0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GSM協(xié)議漏洞被非法利用 “短信驗(yàn)證碼”還安全嗎

電子工程師 ? 來(lái)源:網(wǎng)絡(luò)整理 ? 作者:工程師李察 ? 2018-09-08 09:04 ? 次閱讀

最近,手機(jī)有時(shí)無(wú)緣無(wú)故地收到短信驗(yàn)證碼,但是本人并未進(jìn)行任何操作。網(wǎng)上一查,發(fā)現(xiàn)這極有可能是最近鬧得沸沸揚(yáng)揚(yáng)的“截獲短信驗(yàn)證碼盜刷案”。

根據(jù)一名“獨(dú)釣寒江雪”的網(wǎng)友講述:半夜醒來(lái),手機(jī)莫名收到100多條驗(yàn)證碼,包括支付寶、京東和銀行等。后來(lái)一查,發(fā)現(xiàn)余額寶、余額和關(guān)聯(lián)銀行卡的錢(qián)已被轉(zhuǎn)走。雖然事后報(bào)警、理賠,但是并沒(méi)有啥效果。

無(wú)疑,這些都屬于利用短信驗(yàn)證碼冒用身份、竊取銀行賬戶(hù)和金融類(lèi)App財(cái)產(chǎn)的案件。為什么手機(jī)沒(méi)有進(jìn)行任何操作,還能收到短信驗(yàn)證碼呢?

根據(jù)江寧公安在線(xiàn)官微的解釋?zhuān)哼@是一種新型偽基站詐騙。與傳統(tǒng)偽基站不同,這種新型方法可以不接觸目標(biāo)手機(jī)而獲得目標(biāo)手機(jī)所接收到的驗(yàn)證短信的目的。而更危險(xiǎn)的新技術(shù)則是重新定向手機(jī)信號(hào),同時(shí)使用GSM中間人方法劫持驗(yàn)證短信,此類(lèi)劫持和嗅探并不僅限于GSM手機(jī),包括LTE、CDMA類(lèi)的4G手機(jī)也會(huì)受到相應(yīng)威脅。

利用“GSM劫持+短信嗅探技術(shù)”,犯罪分子可實(shí)時(shí)獲取用戶(hù)手機(jī)短信內(nèi)容,進(jìn)而利用各大知名銀行、網(wǎng)站、移動(dòng)支付App存在的基礎(chǔ)漏洞和缺陷,實(shí)現(xiàn)信息竊取、資金盜刷和網(wǎng)絡(luò)詐騙等。

當(dāng)然,一個(gè)好消息是目前絕大多數(shù)支付類(lèi),銀行類(lèi)app除了短信驗(yàn)證碼往往還有圖片驗(yàn)證,語(yǔ)音驗(yàn)證,人臉驗(yàn)證,指紋驗(yàn)證等等諸多二次驗(yàn)證機(jī)制,如果單單泄露驗(yàn)證碼,問(wèn)題是不大的。

而壞消息是這種新型“截獲短信驗(yàn)證碼盜刷案”沒(méi)有辦法防范,因?yàn)榇祟?lèi)新型偽基站詐騙使用的方法是鉆了手機(jī)信號(hào)協(xié)議的空子,普通用戶(hù)是沒(méi)有辦法防范的。

雖然有人給出建議:晚上關(guān)機(jī)或開(kāi)啟飛行模式,但是這樣做的意義并不大。因?yàn)橛械氖謾C(jī)在劫持后,本身無(wú)法接收到短信。

對(duì)于這個(gè)問(wèn)題,華為手機(jī)產(chǎn)品線(xiàn)副總裁、“Mate之父”李小龍?jiān)谖⒉┍硎?,“?dāng)前的盜刷案件更高概率是通過(guò)攻破支持短信云同步的賬號(hào)來(lái)獲取短信驗(yàn)證碼,這比在用戶(hù)附近截獲空中信道要容易的多,并且建議用戶(hù)關(guān)閉短信云同步功能?!?/p>

那么,對(duì)于普通人來(lái)說(shuō),如何防范此類(lèi)事件呢?

1. 盡可能更換 4G 手機(jī)并聯(lián)系運(yùn)營(yíng)商開(kāi)通 VoLTE 業(yè)務(wù),提升手機(jī)防御等級(jí),增加攻擊難度;

2. 平時(shí)保護(hù)好個(gè)人信息(包括身份賬號(hào)、銀行卡號(hào)等敏感信息);

3. 關(guān)閉手機(jī)移動(dòng)信號(hào),只使用家中或辦公室等安全的 WIFI 聯(lián)網(wǎng);

4. 睡覺(jué)前關(guān)機(jī)或設(shè)置飛行模式,讓手機(jī)無(wú)法接收短信(但這可能導(dǎo)致其他詐騙風(fēng)險(xiǎn)上升或者親友有重大事件無(wú)法聯(lián)系)

總之,遇到此類(lèi)事件,大家一定要多長(zhǎng)點(diǎn)心,提前做好安全防護(hù),這樣即使發(fā)生問(wèn)題,也可以把損失降到最低。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 4G
    4G
    +關(guān)注

    關(guān)注

    15

    文章

    5495

    瀏覽量

    118718
  • 支付寶
    +關(guān)注

    關(guān)注

    2

    文章

    454

    瀏覽量

    24816
  • 京東
    +關(guān)注

    關(guān)注

    2

    文章

    993

    瀏覽量

    48377
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?243次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?219次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    NFC協(xié)議分析儀的技術(shù)原理和應(yīng)用場(chǎng)景

    場(chǎng)景,分析儀可以檢測(cè)支付過(guò)程中的潛在風(fēng)險(xiǎn),確保支付過(guò)程的安全可靠。 門(mén)禁系統(tǒng):在門(mén)禁系統(tǒng)領(lǐng)域,NFC協(xié)議分析儀可以用于檢測(cè)門(mén)禁卡的兼容性和安全性。通過(guò)讀取門(mén)禁卡中的信息,分析儀可以驗(yàn)證
    發(fā)表于 09-25 14:45

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用戶(hù)利用
    的頭像 發(fā)表于 09-25 10:25 ?279次閱讀

    非法闖入智能監(jiān)測(cè)報(bào)警攝像機(jī)

    非法闖入智能監(jiān)測(cè)報(bào)警攝像機(jī)這一行為,不僅令人深感違法與不安,更是對(duì)他人隱私和安全的直接威脅。在現(xiàn)代社會(huì)中,智能監(jiān)控技術(shù)的普及使得公共空間的安全得到了顯著提升,然而,當(dāng)這些技術(shù)惡意
    的頭像 發(fā)表于 07-11 10:15 ?273次閱讀
    <b class='flag-5'>非法</b>闖入智能監(jiān)測(cè)報(bào)警攝像機(jī)

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書(shū)簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?515次閱讀

    LG智能電視曝存四安全漏洞,影響超9萬(wàn)臺(tái)設(shè)備

    漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在易受攻擊的LG設(shè)備。
    的頭像 發(fā)表于 04-10 14:12 ?502次閱讀

    黑客利用蘋(píng)果密碼重置功能缺陷實(shí)施釣魚(yú)攻擊

    若用戶(hù)忽視這些提示,不回應(yīng)絲毫,隨后便可能接到冒充蘋(píng)果客服人員的假通知,聲稱(chēng)監(jiān)測(cè)到設(shè)備遭受攻擊,要求輸入短信驗(yàn)證碼才能解封。一旦中招,黑客即可輕易篡改用戶(hù)AppleID賬戶(hù)信息,非法獲取機(jī)密數(shù)據(jù)。
    的頭像 發(fā)表于 03-27 10:50 ?433次閱讀

    Cybellum汽車(chē)檢測(cè)平臺(tái)漏洞,官方回復(fù)!全球汽車(chē)安全監(jiān)管持續(xù)升級(jí)

    (談思汽車(chē)訊)2月21日,有媒體報(bào)道稱(chēng),國(guó)外知名產(chǎn)品安全平臺(tái)Cybellum存在高危漏洞,由于該平臺(tái)絕大多數(shù)的OEM、Tire1以及檢測(cè)機(jī)構(gòu)廣泛用于固件安全檢測(cè)與管理,消息一經(jīng)發(fā)布,
    的頭像 發(fā)表于 02-26 14:12 ?349次閱讀
    Cybellum汽車(chē)檢測(cè)平臺(tái)<b class='flag-5'>被</b>曝<b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車(chē)<b class='flag-5'>安全</b>監(jiān)管持續(xù)升級(jí)

    modbus協(xié)議功能分類(lèi) modbus協(xié)議功能是什么,有什么作用

    Modbus協(xié)議是一種用于工業(yè)領(lǐng)域常見(jiàn)的通信協(xié)議,它基于主從結(jié)構(gòu),用于在不同設(shè)備之間實(shí)現(xiàn)數(shù)據(jù)交換。Modbus協(xié)議的功能是決定數(shù)據(jù)交換類(lèi)型和操作的重要部分。下面將詳細(xì)介紹Modbus
    的頭像 發(fā)表于 01-31 14:47 ?6349次閱讀

    蘋(píng)果承認(rèn)GPU存在安全漏洞

    蘋(píng)果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋(píng)果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?615次閱讀

    驗(yàn)證碼滲透最全總結(jié)

    簡(jiǎn)單測(cè)試方法,就是看到一個(gè)登錄框,然后新建打開(kāi)圖片鏈接,在圖片鏈接中就有機(jī)會(huì)看到兩個(gè)參數(shù)值,一個(gè)是 width,一個(gè)是 length。這兩個(gè)參數(shù)是計(jì)算圖片驗(yàn)證碼的長(zhǎng)寬,如果長(zhǎng)寬過(guò)高就會(huì)過(guò)度消耗的是服務(wù)器的 CPU 資源。
    的頭像 發(fā)表于 01-05 11:33 ?665次閱讀
    <b class='flag-5'>驗(yàn)證碼</b>滲透最全總結(jié)

    鴻蒙原生應(yīng)用/元服務(wù)開(kāi)發(fā)-Serverless賬戶(hù)驗(yàn)證碼的問(wèn)題

    在應(yīng)用/元服務(wù)早期使用過(guò)程中,-Serverless賬戶(hù)驗(yàn)證碼的格式是[AGC][應(yīng)用/元服務(wù)名稱(chēng)],如下圖。 但是,在最近,[應(yīng)用/元服務(wù)]名稱(chēng)直接變成了【default】,用戶(hù)收到這種驗(yàn)證碼后,心里存有疑慮的,這是哪里配置或者設(shè)置的問(wèn)題嗎?大家有遇到同樣的問(wèn)題嗎?如何
    發(fā)表于 12-27 15:55

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位

    近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評(píng)定,聚銘網(wǎng)絡(luò)正式入選并授予《國(guó)家信息安全漏洞庫(kù)(CNNVD)三級(jí)技術(shù)支撐單位證書(shū)》。 ? ? 國(guó)家信息安全
    的頭像 發(fā)表于 12-21 10:14 ?581次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息<b class='flag-5'>安全漏洞</b>庫(kù)(CNNVD)技術(shù)支撐單位

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過(guò)渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?695次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>