卡在钱没 你可能被“短信嗅探”了

2020-08-13 10:22   来源: 互联网    阅读次数:132

修改后的设备伪造基站,截取信息获取内容,利用不准备进行盗窃刷子的人,"短信嗅探"犯罪可以悄悄清空你的钱包。


最近,河北省唐山市警方摧毁了一个使用"短信嗅探器"犯罪的电信诈骗团伙。据嫌疑人称,受害者在夜间睡觉时,他们用"短信嗅探装置"拦截用户手机的短信内容。然后,利用银行、移动支付平台等的漏洞,窃取个人账户信息,并通过截取短信验证代码窃取受害者的资金。


使用"SMS嗅探"可以拦截短信而不触及手机。


要理解"短信嗅探"的原理,首先要了解短信传输的过程。北京理工大学计算机网络与对策技术研究所所长严怀志说,短信是一种电信业务,可分为点对点短消息和社区广播短消息两种,其中点对点短消息传输是利用信令和信道传输短信息,它可以在手机之间或从计算机终端发送信息到移动电话。


当有人向您发送短信时,该短信作为一个小数据包首先通过SMS服务中心发送到您的移动电话信号范围内的基站,然后由基站发送到您的移动电话。因此,基站在短信传输中起着重要的作用。"严怀志介绍。


短信嗅探是什么样的过程?"严怀志解释说,"短信嗅探"实际上是通过假基站等专用设备在特定信号范围内采集和截获手机号码和数据信息,不会与手机产生物理联系。


非法元素可以在伪基站的范围内获取用户接收到的所有文本消息,但用户是无意识的。


未来安全研究所(Future Security Research Institute)的360名专家表示,违法者通常使用改装过的手机将笔记本电脑连接成假基站,其功率约为数十瓦特,覆盖范围为500米至3或4公里。当设备启动时,它可以伪装成一个2G基站,发送信号、干扰和屏蔽用户手机覆盖范围内的4G信号、"嗅探"周围的手机用户,以及"吸附附近的手机到设备上"。


由于2G网络中单向认证的漏洞,只有网络对用户移动电话的认证认证,用户的移动电话无法识别基站的真实性,只能响应基站的真实性,因此伪基站可以获得用户移动电话的IMSI(在所有蜂窝网络中都是唯一的国际移动用户识别代码),并可以向其发送短消息并拦截接收到的文本消息。


在此之后,违法者将通过被盗的短信内容获取目标手机的短信验证信息,然后通过登录其他网站来获取"崩溃数据库"(即多个数据库之间的冲突),试图匹配主机的身份信息,包括身份证、银行卡号码、移动电话号码、验证代码等,然后打开一个帐号并将主机银行卡绑定在少数人的一些方便的支付平台上,模拟受害者的消费或现金,从而窃取受害者的银行卡资金。


1597285486397404.jpg


责任编辑:无量渡口
分享到:
0
【慎重声明】凡本站未注明来源为"中关村热线"的所有作品,均转载、编译或摘编自其它媒体,转载、编译或摘编的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。如因作品内容、版权和其他问题需要同本网联系的,请在30日内进行!
关于我们| 免责声明| 投诉建议| 网站地图| sitemap|