Ghost32 - 安全的系统软件下载站!

ghost32怎么安装系统|装机必备|最新专题|最近更新

当前位置:首页 > 系统文章 > XP教程

如何防范GSM短信劫持?

时间:2019-02-12 10:24:01 来源: 点击:
手机扫码继续观看
如何防范GSM短信劫持?

手机里的钱是怎么丢的

手机信号的好坏,与它距离当前基站(由运营商建立的移动通信交换中心和手机之间的信号纽带)的远近息息相关。黑客可以通过专业主机和笔记本电脑(或手机)组成一部“伪基站”,并以大功率向周边释放信号。

如何防范GSM短信劫持? 08

 

由于手机存在自动对比周围基站信号,自动接入最强信号基站的运行机制,所以经常被“伪基站”诱导并接入。

我们平时收到的来自10086、10010的“官方诈骗短信”就是出自“伪基站”之手,如果你误点了短信内容中的外部链接,手机里就会被直接植入木马。而本文涉及的“GSM劫持+短信嗅探”,实际上就可视为基于伪基站的进阶版。

首先,黑客会干扰附近的手机信号,使4G变为2G信号,再利用基于2G移动网络下GSM明文传输的协议漏洞,搭配专用手机组成短信嗅探设备。然后,黑客会通过伪基站来收集附近的手机号码,在支付类APP中尝试使用这些号码以短信验证码的方式进行登录,并利用短信嗅探设备来嗅探短信。

如何防范GSM短信劫持? 09

 

在这个过程中,黑客可以凭借一个2G伪基站和一个2G伪终端,锁定具体手机号与嗅探短信验证码之间的对应关系,从而选定进一步的作案目标。

接下来,黑客会根据目标手机号,在某些渠道通过“撞库”的手段,获悉与这个手机号绑定机主的姓名、身份证号和银行卡号等信息。至此,手机号、姓名、身份证号、银行卡号、短信验证码这“诈骗五大件”就都握在黑客手里了。

由于短信嗅探技术只能同时获取短信,并不能拦截短信,所以黑客大都会选择在机主夜晚睡觉的时间段,用以上“诈骗五大件”登录你的支付宝、银行客户端等APP,或是在各种现金贷应用中冒名注册并贷款提现。

如何防范GSM短信劫持? 10

 

由于绝大多数用户睡觉前都会降低手机音量,听到信息提醒也不会及时查看,才会出现引言中睡一宿后“钱没了”的悲剧,手机满屏都是各种验证和支付、转账、贷款成功的提醒短信。

 

风险就在你我身边

你以为只要防范“GSM劫持+短信嗅探”就够了吗?在智能手机时代,还有更多漏洞需要引起我们的重视。

比如,现在几乎所有的第三方APP都寻在申请“读取联系人和短信内容”的权限,哪怕它只是一个小小的手电筒应用。而一旦这些APP中的任意一个服务器端存在安全漏洞,或是这个APP本来就是存在病毒木马的恶意APP,那它天生就具备盗取你短信验证码的功能。

如何防范GSM短信劫持? 11

 

此外,还有很多手机支持云服务,支持自动备份联系人、通话记录和短信内容。而黑客只要掌握了你的云端账号,同样可以跳过手机而读取你的短信内容。因此,笔者的建议是通过手机自带的权限管理机制,屏蔽任何APP读取短信记录的权限,并有选择性地关闭自动备份短信的云服务等功能。

 

为啥隐患这么大?

无论是用户自己图方便,还是整个行业的刻意引导,如今各种APP都需要使用手机号码注册和登录,无论是微信、支付宝、银行客户端、现金贷还是微博论坛都是如此。如果你安全意识不高,这些APP都用了相同的密码……

此外,短信验证码可以帮助用户进行修改密码、修改绑定邮箱等敏感操作,某些APP甚至还支持动态短信验证码直接登陆。

因此,黑客只需拿到了你的手机号码+GSM短信劫持,一个手机号就能威胁到和其绑定的所有支付宝、银行卡和具备支付或贷款功能的APP。

 

黑客怎么玩?

 

GSM短信劫持是一种比伪基站更高端的技术。简单来说,黑客会使用专业设备自动搜多附近的手机号码,拦截如运营商、银行发送的短信,劫持对象主要针对2G信号(GSM信号),窃取短信信息后通过其登录一些网站,从中碰撞机主身份信息,称之为“撞库”(即多个数据库之间碰撞),试图将机主的身份信息匹配出来,包括身份证、银行卡号、手机号、验证码等信息,继而在一些小众的便捷支付平台开通账号并绑定事主银行卡,冒充事主消费或套现,盗取事主银行卡资金。

 

如何防范恐怖的GSM短信劫持?

还好,黑客往往只是随机作案。如果你已经被黑客刻意盯上,对方提前获知了你的姓名、手机号和身份证号码,通过SIM卡劫持(又称SIM卡克隆)或GSM短信劫持+找回密码认证,后果不堪设想。

最令人无奈的是,黑客们大多选择凌晨作案,在你睡得最深沉之际就完成了既定目标。当你白天醒来之后,一切就都晚了。

此外,短信验证码的安全缺陷是由GSM设计造成,且GSM网络覆盖范围广,因此修复难度大、成本高,对于普通用户来说基本上是无法防范。

 

普通用户如何防范

“GSM劫持+短信嗅探”的核心,就是利用了2G网络的先天漏洞,所以最根本的解决方案就是在全国范围内彻底淘汰2G网络,全面升级到3G/4G。现实中,三大电信运营商都在逐步将2G资源向4G转移,但各家采取了不同策略。比如联通采取留3G退2G、移动留2G退3G,电信则综合考虑。

可惜,在VoLTE未大规模商用前,三大运营商在部分地区还是离不开2G网络的辅助,也就是漏洞短期内无法从运营商这边完美解决。因此,无论是用的是移动、联通还是电信的SIM卡,是否开通了VoLTE,在部分城市和地区,都面临着“GSM劫持+短信嗅探”的攻击风险。

可能有朋友会问了,如果我选择睡觉前将手机调成飞行模式或是关机,是否可以避免这个风险?答案是理论上可以,但如果你已经被黑客锁定为作案目标,对方可以直接去发送APP验证码的公司服务器附近进行短信嗅探,哪怕你关机,也不影响在APP界面输入发送验证码的指令,只是你需要第二天开机后才能收到而已。

虽然依旧存在风险,但睡觉前关机却已经是我们普通用户可以做到的最稳妥解决方案了。此外,就是咨询当地运营商,如果当地支持的话一定要开通并激活手机的VoLTE功能。

如何防范GSM短信劫持? 12

 

最后,就是打开支付宝开启高级验证、开启常用设备保护、对资金账户投保,如果真的在睡觉时受到了扣费短信,一定要做好截图取证,并第一时间冻结账号和报警,主动联系损失财产APP的官方客服进行投诉,必要时可以发微博获得舆论上的支持。

如何防范GSM短信劫持? 13

 

针对“GSM劫持+短信嗅探”案例,其实还有更多理论上的解决思路。

比如,让新手机首次安装SIM卡时加入绑定当前手机MAC地址的步骤,今后每次收发短信都需要先验证MAC地址,再发送短信明文。

再比如,增加APP的两步验证。两步验证APP基于TOTP机制,不需要任何网络连接(包括Wi-Fi),也不需要短信和SIM卡,验证码完全在手机本地生成,所以APP两步验证可最大限度免疫SIM卡劫持和GSM短信劫持。

还有一个最简单的,以后在获取验证码登录的界面增加一个随机的应答题,除了验证码以外还需输入正确的答案,这样黑客即使拿到短信也不知道问题答案。

当然,这些都不是咱们用户自己可以决定的。只是希望借着此次GSM短信劫持案件的爆发,让更多相关企业和部门可以联手堵死有关的漏洞,比如让2G彻底淘汰,或是手机厂商加入强制关闭2G功能的选项,从而让我们今后移动支付、理财可以更加安心吧。

 

一些大家关心的问题

问:联通现在都是4G和3G,还有危险吗?

答:攻击不需要运营商有真实2G网络,而是利用基站的机制让你的网络不管是3G还是4G都强行降级到GSM。除非你的手机自身就不允许切换到2G网络,否则都会面临GSM短信劫持的隐患。

问:CDMA手机咋降到GSM?

答:CDMA理论上向下兼容GSM,再加上上面的原因,所以同样存在威胁。

问:手机自带伪基站识别功能有用吗?

答:这次的案件原理是利用GSM通信协议漏洞,识别和屏蔽伪基站功能指望不上。

问:手机开通了VoLTE功能,通话都是4G,还害怕吗?

答:现在的GSM短信劫持原理是强制你的手机重新定向到GSM伪基站,所以如果黑客选择高成本的暴力干扰3G/4G信号而强制让信号回落到2G的方式,那VoLTE功能也救不了你。

上一篇:啥叫ITX主板?选购ITX主板要注意些什么?

下一篇:Transmute让不同浏览器共享收藏夹

相关文章

网友评论(共有 0 条评论)

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论