“睡夢中被偷光”的新型短信詐騙全揭祕

今年8月1號,有一個帖子火了,帖主小珠桃子稱一覺醒來發現收到上百條短信,被各種網站划走上萬塊錢,本來已經慢慢淡出人們視線的短信詐騙又一次引發了公眾關注。

“睡夢中被偷光”的新型短信詐騙全揭秘

跟以往的短信詐騙不同的是,這位受害人只是接到了很多短信驗證碼,但並沒有進行任何錯誤操作,賬戶裡的錢就被騙子憑空划走了。

前些年經過安全專家的反覆提醒,我們早已對短信詐騙有了警覺,知道只要不主動轉賬就是安全的。但短信詐騙的技術升級了,它並不需要用戶的任何操作,在睡夢中就把你的錢偷走了,即使警惕性再高也無濟於事,我們每個人都處於危險之中。

“睡夢中被偷光”的新型短信詐騙全揭秘

這種新型短信詐騙出現後,筆者與辦案民警、網絡警察、通信工程師、手機芯片專家組成了偽基站防禦探討群,對這種新型詐騙方式的技術原理進行了探討,最近又走訪了一線的辦案和技術人員,終於摸清了這種新型詐騙方式的機理,在此給大家提供一個較為全面的技術分析和防範建議。

1.偽基站的由來

偽基站是由詐騙人員設置的假基站,它非法使用運營商的頻率,設置了與運營商網絡相同的網絡識別碼,冒充真基站欺騙手機跟它通信,使用戶手機被強制駐留到該設備上,並導致手機無法正常使用運營商提供的服務。

手機為什麼會聽從偽基站的調遣?這源於基站的越區切換體制。用戶手機從A點向B點行進,A基站的信號越來越弱,B基站的信號越來越強,當B基站的信號強過A基站時,手機就與A基站斷開並註冊到B基站,然後由B基站繼續提供服務。

“睡夢中被偷光”的新型短信詐騙全揭秘

這本來是保證手機在運動中可連續通話的正常技術協議,但卻被詐騙分子所利用,他們把偽基站的信號搞得很強,令手機誤以為已經遠離了原基站,進入到新基站的覆蓋範圍,就跟原真基站斷開了連接,並與這個偽基站進行了連接。

“睡夢中被偷光”的新型短信詐騙全揭秘

偽基站跟手機連接之後,就可以模仿任意號碼發送任意詐騙短信,發送完後就釋放,手機再次註冊到真基站,全過程也就幾秒鐘,用戶完全沒有感覺。由於偽基站發送的來電號碼就是真的,憑經驗是根本無法鑑別的。

2.為什麼會有這個漏洞?

為什麼會出現這樣的技術漏洞呢?這源於2G時代的GSM,這是上世紀八十年代建立九十年代商用的技術體制。

GSM體制的基站給手機提供服務之前會進行鑑權,查看手機的身份是否真實,但是反過來手機卻不會去驗證基站的真偽,這種單向鑑權體制給偽基站提供了技術體制層面的漏洞,這就是偽基站猖獗的根源。

為什麼當初不搞成雙向鑑權呢?因為上世紀八十年代的基站是高度複雜非常昂貴的黑科技,科技人員考慮到了手機可能被假冒,根本沒想到基站也會被假冒。

三十年過去了,通信技術飛速發展,電子設備越來越小型化集成化智能化,偽基站也由車載式進化成揹包式,當時的科技人員不可能預見到今天的場景。

“睡夢中被偷光”的新型短信詐騙全揭秘

不能跨越時空去指責科技前輩缺乏預見性,也不能讓運營商背鍋,因為他們沒有修改協議的權利,只有嚴格遵守的義務。

那現在能不能打個雙向鑑權的補丁呢?這可不是重寫個軟件程序的事,基站硬件、底層協議、芯片電路等全都要改,而且有些GSM設備可能是二十年前建設的,運營商付出的全網升級的代價會極大,這根本不可能。

那就加速推進單向鑑權的GSM體制退市啊?但現狀是GSM退市遙遙無期,根據國際知名電信產業市場調研公司TeleGeography的調研,2018年後的GSM用戶數量比重仍將高達42%。

3.新型短信詐騙的出現

前些年偽基站短信詐騙很猖獗,為什麼後來有所緩解了呢?這有兩方面的原因。一是為了避免用戶誤解,政府機關、公安部門和運營商普遍不再通過短信髮網絡鏈接了,最多就是發個不需要反饋的告知,例如通知你本月的話費是多少,並不需要用戶的主動操作。

二是這兩年4G基站越來越多,手機更多時候是駐留在4G網絡上的,而4G網絡具有雙向鑑權機制,詐騙分子無法利用。

同時短信也有了一個新的用途,那就是作為網站登陸和小額資金流動的驗證手段。操作銀行卡客戶端、支付寶、微信時,這些網站如何確定操作者就是你本人呢?除了輸入密碼外,最常見的方法就是短信驗證,給你發一個六位的驗證數碼,你將該數碼正確回傳給網站,這就通過了驗證。

驗證邏輯是這樣的:你的手機是實名註冊的,只有你本人才能看到短信驗證碼,所以說能正確回傳驗證碼的就一定是你本人,這就形成了一條完整的驗證鏈。

而詐騙分子就是利用了這個驗證邏輯,升級了偽基站,開發出了不需要你主動操作就能偷錢的新型詐騙手段。

4、新型短信詐騙機理

新型短信詐騙分為四個過程,第一步是獲取手機號碼,第二步是通過手機號碼登錄各種網站,第三步是監聽網站發來的短信,第四步是操控轉賬。

如何獲取手機號碼呢?夜深人靜的時候,詐騙分子在居民區偷偷設立7頻點的接收機,用來監聽GSM信道的短信。

“睡夢中被偷光”的新型短信詐騙全揭秘

“睡夢中被偷光”的新型短信詐騙全揭秘

為什麼他們選擇7個頻點呢?這源於基站的蜂窩結構,為了避免同頻干擾和頻率的有效重複使用,每個頻率周圍有六個其它頻率,詐騙分子同時採集這七個頻率的短信,就可以將這片居民的手機一網打盡。

“睡夢中被偷光”的新型短信詐騙全揭秘

詐騙分子對用戶的短信內容不感興趣,他們關心的是短信中出現的電話號碼。例如有一條短信是【用戶您好,您的號碼為13912345678的手機本月話費是**元,餘額**元】,然後詐騙分子就知道在這個小區裡,有一個用戶的電話號碼是13912345678。

第二步是利用獲取的手機號碼登錄網站,詐騙分子在半夜用他自己的詐騙手機去登錄13912345678的淘寶賬號,他當然不知道登錄密碼,因此選擇了短信驗證,於是淘寶就給13912345678這個號碼發了個驗證數碼,真正機主的手機收到了這條短信,但他正在睡覺沒有察覺。

與此同時,詐騙分子的七頻點接收機也收到這個驗證數碼,他在詐騙手機上輸入了這個數碼後就登錄成功了。淘寶賬號只是舉例,登錄其它網站也是這種思路。

現在運營商已經察覺到了短信中有手機號碼的風險,在報賬單時使用了星號隱藏,例如139****5678。詐騙分子通過監聽短信內容的方式獲取電話號碼越來越難了,但道高一尺魔高一丈,他們又發明了主動捕獲用戶電話號碼的新手段。

手機SIM卡並沒有存著電話號碼,而是有個唯一的IMSI。IMSI號碼長達十多位,為了講述方便,我們假設有張SIM卡的IMSI是3721。

基站給用戶發短信時,並不知道發出短信的那部手機的電話號碼是什麼,只知道其IMSI是3721,在更上一層的核心網中,才知道與IMSI綁定的手機號碼是什麼。

“睡夢中被偷光”的新型短信詐騙全揭秘

你的手機本來是註冊在真2G基站上,詐騙分子用偽基站把你手機吸引過來,你手機就按照註冊基站的標準規範而把本機的IMSI上報給新基站,於是你手機的IMSI3721就被詐騙分子拿到了。

可他們真正需要的是電話號碼,這該怎麼辦呢?騙子把詐騙A手機SIM卡的IMSI號碼偽造成3721,然後給詐騙B手機撥了個電話,1秒鐘後掛斷。

“睡夢中被偷光”的新型短信詐騙全揭秘

基站是隻認IMSI碼的,基站將3721這個IMSI碼上報給核心網,核心網一調數據庫,發現IMSI為3721的手機號碼是13912345678,於是就把這個手機號碼發送給詐騙B手機,詐騙B手機上就會顯示有1條未接來電,號碼是13912345678。

“睡夢中被偷光”的新型短信詐騙全揭秘

您看明白了嗎?詐騙分子利用偽基站把你手機吸引過來,獲取了IMSI,把詐騙A手機的IMSI偽造成你的IMSI,並給詐騙B手機撥電話,通過核心網的解析就獲得了你的電話號碼。

你手機從2G真基站被吸引到偽基站並洩露IMSI也就幾秒鐘的時間,手機上沒有任何提示,你在毫無察覺的情況下就成為了詐騙分子的目標,一系列詐騙活動正圍繞著你這部手機而展開,而你卻一無所知。

第三步的網站監聽短信,就是當詐騙分子以你的13912345678手機號登錄各種網站時,網站會給13912345678發來驗證短信,在機主收到的同時(機主在睡覺沒有察覺),詐騙分子通過七頻點接收機也收到了,輸入正確的短信驗證碼之後,網站就會認定詐騙分子的操作就是機主的操作。

第四步的操作轉賬就簡單了,通過前三步的操作,網站已經認定了詐騙分子就是機主本人,自然會支持他的轉賬操作。

5.新型短信詐騙的危害

銀行卡號不好記憶,跟手機號綁定後就可以通過手機號進行資金的流轉,這本是一項便民措施,但也被詐騙分子利用了。

有的銀行雖然支持用手機號碼登錄,但為了安全起見,在轉賬時仍要輸入完整的卡號,這也難不住詐騙分子。

他們用詐騙手機給13912345678轉賬1塊錢,轉賬成功後馬上再轉1塊錢,銀行擔心用戶重複操作,於是給詐騙手機發了一條提示短信【你給62170001賬戶轉賬一元已經成功,請不要重複轉賬】。於是詐騙分子就知道了與13912345678這個手機號碼綁定的銀行賬號就是62170001。

是不是很巧妙?銀行和運營商的業務流程其實都是經過仔細推敲過的,按理說應該沒有漏洞,但詐騙分子對銀行和運營商內部業務的嫻熟程度比資深員工都要高,他們能夠把一系列沒漏洞的業務巧妙串聯起來,然後就形成了漏洞。

以前報道短信詐騙時,經常會有"收到了短信後啥都沒幹,錢就被偷走了"這樣的說法,其實明眼人都知道這並不屬實,受害人肯定隱瞞了他主動洩露密碼甚至轉賬的環節。

而新型短信詐騙的特點就是不依靠用戶的錯誤操作,"收到短信後啥都沒幹,錢就被偷走了"居然成為了現實,這就可怕了!

我們每個人都有很多種在線支付方式,詐騙分子已經做好了所有在線支付的表單,只要能收到你手機的短信驗證碼,就可以排著隊薅毛,損失的總量會很可觀。

早晨醒來後,你發現手機接到了上百個不同網站發來的短信驗證碼,然後有上萬元的轉賬記錄,報案追回的可能微乎其微,小珠桃子的心情是巨難過,你的心情呢?

傳統的電話詐騙雖然覆蓋面很大,但屬於大海撈針,成功率是很低的。而這種新型短信詐騙好比是日本鬼子進村掃蕩,執行的是挨個禍害的三光政策,危害非常嚴重。

6為什麼公安部門不嚴厲打擊?

您一定會問:公安部門為什麼不嚴厲打擊對這種新型詐騙分子?其實公安部門早就開始打擊了,也抓了不少騙子。但令人遺憾的是,抓到的都是一些低端騙子。

“睡夢中被偷光”的新型短信詐騙全揭秘

短信詐騙早已經成為了黑色產業,網上有些不為我們所知的詐騙交流群,一幫致力於詐騙行業的人在此活動。有個"隱形人"在群裡拋出製造接收機和偽基站的教程,詳盡完備到普通人都能組裝成功,但最關鍵的技術訣竅沒有公開。

在主動捕獲短信詐騙模式中,如何將詐騙手機A的SIM卡的IMSI修改成目標手機的IMSI?這就是個技術訣竅,因為不能冒充目標手機的IMSI發短信,就無法經由核心網而得知目標手機的電話號碼。

教程發佈一週後,有不少人已經把接收機和偽基站做好了,就卡在偽造IMSI這裡了,這個關卡打通後就可以實施詐騙了。

“睡夢中被偷光”的新型短信詐騙全揭秘

那個發佈教程的"隱形人"又適時地在群裡出現了,發佈了購買偽造IMSI的程序軟件的方法,然後迅速消失。

看國外的黑幫影片都知道,警察在掃毒行動中抓得最多的是在街頭販賣小包裝毒品的販子,源頭的毒梟是很難抓到的,可抓再多毒販抓不到毒梟,毒品氾濫就始終無法遏制,短信詐騙也是同理。

"隱形人"是誰?可能是正在大學教書的教授,也可能是互聯網公司的安全專家,他躲在暗處操縱著這個黑色產業,非常善於隱匿自己,發個帖子會在全球各地跳轉很多代理服務器,像《絕命毒師》裡的老白那樣難以追蹤。

“睡夢中被偷光”的新型短信詐騙全揭秘

"隱形人"難以抓獲,短信詐騙黑產依然猖獗,公眾有權瞭解真相,並根據自己的情況採取有效的防範措施。

7. 三個防範知識

(1)電信用戶不必擔心

新型短信詐騙方式的核心就是2G的GSM體制,電信用戶可以不必擔心,因為電信沒有采用GSM體制,使用GSM體制的是移動和聯通。

相對來說,移動用戶對GSM的依賴比聯通更大些,因為聯通用戶在4G基站信號弱時,往往會退回到3G的WCDMA,而不是2G的GSM。

但是,這也不能一概而論,某些省份的情況正好相反,為了不引起誤解就不點名了,總之移動和聯通用戶都有風險,不能存在僥倖心理。

(2)關機有效

白天接到一連串來自不同網站的短信驗證碼後,我們都會引起警覺,所以詐騙分子通常都會選擇深夜作案,所以說最有效的防範措施就是睡覺時關機。

關機後,即使詐騙分子獲取了你的手機號碼,並用短信驗證碼的方式嘗試登錄網站,基站在發短信前會檢查你手機的狀態,發現你手機關機了,那這條短信就不發了,等監測到你手機開機後再發。

第二天你醒來後打開手機,接到了莫名其妙的短信驗證碼,這時不要慌,因為詐騙分子天亮後已經收工了。

那萬一碰到個白天也幹活的詐騙分子呢?應對措施是收到奇怪的短信驗證碼後馬上關機十分鐘。因為詐騙分子是批量操作的,在你這裡受阻後就會轉向下一個,不會只跟一部手機死磕。

您一定會問:如果詐騙分子利用我關機的時間,給我的家人打電話說我出車禍了,而我的家人這時聯繫不上我,會不會又陷入到了另一個騙局中了呢?

如果有這個擔心那就不要關機,而是把手機調到飛行模式並打開Wi-Fi開關,通過Wi-Fi登錄上你的微信或QQ,讓你的家人依然能連聯繫上你。

(3)危險的雙卡搭配

防範這類短信詐騙的核心思路,就是讓手機儘量處於4G網絡之中,輕易不要退回到2G的GSM。我們現行的技術體制是:手機首選進入4G網絡,但如果4G網絡信號差,那就會向下滑落,很可能會落入2G的GSM。

現在出了很多廉價的高速上網SIM卡,很多人將之放在了主卡槽,並用它的流量上網,把打電話發短信的常用SIM卡放入了副卡槽。

由於多數手機並不支持雙4G,那張綁定了銀行卡、支付寶和微信的常用SIM卡會長期處於2G狀態,這種配搭非常普遍,同時也非常危險。

8.防禦一代短信詐騙的芯片解決方案

一代短信詐騙指的是偽基站通過高功率吸引手機註冊,連接成功後發送詐騙短信,誘使用戶主動給騙子轉賬。

針對一代短信詐騙,大多數國內手機廠商採用的是"內容審查",即對短信內容進行關鍵詞篩查,如果出現中獎和轉賬等字眼就判定為詐騙短信,但這種經驗性的判定並不可靠。

例如有位自稱朱偉警官的用戶群發的短信,憑經驗您認為是真是假?

“睡夢中被偷光”的新型短信詐騙全揭秘

這條短信是真的,但朱警官被很多人誤會成了騙子,假做真時真亦假了,內容審查並不靠譜。

華為麒麟芯片採用了完全不同的"信號檢測"策略,它檢驗的不是短信內容,而是承載短信的電磁波信號參數,這是更底層的方法。

稍通電子學的都知道底層檢測更準確的道理,即使外行也不難理解,這就好比是安檢,內容審查是通過外觀來判斷是否攜帶了危險品,不僅那些隱藏好的危險品可能看不出來,被看作危險品的也有可能是誤會。而信號檢測就好比是毫釐畢現的X光機,能夠將偽基站信號打回原形,辨識能力有著本質的不同。

9.防禦二代短信詐騙的芯片解決方案

二代短信詐騙指的是通過截獲用戶短信,利用短信驗證的方式冒充用戶直接進行資金轉移,與一代的誘使用戶主動操作已經完全不同了。

二代短信詐騙又有兩個手段,一是通過查找短信內容中的手機號來確定詐騙對象;二是通過截獲和偽造IMSI碼給自己撥電話的方法,獲取目標用戶的電話號碼,然後再實施詐騙。其中第二個手段更加兇險。

這兩個詐騙手段都有一個核心前提,那就是手機必須註冊到高風險的2G GSM網絡;在此種案例情況下,麒麟芯片採用"雙重保護"機制確保用戶不受到偽基站的攻擊。

首先,麒麟芯片通過智能識別網絡環境,在保證用戶通信功能的情況下,儘可能駐留在3G或4G網絡,減少在高風險2G網絡下駐留的情況,使用戶享受到高質量服務體驗的同時,保障用戶安全。

其次,當3G或4G網絡無法提供正常通信體驗,手機需要駐留在高風險2G網絡的情況下,麒麟芯片通過防偽基站技術識別2G偽基站,屏蔽非正常基站的連接,依然能有效規避短信詐騙的風險。

在防偽基站方面,麒麟芯片配備防偽基站研究專業團隊,持續多年長期致力於偽基站攻擊技術的研究,提供全面的芯片級智能防偽基站手段,保護用戶安全。

總結以上情況,在防止新型偽基站詐騙方面,採用雙4G卡+麒麟芯的模式是最安全的,採用雙卡單4G的情況最不安全,安全等級如金字塔圖。

“睡夢中被偷光”的新型短信詐騙全揭秘

10.防範措施總結

防範新型短信詐騙的核心是"不讓手機註冊到2G的GSM",具體有如下建議,供您參考:

(1)晚上關機

(2)使用雙4G手機

(3)使用搭載華為麒麟芯片的手機

(4)與銀行卡支付寶微信等綁定的SIM卡,不要放在不具備4G功能的第二卡槽。

(5)接到奇怪的短信驗證碼要第一時間關機或開啟飛行模式。

(6)據調查東南亞地區有一千多座偽基站,專門偷中國人的錢,而且境外報案更難以追回,對此要引起高度重視。


分享到:


相關文章: