五洲网_致力于打造成为最具影响力的财经资讯信息

面对新型盗刷方式:GSM 短信嗅探,普通用户应该怎么办?

2020-08-23 04:23:41 来源:互联网 阅读:-

最近一种新的盗刷方式刷新了我们的认知——在用户没有察觉的情况下,不需要用户点击任何链接,轻松获取手机上的验证码,盗取用户支付宝、微信、网银中的资产。

面对新型盗刷方式:GSM 短信嗅探,普通用户应该怎么办?

面对新型盗刷方式:GSM 短信嗅探,普通用户应该怎么办?

目前几个受害人的经历都非常相似:从凌晨的某个时间开始手机就不断收到各种验证码短信,一般从支付宝的登录验证码开始,接着就是修改支付宝支付密码,然后就是银行卡各种转出、消费和贷款。所有受害人都没有点击未知链接,也没有主动将验证码之类的敏感信息转发给任何人,甚至大部分受害人都是在早上起床才发现被人在凌晨盗刷。

这实在是刷新了我们的认知,难道不法分子的技术已经能够直接远程操控手机了?其实不法分子使用的是一种可以远程获取手机信息的方式:GSM 短信嗅探。

GSM 短信嗅探原理

拦截手机信号,分析其中的短信和通话内容。这听起来像是电影中的剧情,其实做到这一点没有想象中那么难。

我们知道,手机作为一种无线设备,必须通过基站进行数据交换。无论是 2G,3G 还是 4G 网络,手机和基站之间本质都是通过无线电波进行通讯,而无线电波是向四周扩散的,理论上只要在手机功率发射电波的范围内的任何设备都可以接收到这些无线电波。而基站和手机之间约定的无线电波接收方法和格式就是通信协议。在国内,因为现在 2G 网络并没有完全被淘汰,所以干坏事儿的门槛就降低了。

在硬件上,不法分子们经常改装的手机摩托罗拉 C118 在网上便宜到只要十几块钱就能买到一台,加上数据线等材料和工具,犯罪成本总共算下来也不过几十块钱。而软件上,只要借助 OSMOCOMBB 即可,它的全称为 Open Source Mobile Communications Baseband,是从硬件层到应用层彻彻底底开源的 GSM 协议实现项目,它的出现让人无需学习复杂的网络通讯和通讯设备的硬件知识,就能在 GSM 协议里面按照自己的需求随意更改,添加功能。GSM 嗅探就是添加的功能之一。实践上,不法分子只需要将修改过后的 OSMOCOMBB 编译进随便一台手机里面,软硬件结合,手机就可以变成一台反向获取附近基站发出的无线电波的设备,再加上一台电脑就可以轻松获取到周围空气中飞奔的短信内容。

既然这么犯罪门槛这么低,普通用户如何防范呢?

普通用户:调整手机的网络状态

一般我们的手机分为以下三种网络接入状态:

长期处于2G,一些老式手机,或者双卡手机其中一张卡是2G,所有电话短信和流量走2G网络通道。

长期处于4G,但没有开通VoLTE,电话和短信是走2G通道的。

长期处于4G,已开通VoLTE,电话和短信是走4G网络通道的。

如果手机处于第一种网络状态,尽可能更换4G手机,目前最新款的手机已经开始支持双4G待机。如果你的手机处于第二种网络状态,当地已开通VoLTE业务的,请及时开通VoLTE。

面对新型盗刷方式:GSM 短信嗅探,普通用户应该怎么办?

另外:晚上关机,可以防止攻击。但这种方法有一个弊端:万一有其他问题,反而不能及时联络到个人,所以要谨慎选择。

运营商可以做什么呢?

从以上分析可以看出,只要数据流量、通话、短信走3G或者4G通道,安全系数还是比较高的。短板就是2G网络!目前已经有很多国家关闭了2G网络,包括日本、韩国、美国、新加坡等多个国家、地区的20多家运营商已经正式关闭了2G网络。中国的运营商也在努力迁移用户,关闭2G网络。

根据三家运营商披露的数据,2017年, 14.44亿的总移动网络用户中,尚有3.99亿2G/3G用户,占比超过27.6%,其中2G用户接近3亿户。这其中有些是手机用户,有些是物联网设备,比如水表电表、共享单车这些。所以2G网络不能随便关闭,还要坚持运营一些年头。

互联网公司

发生盗刷事件后,很多用户咨询,京东白条,支付宝这些App厂商们难道就没有责任吗?我们觉得,App厂商们确实应该承担最大的责任。App厂商们一定要意识到没有绝对安全的管道。

厂商们应加强身份验证安全性的建设,除短信验证码外还应考虑新增短信上行验证、语音通话传输、常用设备绑定、生物特征识别、动态选择身份验证方式等诸多二次验证机制,来提高安全性。真正让用户放心使用APP。

推荐阅读:河津网