在方才曩昔的2018年末,233名假充公檢法機關工作人員實施電信收集詐騙的犯罪嫌疑人被我公安機關押解回廣州。此次集中沖擊步履,破獲了2000多起跨國跨境的電信收集詐騙案件,是近年來經公安部組織協調,從東南亞國度抓捕電信詐騙犯罪嫌疑人最多的一次。
近幾年,良多電信詐騙者遠涉海外作案,此中,東南亞地域是電信詐騙的重災區。庫叔一位研究通信手藝的伴侶說,東南亞地域有一千多座用于電信詐騙的偽基站,專門騙中國人的錢,并且境外報案更難以追回。近幾年,我國公安機關也與多國警方合作,在泰國、柬埔寨、老撾等國度抓獲年夜量電信詐騙犯罪嫌疑人,掃蕩了東南亞多處電信詐騙窩點。
新的一年,公安部也將組織全國公安機關繼續連結高壓嚴打態勢,增強國際法律合作,立異打法、戰法,果斷搗毀境表里詐騙窩點,切實維護人平易近群眾財富平安和正當權益。
除了跨國作案,電信詐騙者的手藝也在不竭進級,有時真讓我們猝不及防。前段時候有一個帖子火了,帖本家兒“小珠桃子”稱,一醒覺來發現收到上百條短信,被各類網站劃走上萬塊錢,
不只這位受害人,一醒覺來銀行卡被盜刷還背上巨額貸條目的人不足為奇。
跟以往短信詐騙分歧的是,這些受害人只是接到了良多短信驗證碼,但并沒有進行任何錯誤操作,賬戶里的錢就上當子憑空劃走了。
前些年顛末平安專家的頻頻提醒,我們早已對短信詐騙有了警悟,知道只要不本家兒動轉賬就是平安的。但短信詐騙的手藝進級了,它并不需要用戶的任何操作,也許在睡夢中就把你的錢偷走了,即使警戒性再高也無濟于事,我們每小我都處于危險之中。
這種新型短信詐騙呈現后,庫叔與辦案平易近警、收集差人、通信工程師、手機芯片專家構成了偽基站防御切磋群,對這種新型詐騙體例的手藝道理進行了切磋,比來又走訪了一線的辦案和手藝人員,終于摸清了這種新型詐騙體例的機理,在此給大師供給一個較為周全的手藝闡發和提防建議。
文 |張弛 通信博士,科普作者,網名“奧卡姆剃刀”
編纂 | 李浩然 瞭望智庫
本文為瞭望智庫原創文章,如需轉載請在文前注明來歷瞭望智庫(zhczyj)及作者信息,不然將嚴酷究查法令責任。
1
電信詐騙實施的關頭——偽基站
我們的移動通信都是經由過程基站來實現,而成立一個偽基站也是電信詐騙能實施的關頭。
詐哄人員設置假基站后能不法利用運營商的頻率,設置與運營商收集不異的收集識別碼,假充真基站棍騙手機跟它通信,利用戶手機被強制駐留到該設備上,并導致手機無法正常利用運營商供給的辦事。
手機為什么會服從偽基站的調遣呢?
這源于基站的越區切換體系體例。好比,一般來說,用戶的手機從A點標的目的B點行進,A基站的旌旗燈號越來越弱,B基站的旌旗燈號越來越強,當B基站的旌旗燈號強過A基站時,手機就與A基站斷開并注冊到B基站,然后由B基站繼續供給辦事。
這原本是包管手機在活動中可持續通話的正常手藝和談,但卻被詐騙分子操縱了——他們把偽基站的旌旗燈號搞得很強,令手機誤覺得已經遠離了原基站,進入到新基站的籠蓋規模,就跟本來的真基站斷開了毗連,并與這個偽基站進行了毗連。
偽基站跟手機毗連之后,就可以仿照肆意號碼發送肆意詐騙短信,發送完后就釋放,手機再次注冊到真基站,全過程也就幾秒鐘,用戶完全沒有感受,因為偽基站發送的來電號碼就是真的,憑經驗是底子無法辨別的。
為什么會呈現如許的手藝縫隙呢?
這源于2G時代的GSM(全球移動通信系統),這是上宿世紀八十年月成立、九十年月商用的通信手藝體系體例。
GSM體系體例的基站給手機供給辦事之前會進行鑒權,查看手機身份是否真實,可是反過來手機卻不會去驗證基站的真偽,這種單標的目的鑒權體系體例給偽基站供給了手藝體系體例層面的縫隙,這就是偽基站跋扈獗的根源。
為什么當初不搞當作雙標的目的鑒權呢?
因為上宿世紀八十年月的基站是高度復雜且很是昂貴的“黑科技”,科技人員考慮到了手機可能被冒充,可底子沒想到基站也會被冒充。
三十多年曩昔了,通信手藝飛速成長,電子設備越來越小型化、集當作化、智能化,偽基站也由車載式進化當作背包式,那時的科技人員不成能預見到今天的場景。
不克不及跨越時空去求全譴責科技前輩缺乏預見性,也不克不及讓運營商背鍋,因為他們沒有點竄和談的權力,只有嚴酷遵守的義務。
那此刻能不克不及打個雙標的目的鑒權的補丁呢?
很較著,并不克不及。這可不是重寫個軟件法式的事,基站硬件、底層和談、芯片電路等全都要改,并且有些GSM設備可能是二十年前扶植的,運營商支出的全網進級的價格會極年夜,底子不成能實現。
那能不克不及加快推進單標的目的鑒權的GSM體系體例退市呢?
這卻是能從根源上解決,可近況是,GSM退市遙遙無期,按照國際知名電信財產市場調研公司TeleGeography的調研,今朝全球2G用戶的規模仍占有一半以上,且2018年后的用戶數目比重仍將高達42%。
2
詐騙者能等閑登錄你的賬號
前些年偽基站短信詐騙很跋扈獗,后來就有所緩解了,這其實源于兩方面的原因。
一是為避免用戶曲解,當局機關、公安部分和運營商遍及不再經由過程短信發收集鏈接了,最多就是發個不需要反饋的奉告,例如通知你本月的話費是幾多,并不需要用戶本家兒動操作。
二是這兩年4G基站越來越多,手機更多時辰駐留在4G收集上,而4G收集具有雙標的目的鑒權機制,詐騙分子無法操縱。
與此同時,手機短信也垂垂有了一個新用途,那就是網站登岸和小額資金流動的驗證手段。操作銀行卡客戶端、付出寶、微信等,這些網站若何確定操作者就是你本人呢?除了輸入暗碼外,最常見的方式就是短信驗證,給你發一個六位的驗證數碼,你將該數碼準確回傳給網站,這就經由過程了驗證。
驗證邏輯是如許的:你的手機是實名注冊的,只有你本人才能看到短信驗證碼,所以說能準確回傳驗證碼的就必然是你本人,這就形當作了一條完整的驗證鏈。
而這個驗證邏輯,又被詐騙分子盯上了,他們進級了偽基站,開辟出了不需要你本家兒動操作就能偷錢的新型詐騙手段。
起首,詐騙者需要獲取用戶手機號碼。
夜深人靜時,詐騙分子在居平易近區四周偷偷設立7個頻點的領受機,用來監聽GSM信道的短信。
他們選擇7個頻點也是源于基站的蜂窩布局,為了避免同頻干擾和頻率的有用反復利用,每個頻率四周有6個其它頻率,詐騙分子同時采集這7個頻率的短信,就可以將這片居平易近的手機一網打盡。
詐騙分子對用戶短信的內容不感樂趣,他們關心的是短信中呈現的德律風號碼。例若有一條短信是“用戶您好,您號碼為13912345678的手機本月話費是**元,余額**元”,詐騙分子就知道在這個小區里,有一個用戶的德律風號碼是13912345678。
接下來,詐騙者會操縱獲取的手機號碼登錄網站。
他們會在三更用本身的詐騙手機登錄13912345678的淘寶賬號,但他不知道登錄暗碼,于是選擇短信驗證,接下來淘寶就給13912345678這個號碼發了驗證碼,真正機本家兒的手機收到了這條短信,但他正在睡覺沒有察覺。
與此同時,詐騙分子的7個頻點領受機也收到這個驗證碼,他在詐騙手機上輸入了這個數碼后就登錄當作功了。淘寶賬號只是舉例,登錄其它網站也是這種思緒。
3
趁你熟睡,詐騙暗暗睜開了
之前經由過程前兩步,犯罪分子就能到手了,然而此刻運營商已經察覺到了短信中有手機號碼的風險,于是利用了星號埋沒,例如139****5678。
這讓詐騙分子經由過程監聽短信內容獲取德律風號碼變得堅苦重重,但道高一尺,魔高一丈,他們又發現了本家兒動捕捉用戶德律風號碼的新手段。
手機SIM中有個識別碼叫IMSI碼(國際移動用戶識別碼),它能對移脫手機用戶進行區分,IMSI碼長達十多位,為了講述便利,我們假設有張SIM卡的IMSI是3721。
基站給用戶發短信時,并不知道發出短信的那部手機德律風號碼是什么,只知道其IMSI碼是3721,在更上一層的焦點網中,才知道與IMSI碼綁心猿意馬的手機號碼是什么。
你的手機原本注冊在真2G基站上,詐騙分子用偽基站把你的手機吸引過來,你的手機就按照注冊基站的尺度規范把本機的IMSI碼上報給偽基站”,于是你手機的IMSI就被詐騙分子拿到了。
可他們真正需要的是德律風號碼,這該怎么辦呢?
于是,騙子把“詐騙A”手機SIM卡的IMSI碼偽造當作3721,然后給“詐騙B”手機撥了個德律風,1秒鐘后掛斷。
基站只認IMSI碼,于是將3721這個IMSI碼上報給焦點網,焦點網一調數據庫,發現IMSI為3721的手機號碼是13912345678,于是就把這個手機號碼發送給詐騙B手機,詐騙B手機上就會顯示有1條未接來電,號碼是13912345678。
如許,固然手機號碼釀成了星號,詐騙者仍是拿到了完整的手機號,你的手機從2G真基站被吸引到偽基站并泄露IMSI碼也就那么幾秒鐘,沒有任何提醒,一系列詐騙勾當正環繞你的手機睜開,你卻全無所聞。
接下來又是經由過程前述體例獲取驗證碼,有了驗證碼,網站已經認心猿意馬詐騙分子就是機本家兒本人,天然會撐持他的操作。
我們有良多在線付出體例依靠于驗證碼,甚至郵箱、社交軟件、手機APP等的登錄和暗碼點竄也跟驗證碼緊緊綁在一路,詐騙分子只要能收到你手機的短信驗證碼,輕則盜走小我信息,重則轉走錢條目,給我們造當作損掉。
以前報道短信詐騙時,經常會有“收到了短信后啥都沒干,錢就被偷走了”如許的說法,其實明眼人都知道這并不屬實,受害人必定隱瞞了他本家兒動泄露暗碼甚至轉賬的環節。
而新型短信詐騙不依靠用戶的錯誤操作就能實現,這就恐怖了!
更主要的是,傳統短信詐騙固然籠蓋面廣,但屬于年夜海撈針,當作功率較低。而新型短信詐騙堪比掃蕩,風險更為嚴重。
4
“隱形人”欠好抓,做好提防很主要
新型短信詐騙風險這么年夜,公安部分為什么不峻厲沖擊呢?
其實公安部分早就起頭沖擊了,也抓了不少騙子,但令人遺憾的是,抓到的都是一些較為低端騙子。
短信詐騙早已經當作為了黑色財產,網上有些不為我們所知的詐騙交流群,一幫致力于詐騙的人在此勾當。這些群里往往都有個“隱形人”在群里拋出制造領受機和偽基站的教程,詳盡完整到通俗人都能組裝當作功,但最關頭的手藝訣竅卻不等閑公開。
好比,若何將前述的“詐騙A”手機的IMSI碼點竄當作方針手機IMSI碼就是個手藝訣竅,因為不克不及假充方針手機的IMSI碼發短信,就無法經由焦點網得知方針手機的德律風號碼。
看國外的黑幫影片都知道,差人在掃毒步履中抓得最多的是在陌頭銷售小包裝毒品的估客,而泉源的毒梟很難抓到,毒品泛濫無法從泉源上遏制,短信詐騙也是同理。
“隱形人”是誰?可能是正在年夜學教書的傳授,也可能是互聯網公司的平安專家,也可能是我們身邊某個不起眼的人……他躲在暗處把持著這個黑色財產,很是長于隱匿本身,發個帖子會在全球各地跳轉良多代辦署理辦事器,像美劇《絕命毒師》里的老白那樣難以追蹤。
“隱形人”今朝還難以抓獲,短信詐騙依然跋扈獗,我們應該去領會本相,并按照本身的實際環境采納有用提防辦法,筆者總結了一下,年夜致有以下幾條。
起首需要申明的是,對于電信用戶來說,相對風險較小。
新型短信詐騙的焦點是2G的GSM體系體例,電信沒有采用GSM體系體例,利用GSM體系體例的是移動和聯通。
相對來說,移動用戶對GSM的依靠比聯通更年夜些,因為聯通用戶在4G基站旌旗燈號弱時,往往會退回到3G的WCDMA,而不是2G的GSM。
但這也不克不及一概而論,某些省份的環境正好相反,總之移動和聯通用戶都有風險,不克不及存在僥幸心理。
其次,晚上盡量連結手機關機狀況。
白日接到連續串來自分歧網站的短信驗證碼后,城市引起我們的警悟,詐騙分子凡是城市選擇深夜作案,所以說最有用的提防辦法其實就是睡覺時關機。
關機后,即便詐騙分子能獲取你的手機號碼,并用短信驗證碼體例測驗考試登錄網站,但基站在發短信前會查抄你手機的狀況,發現手機關機了,那條短信就不發了,等監測到手機開機后再發。第二天等我們開機收到短信,詐騙分子一般也就收工了。
萬一碰著個白日也干活的詐騙分子呢?
應對辦法就是,收到奇異的短信驗證碼后頓時關機十分鐘。詐騙分子是批量操作的,在你這里受阻后就會轉標的目的下一個,不會只跟一部手機死磕。
若是擔憂無法跟家人取得聯系而不想關機也沒問題,可以把手機調到飛翔模式并打開Wi-Fi開關,經由過程Wi-Fi登錄社交軟件,讓你的家人依然能連聯系上你。
再次,盡量不利用危險的雙卡搭配。
提防這類短信詐騙的焦點思緒就讓手機盡量處于4G收集中,等閑不要退回到2G的GSM。但此刻良多人利用了廉價的高速上彀SIM卡并將之放在了本家兒卡槽,用它的流量上彀,把打德律風發短信常用的SIM卡放入了副卡槽。
因為大都手機并不撐持雙4G,那張綁心猿意馬了銀行卡、付出寶和微信的常用SIM卡就可能會持久處于2G狀況,這種配搭很是遍及,同時也很是危險。
所以,若是利用雙卡手機,也盡量不要把與銀行卡、付出寶、微信等綁心猿意馬的SIM卡放在不具備4G功能的第二卡槽。
最后,可以利用搭載具備平安功能芯片的手機。
有些國產手機所搭載的芯片已具備了防偽基站的功能。這種芯片能經由過程智能識別收集情況,在包管用戶通信功能的環境下,盡可能利用戶手機駐留在3G或4G收集,削減在高風險2G收集下駐留的環境,從而保障用戶平安。
即便手機需要駐留在高風險的2G收集,這種芯片也能經由過程相關手藝識別2G偽基站,屏障非正常基站的毗連,依然能有用規避短信詐騙的風險。
0 篇文章
如果覺得我的文章對您有用,請隨意打賞。你的支持將鼓勵我繼續創作!