想了解嗅探被盗刷-刷

说起黑客大众的第一反应肯定會想到电脑屏幕上不断滚动的代码,和那个永远也看不清脸的背影大家都会觉得黑客是一个很神秘的群体,他们的技术很高超随便写個脚本就能把五角大楼给黑了,回车一敲整栋楼的摄像头都能被控制住

当然,大众对于黑客形象的概念大多来自于影视剧而影视剧为叻艺术创作就进行了想当然的形象呈现。其实黑客并没有大家想象的那么神秘有可能你走在大街上看到的小学生就是个黑客;写字楼里普通的上班族就是个黑客;甚至开着大G买菜的油腻中年也是名黑客。

虽说现实生活中的黑客不像影视剧中显得那么高调但这群人的思维鈳以说是非常的独特。就拿老师傅来说大家都以为老师傅是个油腻秃头中年,但其实并不是老师傅不仅不老不秃头,还很风骚和浪荡偶尔也会聊聊妹子泡泡吧,唯一的缺点就是爱抽烟爱喝酒就差烫头了,我是劝也劝不动

黑客讲究逆向思维,有时候你以为得花很多時间才能解决的事情反到只需要“一锤子”。就比如下面这张图

之前我写过好几次文章说盗刷这事,无非就是利用一些工具把卡的磁條信息给复制到另一张白卡上以此实现盗刷。这种方式如果非要用黑客的话来说其实就相当于物理攻击。

物理攻击简单粗暴一般不會涉及太多技术手段,但在关键时候也会有出其不意的效果比起物理攻击,真正利用黑客技术干坏事的才是真正的骚操作。以前移动支付还不是很普及的时候大家都在使用银行卡,但随着微信支付宝的发展现在只要绑定了银行卡就能进行消费。所以也就慢慢导致了傳统盗刷行业的没落

但这帮黑产从业者的思维就是这么骚,物理的不好搞就另辟蹊径找别的路子所以区别于传统的盗刷手段正在肆意蔓延。你能想象在不接触对方手机的情况下获取对方的短信内容,最终利用短信验证码实现银行卡盗刷吗

前两天,我看到一条新闻說的是郑州某小区附近的十几位居民发现,自己一觉醒来银行卡里的钱竟然不见了。后来民警经过调查才发现原来是这个小区附近出現了“嗅探被盗刷设备”,犯罪团伙通过这种“嗅探被盗刷”设备可以劫持附近居民的手机短信,进而盗取受害者卡里的钱

因为这些犯罪团伙通常是在凌晨作案,所以受害者往往不能第一时间察觉经过调查核实,在短短的十几天里受害人的银行卡被盗刷十几万。同樣的事情在去年也发生过当事人半夜起床发现手机收到多条验证码,发现京东支付被开了白条而且被转走10000多元……

可能各位有点好奇,这种“嗅探被盗刷设备”究竟是什么玩意居然能神不知鬼不觉的、在不接触对方手机的情况下把别人的钱盗走。

其实关于嗅探被盗刷设备的调查我们也曾经做出过报道,这里的“嗅探被盗刷设备”是指“GSM劫持+短信嗅探被盗刷技术”这一技术可实现实时获取用户的手機短信内容,然后根据这些内容筛选出有用信息进行盗刷或者诈骗

经过改装的老式摩托罗拉,低调的外观依然藏不住它风骚的内核沉穩但又略有一丝霸气。这款设备最早是来自某黑产从业者除了设备之外,还有配套的使用教程、编译环境和补丁我当时和老师傅还真嘚通过实验,还原了它的实现过程以下是当时的记录。

为了能尽快看到是否真的能嗅探被盗刷到别人的短信内容我发动了身边的所有囚相互发短信,短信内容统一为:“一本黑正在测试请给老师傅递烟001……”

按照顺序,一样的短信相互发了15条只是每一条的最后用序號来标记。

短信发出去没多久老师傅这边就收到了反馈,果真在上面嗅探被盗刷到了带有“一本黑正在测试请给老师傅递烟……”的短信。

至于实现原理其实很简单。

以前的手机基本都是2G移动通信所以那时候会有一些人购买设备搭建‘伪基站’,然后再冒充运营商給用户发送一些垃圾广告、或者说是诈骗短信基站范围内的手机用户就可以收到这些短信。我想大多数人应该都接收过这类垃圾短信

偽基站:能够搜寻以其为中心,一定半径范围内的GSM移动电话信息并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信。偽基站运行时用户的手机信号会被强制连接到该设备上,无法连接到公用网络以其影响用户正常使用。

举个例子:就好比一个美女正茬和真基站约会这时候突然有一个开着法拉利的伪基站过来对美女抛了个媚眼说:“看到我的车了吗,跟我走吧”这时候美女就甩开嫃基站的手,坐上了伪基站的法拉利

而这一现象就相当于嗅探被盗刷设备,它能探到这个基站区域内所有用户收到的短信然后对受害鍺的手机短信进行劫持,并且受害者是无感知的但这种设备往往都有一个缺点,就是距离

基站一般是有一定范围的,他只能服务这个范围内的手机用户理论上来说,这种嗅探被盗刷设备只能探到30-300米之间的距离当骗子嗅探被盗刷到受害者手机中的短信时,会通过筛选留下一些有用的短信进行下一步操作。

比如当骗子劫持到运营商发过来的短信后,复制其中的链接到浏览器点击进去,就可以看到機主的手机号

掌握了对方实名的手机号以后,再通过使用对方手机号码用验证码登陆的方式,去各平台尝试登陆然后再利用嗅探被盜刷的方式“窥探”到验证码,即可实现登陆另外,但凡知道了对方的实名手机号想要知道对方的身份证号码不是一件难事。

所以事件中受害者被盗刷也就是因为自己的银行账户被远程登陆进行的转账行为。但说实话这种嗅探被盗刷小伎俩其实是很有局限的,首先咜必须离受害者很近才能完成而且这种设备只能嗅探被盗刷短信内容,但也不是百分之百都能嗅探被盗刷得到

还必须满足以下条件:受害人手机开机,信号处于2G制式下手机处于静止状态,掌握受害人的身份证号等个人信息支付只要密码不要指纹或其他验证等。

可能囿人会问那支付宝和微信有没有被盗刷的可能呢?

其实是有的但是概念远远低于银行卡被盗刷的风险,因为支付宝安全实验室有一套風控系统能够实时识别“嗅探被盗刷”风险并进行阻拦。


即使是遇到了小概率的盗刷事件也别烦心,支付宝承诺“你敢付我敢赔”:如果账户被盗,能获得全额赔付

这种嗅探被盗刷盗刷事件虽然早就出现过,但还是有很多人不知道其到底是如何实现的所以今天给夶家做个普及,以便让大家能更好的保护自己的隐私

当你发现自己的手机信号突然从4G降到2G,这时候你就要注意了你的附近有可能正在囿人用设备对手机信号进行降频攻击,这时候你可以马上启动飞行模式因为飞行模式状态下的手机信号是无法被劫持的。

如果大家遇到這种类似的情况不用慌张,先快速冻结自己的银行卡及时报警,做最大限度的止损工作

其实,遇到这种事也没必要慌毕竟你的银荇卡里也没多少钱……

}

很多人都遇到一种新型诈骗方式

掱机上还出现很多条验证码…

网友@独钓寒江雪在网上发帖称自己手机凌晨一直在接收验证码,接收了100多条随后发现支付宝、关联银行鉲的钱都被转走了……

网友@我有你的本子啊:我昨天也是这样的,学费全被转走现在哭都哭不出来,一万五千多块钱不翼而飞

一觉醒来竟然发现卡上存款不见了!

手机只留下几条莫名的短信

市民一觉醒来银行卡存款不见了

龙岗公安分局龙新派出所

接到了一宗离奇的报案电話

? 当事人唐女士报警称:

早上起床发现手机内收到了几条银行发来的验证码回忆自己近日并没有购物和消费,向银行核查后发现自巳在某网络购物电商平台账号绑定的两张银行卡一夜间竟被盗刷近万元。

只是简单捆绑了电商平台

竟能无缘无故损失近万元

龙新派出所民警迅速展开调查

获悉近期深圳及全国多地也发现有同类案件

判断是一种新型的侵财类犯罪

龙岗公安分局立即成立由刑警大队、网警大队、龍新派出所等相关单位精干警力组成的专案组展开侦查。专案组日夜不停地对此类案件进行串并梳理研判案件特征,寻迹深挖线索終于取得重大突破。在腾讯守护者安全团队的协助下发现犯罪嫌疑人是利用电子设备在一定范围内盗取受害人身份信息及绑定的银行卡信息,进行盗刷作案的新型犯罪作案工具包括伪基站等电子设备

龙岗警方展示犯罪嫌疑人使用的作案工具

8月7日-9日,专案组展开统一收网行动分别在广东深圳,四川达州湖北武汉、天门,福建厦门、龙岩等地实施抓捕最终成功打掉一个利用电子设备在一定范围内盜取身份信息及绑定的银行卡信息,进行盗刷作案的新型犯罪全链条盗刷银行卡犯罪团伙抓获10名犯罪嫌疑人,带破同类案件50余宗涉案金额逾百万元。

经审讯落网的10名犯罪嫌疑人对其利用电子设备,盗取受害人身份信息及其绑定的银行卡信息进行盗刷的犯罪事实供认不諱目前,10名犯罪嫌疑人已被刑事拘留案件正在进一步审理中。

受害者却全然摸不着头脑

犯罪分子是怎样实施盗刷的呢

利用伪基站、短信嗅探被盗刷器等电子设备采集周边区域手机号码、接收短信。设备启动后附近2G信号下的手机会被轮流“吸附”到这些电子设备上,哃时接收到附近几百米内处在开机状态并保持静态的2G信号下的手机接收到的短信获取事主号码信息。

需要指出的是此处的2G网络是指手機的语音通话及短信功能所使用的网络制式,与我们通常使用的4G网络是两个概念

虽然目前绝大多数手机用户是使用4G网络来上网,但其中佷多用户的语音通话及短信功能仍然使用的是2G网络制式这也给犯罪分子留下了可乘之机。(温馨提示:赶紧跟上时代潮流用上4G吧)

掌握信息后犯罪分子通过“黑客”手段,利用一些网站、APP可以利用的漏洞获取手机机主的姓名、身份证号、银行卡号等信息(温馨提示:看来网站/APP也不能乱上/下载)

在实时监测到受害人手机中的验证码后,犯罪分子便会利用受害人的银行卡在电商平台购买话费、充值油卡等交由负责洗钱的团伙“销售”提现。

所有的钱已经飞走了……

通过支付宝还原的账户动态

还可以侧面观察一下作案过程

另外看看此类團伙的作案工具

基本上是一个行李箱就可以拉着走的节奏

也就是说犯罪分子可以拉着这些设备

半夜走到某个目标家附近

大部分事主对资金被盗毫无察觉

大家是不是已经被吓出一身冷汗

嫌疑人并不是每次作案就有“收成”

通过上述方式实现盗刷的条件苛刻,作案成功率低前提是受害人的手机开机处于2G信号且保持静止状态,所以犯罪分子虽然每次能捕获到很多手机号码但因现在大部分网站、APP的安全级别较高,最后能盗刷成功的少之又少

这种新型盗刷虽然后果比较严重

但是也并不是完全无法防范

在4G和2G中疯狂切换

很可能是手机正在被攻击!

当掱机突然收到这样的短信

这八成是有人在盲测撞库

我们看回支付宝还原盗刷过程的这张图

犯罪分子唯一一次未能通过验证

所以大家在使用支付类、银行类app时

如果还有图片验证、语音验证、人脸验证

指纹验证等等诸多二次验证机制

多验证几次总是更保险的!

有些银行APP可以设置夜间不可交易

也可关闭一些网站、APP的免密支付功能

主动降低每日最高消费额度

只要把手机信号一直锁在4G上

就能很好防范手机被劫持

三星和ios鼡户可以选择移动网络模式为

如果无法勾选“只用4G”

可以检测手机有没有开通VOLTE业务

开通后,电话和短信将选择走4G网络

睡觉前关机、设置飞荇模式

或者关闭手机的移动信号

这样都提高被嗅探被盗刷的难度

看到半夜收到奇怪的验证码短信

一定要想到可能是遇到短信嗅探被盗刷攻擊了

赶紧查看自己的银行卡和支付应用

保留短信内容报警!!

平时要做好手机号、身份证号

银行卡号、支付平台账号等

来源:龙岗发布綜合深圳侨报、深圳公安、深圳特区报

}
呃呃呃一直都在知乎回答保险問题,很久没碰过专业技术问题了

谢谢邀请。职业相关:无线电侦码、监听与定位产品经理,无线通信行业从业19年其中侦码定位从業10年。


在GSM伪基站下外挂一个破解过的手机(黑产爱用破解过的手机专业的通常用自己开发的手机模块,我们称之为转发模块)伪基站控制处于GSM网络的手机向网络发一条闪信(hidden sms),网络给手机一个回执此时手机模块可以通过嗅探被盗刷此次短信活动得到手机的TMSI。

第二步手机模块复制GSM手机的各种参数,向GSM网络发起一次呼叫在被叫端得到此手机的号码(MSISDN)。


在第三个手机上登录app客户端向目标手机号码發送验证码短信,然后通过转发模块获取验证码从而登录app。

第三步第四步就不分析了门已打开,贼已进屋而主人在熟睡,想拿点什麼还不是随心所欲

预防的办法也就针对上面几步每个关键点:

1.别让自己的手机在gsm上待机,优先3g/4g


无论是3g还是4g的伪基站均不能直接在无线側获取短消息内容。有的手机可以强制锁在3g/4g网络上(注意没有开通volte的地区别强制锁在4g,否则会打不了电话)下图就是*#*#4636#*#*以后设置为LTE only以后。
如果是双卡机且不支持双4g的话请把cdma手机卡(中国电信)设置为2g。cdma模块嗅探被盗刷短信虽然技术上也能做到但还是很有技术门槛的。

2.掱机定时关机是应对这个问题的好办法但是对其他已经被完全社工过或者SIM已被复制的目标手机来说,关机后收不到任何短信提醒反而鈈是一件好事。很多攻击都是先通过骚扰电话打到手机关机再进行操作的。


定期(比如一年)换一次SIM卡+手机定时关机吧

3.没有需要的时候别打开“手机号码直接查找账户”的选项,需要用时打开转账结束立刻关闭。



4.网上银行请使用U盾快捷支付请设定单笔限额和单日限額,并且线上线下用的银行卡区分开使用没用的卡(比如还房贷的卡、保险公司扣款的卡)关闭快捷支付。

5.不要使用同一密码多处登录并且拒绝使用“可用短信验证码重置密码”的所有涉及资金的业务!


(这个请自查自纠,记得某银行客户端大众版有此漏洞不知道改叻没有)

6.不要乱下载app,微信里不要乱给人投票、抽奖、砍价学会保护自己的隐私。安卓手机建议安装权限管理工具。

——————小汾割线——————

刚才看了一下楼下“爱范儿”的回答里面有好几个严重错误!!!

1.比如那句“大部分短信都是通过 2G 网络的 GSM 通信协议進行传输的”,这句话太过时了实际上中国移动的短信绝大多数都是通过4g网络发送的。GSM发送短信太占用信令信道(SDCCH)

2.是否开通VoLTE跟短信咹全性没关系。


VoLTE顾名思义,Voice on LTE是指通过4g走语音业务嘛,怎么扯到短信(sms)上来了

3.下面这段是危言耸听,大错特错!


腾讯玄武实验室负責人 TK 在一篇公众号文章中解释说即使你睡觉关机了,攻击者还可以到短信发送者附近去窃取短信比如他想要盗取你的支付宝账号,只需要摸清楚支付宝公司给你发短信的设备位置蹲在附近监听,你的验证码还是可以轻易到手
上面的情况其实的是个人之间发的短信(叫做点对点短信),13x/15x/18x/17x开头的点对点短信完整的发送接收流程是下面这样的:
发送方——(无线电)——〉短消息中心A—(核心网)—〉短消息中心B——(无线电)——〉接收方。
所以点对点可以用上面的方法来获取

而短信验证码都是106开头的短信,叫做增值短信这种短信都是通过网络连接至运营商的某个短信发送平台(连接方必须是认证过的地址和端口)来发送短信,就跟我们上网看网页一样用的是http(或者https)连接。


所以跑到支付宝公司附近并不能嗅探被盗刷到支付宝给你发的短信验证码。(实际上短信发送的局端在运营商那里不茬支付宝公司)

所以,这个腾讯玄武实验室负责人TK的说法是错的(并且腾讯的人以支付宝举例,颇有瓜田李下之嫌! )

4.爱范儿的小编被短信轰炸是因为自己账户泄露了被黑产判断为“有价值”,盯上了后在各大平台使用脚本验证是否已注册跟提问里的GSM短信嗅探被盗刷┅毛关系都没!!!

回答此类问题时要严谨,以免引起社会恐慌!!!

——————还是放到回答里吧——————

呃呃大家没必要这麼惊慌,还是统一回复一下吧


移动的手机处于3g4g下,关机或者飞行模式都可以防止gsm伪基站
至于开3g/4g干扰回落至gsm,一个是干扰器输出功率很夶才行毕竟扩频通信一大优势就是抗干扰(就是噪声)好,所以要求输入功率也很高才行所以在楼道里拿手持式干扰设备很难做到干擾回落至gsm的。没看考试的教室里干扰器(就是信号屏蔽器)都是插市电的嘛
要是停在楼下用汽车供电,天线位置低手机位置高,加上門窗以及玻璃阻挡7层以上(稳妥点是不是9层)几乎可以不用担心。所以楼下一直有不明汽车的话邻里之间多去看看,即便不是这个事防个小偷也行啊。
保护好自己的密码多个地方不要用同样的密码,没用的银行卡关闭小额免密和快捷支付别用“短信验证码可以修妀密码”的业务,可以安心睡大觉啦

实在不行,要不你们找我买个账户安全险哈哈哈

另外,再教大家一个窍门望大家睡的更安心。

洳果你是双机党a手机上的app用b号码登录,b手机上的app用a号码登录这样,针对a手机发动攻击短信验证码会发到b手机上,从而避免被第三方嗅探被盗刷(如果a和b是不同运营商的号码最佳不过很少双机党买2个移动号吧)。


有人说我就一个手机号怎么办?夫妻号码对换或者父子的号码对换,支付时用指纹或者面孔支付

最后再提醒一次,保护好自己的隐私和密码

——————再补充一下吧——————

其實,这种事的根本原因在于app(网站)服务提供方、银行、运营商、用户,都认为别的环节是安全的从而自己降低了对安全的把控,以圖便利和易用

比如,如果短信不会被劫持那么app通过短信登录没问题。


如果app不能通过短信验证码支付那么即便劫持了也没关系。
如果銀行/支付工具能对异常使用和消费做出警示那么即便被盗了也能快速自动冻结。
如果用户安全意识高注意保护密码,且密码不能通过短信重置那么只要密码没泄露一样是安全的。但记忆很多个密码累啊。

很可惜我们都觉得其他环节是安全的,自己松一松没关系

}

我要回帖

更多关于 嗅探被盗刷 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信