2G網絡來吧」,於是手機就乖乖的過去了。
第三步
發送驗證碼+簡訊嗅探
點擊此處添加圖片說明文字
點擊此處添加圖片說明文字
攻擊者利用偽基站獲取了大量手機號碼後,就會以「手機號+驗證碼」的方式來嘗試登陸各大網站及App,他們獲取這些驗證碼的方式就是通過強迫用戶手機信號降至2G後利用設備嗅探。
點擊此處添加圖片說明文字
圖為不法分子使用的簡訊嗅探設備
半夜裡莫名奇妙收到大量驗證碼簡訊
大致就是這麼個緣由
到這裡,大家自然會發出靈魂拷問
僅憑「手機號+驗證碼」
不法分子們就能順利登陸我們的帳號?
盜刷我們的銀行卡?
點擊此處添加圖片說明文字
我們還是用圖說話吧
點擊此處添加圖片說明文字
大家日常使用最多的支付寶
並不支持簡訊驗證碼登陸
蜀黍試驗了包括銀行App在內的主流平台
部分可以使用簡訊驗證碼登陸
即使這樣
不法分子只是登陸了我們的帳戶
想要盜刷帳戶綁定的銀行卡
除非擁有該用戶精準的個人信息
(密碼、身份證號、卡號等核心信息)
此前曾有一些媒體報道
被害人一覺醒來錢沒了
一看手機上百條驗證碼
大多都是因為個人信息泄露在先
而且屬於極端情況下的個案
因此,我們總結一下
點擊此處添加圖片說明文字
當你的手機在半夜連續收到驗證碼時
先/不/要/驚/慌
這並不意味著你的財產就會遭受損失
不法分子可能在周圍
使用了干擾及嗅探設備
此時應該撥打110準確說出你的位置
及時向警方反映上述情況
GSM劫持屬於利用通訊協議漏洞
普通用戶根本無法防範
那只能任有不法分子偷窺我們的信息嗎?
嗯 ? ? ? ? ?
那,不用GSM網絡不就行了嗎
點擊此處添加圖片說明文字
首先,如果你是電信用戶
那麼恭喜你
上面這些風險都和你無關了
電信的2G制式使用的是CDMA網絡
移動和聯通則使用GSM網絡
其次,無論蘋果還是安卓系的手機
大多數型號都可以強制使用4G網絡
點擊此處添加圖片說明文字
你還可以開通VOLTE業務
簡訊和電話都將通過4G網絡傳輸
徹底和GSM說拜拜
點擊此處添加圖片說明文字
最後,如果上述條件都不具備
那麼睡覺前設置飛行模式
或者關閉手機的移動數據
只連接WIFI
能略微提高被嗅探的難度
當然,蜀黍認為最關鍵的
還是日常生活中保護個人信息安全
不在網上隨意留下個人隱私
不點擊陌生簡訊中的不明連結
定期更換重要帳戶的密碼
來源:浦東網警
文章來源: https://twgreatdaily.com/zh-mo/DmW5em8BMH2_cNUgw2ZI.html