近年来,许多电信诈骗分子在海外作案,其中东南亚是电信诈骗的重灾区。一位研究通信技术的朋友表示,东南亚有1000多个用于电信诈骗的假基站,旨在骗取中国人的钱财,如果被举报到海外更难追回。近年来,我国公安机关还与多国警方合作,在泰国、柬埔寨、老挝等国抓获大批电信诈骗犯罪嫌疑人,扫荡东南亚多个电信诈骗窝点。
新的一年,公安部还将组织全国公安机关保持高压打击力度,加强国际执法合作,创新战术手段,坚决摧毁境内外诈骗窝点,切实维护人民群众的财产安全和合法权益。
除了跨国犯罪之外,电信诈骗者还在不断升级他们的技术,这有时会让我们措手不及。前段时间,有一个帖子火了。帖子主“小猪桃子”称,醒来后发现自己收到了数百条短信,被各个网站扣了几万块钱。
不仅是这个受害者,人们醒来后发现银行卡被盗并背上巨额贷款的情况并不少见。
与以往的短信诈骗不同,这些受害者只收到了很多短信验证码,但没有进行任何错误操作,账户里的钱被骗子凭空取出。
经过这几年安全专家的反复提醒,我们早就对短信诈骗保持警惕,知道只要不主动转账,就是安全的。但是短信诈骗的技术已经升级了。它不需要用户进行任何操作。它可能会在你睡梦中偷走你的钱。即使警惕性很高,也无济于事。我们每个人都处于危险之中。
这种新型短信诈骗出现后,我们与办案民警、网警、通信工程师、手机芯片专家组成伪基站防御讨论组,共同探讨这种新型的技术原理欺诈。一线办案人员和技术人员终于弄清楚了这种新型诈骗的机制,特此为您提供更全面的技术分析和防范建议。
1、实施电信诈骗的关键——假基站
我们的移动通信是通过基站来实现的,建立一个假基站也是实施电信诈骗的关键。
不法分子设置假基站后,可以非法使用运营商频率,设置与运营商网络相同的网络识别码,冒充真基站欺骗手机与之通信,从而使用户的手机被强制驻留在设备上,导致手机无法正常使用运营商提供的服务。
手机为什么要服从伪基站的调度?
这是由于基站的切换系统造成的。例如,一般来说,当用户的手机从A点移动到B点时,A基站的信号越来越弱,B基站的信号越来越强。当 B 基站的信号强于 A 基站时,手机会与 A 基站断开连接并向 B 基站注册,然后 B 基站继续提供服务。
这本来是一个正常的技术协议,用来保证手机在移动过程中可以连续通话,却被骗子利用——他们把假基站的信号弄得这么强,手机误以为自己有离开原基站,进入新基站的覆盖范围时,与原真实基站断开连接,连接到这个伪基站。
伪基站连接手机后,可以模仿任意号码发送任意诈骗短信。发送后释放,手机重新注册到真实基站。整个过程只需要几秒钟,用户完全没有感觉,因为伪基站发送的来电号码是真实的,无法凭经验识别。
为什么会出现这样的技术漏洞?
这源于2G时代的GSM(Global System for Mobile Communications),一种建立于1980年代并于1990年代商业化的通信技术体系。
GSM系统的基站在向手机提供服务之前会进行鉴权,检查手机的身份是否真实,但反过来手机不会验证基站的真实性。这种单向认证系统为假基站提供了技术。制度层面的漏洞是伪基站猖獗的根本原因。
为什么一开始不做双向认证呢?
由于1980年代的基站是一项高度复杂、价格昂贵的“黑科技”,技术人员认为手机可能会被仿冒,但没想到基站也会被仿冒。
30多年过去了,通信技术飞速发展,电子设备越来越小型化、集成化、智能化,伪基站也从车载式向背包式发展。场景。
不能超越时空指责技术前辈缺乏远见,更不能让运营商承担责任,因为他们没有修改协议的权利,只有严格遵守的义务靠它。
那么现在可以做双向认证的补丁了吗?
显然,它不能。这不是重写软件程序的问题。基站硬件、底层协议、芯片电路等都必须改变。此外,一些 GSM 设备可能是 20 年前建造的。运营商的全网升级成本会非常高。根本不可能。
单向认证能否加快GSM系统的退市速度?
这可以从根本上解决,但目前的情况是GSM退市还很遥远。根据国际知名电信行业市场研究公司TeleGeography的研究,全球2G用户规模仍占一半以上,2018年后用户数占比仍将高达42%。
2、诈骗者可以轻松登录您的帐户
过去几年,假基站短信诈骗猖獗,但后来有所缓解。这实际上源于两个原因。
首先,为避免用户误解,政府机构、公安部门和运营商一般不再通过短信发送网络链接。需要主动用户操作。
其次,近两年4G基站越来越多,手机更多地驻留在4G网络上,而4G网络具有双向认证机制,骗子无法使用。
p>
同时,短信也逐渐有了新的用途,即网站登录和小资金流的验证方式。运营银行卡客户端、支付宝、微信等,这些网站如何判断运营商是你?除了输入密码,最常用的方法是短信验证,给你发一个六位数的验证码,你正确的把号码返回给网站,验证通过。
验证逻辑如下:你的手机是实名注册的,只有你能看到短信验证码,所以一定是你能正确返回验证码,形成了一个完整的验证链。
而这个验证逻辑又被骗子盯上了。他们升级了伪基站,开发了一种新型的诈骗手段,无需你主动操作就可以偷钱。
首先,骗子需要获取用户的手机号码。
夜深人静,诈骗分子在居民区附近偷偷设置7个频点的接收器,监听GSM频道的短信。
他们选择的7个频点也是来源于基站的蜂窝结构。为了避免同频干扰和频率的有效复用,每个频率周围还有6个其他频率。欺诈者同时收集这 7 个频率的短信。可以一次性清空住户的手机。
诈骗者对用户短信的内容不感兴趣,他们对短信中出现的电话号码感兴趣。比如有一条短信“你好用户,你的手机号13912345678这个月是**元,余额是**元”,骗子就知道这个社区有一个用户的手机号是13912345678 .
接下来,诈骗者使用获取的手机号码登录网站。
他们会在半夜用自己的诈骗手机登录13912345678的淘宝账号,但不知道登录密码,所以选择短信验证,然后淘宝向该号码发送验证码13912345678,真主的手机收到了这条短信,却不知不觉睡着了。
同时,骗子的7个频率接收器也收到了这个验证码。他在诈骗手机上输入这个号码后,登录成功。淘宝账号只是一个例子,登录其他网站也是一样的方法。
3、当你睡着时,骗局悄悄开始
在前两步之前,不法分子能够成功,但现在运营商已经注意到短信中手机号码的风险,所以他们用星号来隐藏,比如139****5678。
这使得诈骗者很难通过收听短信内容来获取电话号码,但他们发明了一种主动捕获用户电话号码的新方法。
手机SIM卡中有一个识别码叫做IMSI码(International Mobile Subscriber Identity Code),可以区分手机用户。 IMSI 代码长度超过十位。为了描述方便,我们假设有SIM卡的IMSI。是 3721。
基站向用户发送短信时,并不知道发送短信的手机的电话号码。它只知道自己的IMSI码是3721,只有在更高的核心网才知道IMSI码绑定的电话号码。手机号码是多少。
你的手机原本是在真2G基站上注册的,骗子利用假基站来吸引你的手机,你的手机按标准向假基站上报了机器的IMSI码注册基站的规范”,所以你手机的IMSI是被骗子获取的。
但他们真正需要的是电话号码?
于是,骗子将“骗子A”手机SIM卡的IMSI码伪造为3721,然后拨打“骗子B”手机,1秒后挂断。
p>
基站只识别IMSI码,所以将IMSI码3721上报给核心网,核心网调整数据库,发现IMSI为3721的手机号码是13912345678,所以发送这个手机号码到诈骗B的手机,骗取B的手机会有1个未接电话,号码是13912345678。
这样,虽然手机号变成了星号,但骗子还是拿到了完整的手机号,你的手机被2G真基站吸引到假基站,泄露IMSI码在没有任何提示的几秒钟内,一系列骗局在你不知情的情况下在你的手机周围展开。
接下来就是通过上述方法获取验证码了。有了验证码,网站就已经确定了骗子就是站主本人,自然会支持他的操作。
我们有很多依赖验证码的在线支付方式,甚至邮箱、社交软件、手机APP等的登录和密码修改都与验证码绑定。诈骗者只需从您的手机接收短信验证码即可。 ,从窃取个人信息,到转账,给我们造成损失。
过去,在举报短信诈骗时,常有“收到短信后无所作为,钱被盗”的说法。其实明眼人都知道这不是真的,受害者肯定是隐瞒了,主动泄露了。密码甚至转移。
而且新的短信骗局不靠用户的错误操作就可以实现,太可怕了!
更重要的是,传统短信诈骗虽然覆盖面广,但大海捞针,成功率低。新短信骗局堪比扫地,危害更严重。
4、“隐形人”不易抓,防备很重要
新型短信诈骗危害如此之大,公安部门为何不严厉打击?
其实公安部门已经开始打击了,他们也抓了很多骗子,可惜都是比较低端的骗子。
短信诈骗已经成为一个黑色产业。网上有一些不知名的诈骗交流群。一群致力于欺诈的人在这里活跃。在这些群里,经常有一个“隐形人”抛出制作接收机和伪基站的教程,详细到普通人都能组装成功,但最关键的技术诀窍却不容易泄露。
例如,如何将上述“诈骗A”手机的IMSI码改成目标手机的IMSI码是技术诀窍,因为不能冒充对方的IMSI码发送短信目标手机,您无法通过核心网知道目标手机的电话号码。编号。
看过国外黑帮视频就知道,在缉毒行动中,被警方抓获最多的就是街头贩卖小包装毒品的毒贩,毒枭的源头难抓,不能从源头上遏制毒品泛滥。欺诈也一样。
谁是“隐形人”?可能是在大学任教的教授,可能是互联网公司的安全专家,也可能是我们身边不起眼的人……他躲在暗处,操纵着这个黑色行业。他非常善于隐藏自己。跳转到世界各地的许多代理服务器,就像美剧《绝命毒师》中的老白一样难以追踪。
“隐形人”依旧难抓,短信诈骗依旧猖獗。我们应该了解真相,根据自己的实际采取有效的预防措施。作者总结了以下几点。
首先需要注意的是,对于电信用户来说,相对风险比较小。
新型短信诈骗的核心是2G GSM系统。电信不使用 GSM 系统。使用GSM系统的是中国移动和中国联通。
相对而言,移动用户对GSM的依赖程度高于中国联通,因为当4G基站信号较弱时,中国联通用户倾向于回退到3G WCDMA而不是2G GSM。
但不能一概而论。在一些省份,情况恰恰相反。总之,中国移动和中国联通用户都处于危险之中,不可能有侥幸心理。
其次,晚上尽量让手机关机。
白天收到来自不同网站的一系列短信验证码后,会引起我们的警惕。诈骗者通常选择在深夜作案,所以最有效的预防措施其实就是在睡觉时关掉手机。
手机关机后,即使骗子可以获取你的手机号码并尝试使用短信验证码登录网站,基站也会在发送短信前检查你的手机状态,如果手机关机,短信将不会发送。 ,等到手机开机再发送。第二天,当我们打开手机收到短信时,骗子通常会叫它退出。
如果遇到白天工作的骗子怎么办?
对策是收到奇怪的短信验证码十分钟后立即关机。骗子分批操作,你被封杀后,他们会转移到下一个,而不是一个手机就死了。
如果您担心联系不上家人不想关机,可以将手机调成飞行模式,打开 Wi-Fi 开关,然后登录通过 Wi-Fi 连接到社交软件,以便您的家人仍然可以与您联系。
再次,尽量不要使用危险的双卡组合。
防止这种短信诈骗的核心思想是尽量让手机保持在4G网络,不要轻易回到2G GSM。但是现在很多人用便宜的高速上网SIM卡,放在主卡槽里,用它的数据上网,把常用的打电话和发短信的SIM卡放在副卡槽里。
由于大部分手机不支持双4G,绑定银行卡、支付宝、微信的常用SIM卡可能会长期处于2G状态。这种组合很常见,也很危险。
因此,如果你使用的是双卡手机,尽量不要将绑定了银行卡、支付宝、微信等的SIM卡放在不具备4G功能的第二个卡槽中。
终于可以使用带有安全功能芯片的手机了。
部分国产手机上的芯片已经具备防伪基站功能。该芯片可以智能识别网络环境,在保证用户通讯功能的情况下,可以让用户的手机尽可能地驻留在3G或4G网络,减少驻留高危2G的情况网络,从而确保用户安全。
即使手机需要驻留在高风险的2G网络上,这款芯片也可以通过相关技术识别2G伪基站,屏蔽异常基站的连接,依然有效规避短信诈骗风险。