不偷手機,照樣隔空盜取驗證碼!
這段時間,相信大家看了不少關(guān)于“手機設(shè)置SIM卡密碼”的安全提示新聞,但設(shè)置了SIM卡密碼,其實也只是防止手機丟失情況下對方使用你的手機卡來接收短信驗證碼。對于短信驗證碼的安全竊取,犯罪分子還有一種更高超的犯罪手法,只需要在你們小區(qū)附近,就可以遠程盜取驗證碼。真是防火防盜防“老王”,防不勝防。
此前,老駱駝也說過短信驗證碼的安全可以從用戶、運營商、系統(tǒng)提供方三方面來分析。今天就給大家聊一下運營商方面一些可能導致我們的短信驗證碼被竊取的注意點。
01臥底黑產(chǎn)鏈,窺探作案手法
想要曝光犯罪,自然要先了解犯罪。自從決定今后寫一系列的電信詐騙、網(wǎng)絡犯罪的專題文章后,老駱駝也通過一些方式去接近黑產(chǎn)從業(yè)犯罪分子,了解熟悉最新流行的犯罪作案手段。

一條消息引起了我的注意,“短信嗅探”對于安全技術(shù)圈的人來說肯定都不陌生的,利用運營商GSM網(wǎng)絡的技術(shù)缺陷,抓取周邊手機用戶的短信驗證碼,也是已經(jīng)曝光很多年的老問題了。但這種使用技術(shù)漏洞來進行的電信犯罪,對于普通民眾來說簡直就是“降維打擊”,受害者必定不知所措。
雖然犯罪分子說的是只用短信嗅探盜取話費,因為現(xiàn)在還是有一些支付平臺支持用手機號碼+短信驗證碼的方式扣話費購買點卡、購物卡。但實際上,如果對方能獲取到短信驗證碼,自然是不會滿足于幾十元話費的犯罪收益。查一查近期的案件曝光新聞,利用這種手段盜刷銀行卡的也不少見:

02 短信嗅探(GSM嗅探)
1993年,中國有了第一個GSM網(wǎng)絡,也就是2G網(wǎng)絡,大家才可以用手機進行電話接打、短信收發(fā)。但歐洲電信標準組織設(shè)計的GSM標準一開始就存在安全缺陷,運營商的基站可以對接入基站的手機用戶進行身份認證,但手機終端是無法判斷其接入的基站是否是運營商的基站,且基站與用戶之間的通信是明文的。因此在2000年左右就有人提出了GSM網(wǎng)絡的這個安全漏洞。
從2011年開始,國內(nèi)就有利用GSM的漏洞進行犯罪的例子了。相信大家都聽過“偽基站”吧,就是利用GSM網(wǎng)絡下用戶無法對接入的基站合法性進行驗證的漏洞,通過信號發(fā)射裝置偽裝成運營商的基站,欺騙手機用戶接入。然后通過群發(fā)短信的方式進行廣告宣傳、短信釣魚詐騙。由于對方可以偽裝成運營商、銀行等正規(guī)機構(gòu)的號碼發(fā)送短信,欺騙性更高。

隨著運營商和執(zhí)法部門對偽基站犯罪打擊力度的增強,以及4G普及后大量用戶將sim卡更換成雙向鑒權(quán)的usim卡,利用偽基站群發(fā)短信作案的團伙也銷聲匿跡了。但隨著短信驗證碼在移動支付領(lǐng)域的頻繁應用,犯罪分子又盯上了短信驗證碼,將信號干擾、GSM中間人攻擊、GSM短信嗅探等多種攻擊方式綜合利用,用于竊取短信驗證碼。
這類案件的一般作案手法如下:
1. 一般將作案地點選在人流量大的地點,作案時間選在晚上大家睡覺時(盜取短信驗證碼時,受害者手機也會收到短信驗證碼)。
2. 利用信號干擾設(shè)備將受害者手機網(wǎng)絡從3G、4G降級到2G網(wǎng)絡。使用信號干擾設(shè)備會影響較多用戶,易被發(fā)現(xiàn)。也有不使用干擾設(shè)備的,直接攻擊老年機、電話手表、雙卡手機中的2G卡以及3G、4G信號較差的小區(qū)。
3.利用偽基站技術(shù)使受害者的手機接入到犯罪團伙的偽基站中,偽基站連接受害者手機及運營商基站,形成“GSM中間人攻擊”,偽基站設(shè)備中的偽終端以受害者的身份接入到運營商的基站中,并向事先準備好的手機號碼撥打電話以獲取受害者手機號碼。(GSM嗅探只能獲取到短信內(nèi)容,為了實現(xiàn)盜刷,需要受害者手機號碼)

4.在一些支持“話費購物”的小支付平臺進行充值卡、購物卡的購買,并同時使用獲取到的手機號碼、GSM短信嗅探設(shè)備抓取的短信驗證碼完成消費。

5.還有些犯罪分子在獲取到用戶手機號碼后,通過黑產(chǎn)鏈上的其他渠道購買用戶的身份證、銀行卡信息,在支付平臺上進行貸款、消費等盜刷。

上圖是GSM中間人攻擊的圖示,偽基站插在用戶和運營的正規(guī)基站中間,用戶手機和運營商基站在進行身份認證時所需要的認證信息中間人都可以獲取并發(fā)送給需求方,以完成正常的接入認證。
03 關(guān)于GSM網(wǎng)絡安全
為什么老駱駝要聊這個多年前就存在的GSM短信嗅探攻擊,其實我也不想“炒冷飯”,但事實證明利用短信嗅探進行犯罪的案件并不少,不信大家可以自己用關(guān)鍵字 “短信嗅探 盜刷”搜索一下。而且地下黑產(chǎn)里短信嗅探的設(shè)備還在不斷的更新和銷售,只要有人買作案工具,那必然是有受害者的。特別是容易受攻擊的“老年機”用戶,由于大多使用老年機的受害者,缺乏相關(guān)的安全意識,被攻擊了也未必能第一時間發(fā)現(xiàn)。

根據(jù)老駱駝從幾個“短信嗅探設(shè)備”黑產(chǎn)銷售商的詢問結(jié)果來看,目前短信嗅探攻擊都是針對中國移動和中國聯(lián)通的,還沒有發(fā)現(xiàn)針對中國電信的手機用戶進行短信嗅探攻擊,主要是因為中國電信用的2G網(wǎng)絡不是GSM制式,用的CDMA制式。所以如果你用的是中國電信的手機號碼,暫時是安全的。
大家可能有疑惑,既然都知道GSM不安全,現(xiàn)在又都是用的4G、5G手機了,為何運營商不直接關(guān)閉GSM?實際上,中國還存在一大批的GSM網(wǎng)絡用戶,例如老年機、電話手表、物聯(lián)網(wǎng)終端設(shè)備等等,甚至在沒開通VoLTE高清通話業(yè)務的情況下,撥打電話時4G網(wǎng)絡也會回落到2G網(wǎng)絡。如果一下把GSM基站全關(guān)閉了,那么會影響大量的2G網(wǎng)絡用戶?
關(guān)于短信驗證碼的嗅探,因為老駱駝不是無線安全的專家,只能簡單通俗的給大家介紹下犯罪分子的作案手段,如果大家對短信嗅探犯罪還有更多興趣,可以看一看2018年短信嗅探犯罪剛出現(xiàn)時,豆瓣用戶“獨釣寒江雪”的一篇熱文《這下一無所有了》(沒法加鏈接,大家自己搜索吧),手機放床頭,一覺醒來,啥都沒干,賬戶里的錢就被人盜刷了,還背上巨額貸款。發(fā)生在誰身上都得很郁悶了。
和老駱駝之前的遭遇一樣,“獨釣寒江雪”被盜刷后一開始想找回損失也是困難的。當然“獨釣寒江雪”同學最后還是找回了他的損失,老駱駝也找回了自己的損失,但相信不是所有人都和我們一樣幸運的,公眾號留言里還有一堆被盜刷后無法得到賠付的受害經(jīng)歷者。這里還是建議大家如果沒有資金壓力,對于各個支付平臺上的各類“先消費后還款”的消費貸款業(yè)務還是謹慎開通。這類業(yè)務的開通環(huán)節(jié)身份驗證更嚴格一些,但使用它進行消費時并無太多限制,容易被犯罪分子利用,給自己造成麻煩。
總結(jié)和防范
先說總結(jié):
首先,這類短信嗅探攻擊作案也只是個案,無需過度恐慌。犯罪分子是抓不完的,移動支付讓大家錢包里的現(xiàn)金越來越少,偷錢包的小偷少了,支付盜刷的犯罪多了起來,老駱駝寫文章的目的只是讓大家提高警惕。
犯罪分子的作案手法不斷在升級,都是圍繞著獲取短信驗證碼這一目的;除了老駱駝提過的釣魚網(wǎng)站、木馬病毒、短信嗅探,目前已知的還有通過運營商的一些正常業(yè)務來實現(xiàn)的,比如“短信轉(zhuǎn)移”、“超級信使”、“在線補卡”,當然這些業(yè)務在被利用后運營商也通過下架業(yè)務或者加強驗證的方式進行了修復,但還有沒有其他的通過APP、他人手機號碼進行“短信代收”、“電話轉(zhuǎn)移”的業(yè)務遺漏掉的?運營商在設(shè)計各種方便用戶的通信業(yè)務時,還是需要考慮下目前短信驗證碼的重要性以及公民身份信息泄露的現(xiàn)狀,通過增加各種可能的風險控制措施來降低業(yè)務被犯罪分子利用的可能性。部分平臺是支持將驗證碼以電話方式語音播報的,猜測這也是當時我的手機被盜后對方為什么要將我的手機號碼設(shè)置呼叫轉(zhuǎn)移。
再談下針對短信嗅探的防范措施:
1.目前中國電信不存在這種被攻擊的風險,將重要的銀行卡、支付APP綁定手機號碼改成電信的手機號碼可以作為有效防范措施之一。(也希望今后如果其他運營商通知關(guān)閉2G網(wǎng)絡,大家給與支持和理解。)
2.發(fā)現(xiàn)手機無故從4G被降到2G網(wǎng)絡,并且收到可疑的短信驗證碼,可以第一時間通知運營商掛失手機卡(信號差也可能4G降成2G)。也有人建議開飛行模式或者關(guān)機,但如果已經(jīng)被GSM中間人攻擊的情況下,就算你關(guān)機了,對方還是可以繼續(xù)用你的身份使用電話和短信功能,所以掛失手機卡比開飛行模式或關(guān)機更有效。
3.晚上睡覺時關(guān)機,這一點老駱不推薦,容易漏接重要的電話。
4. 綁定銀行卡、支付APP的手機號碼單獨安裝在一臺手機上,平時關(guān)機,需要使用時再打開,這一招是有效,但就是使用起來比較麻煩。
5.做好個人身份信息保護,要實現(xiàn)資金盜刷除了短信驗證碼,還需要獲取身份信息、銀行卡信息。(這是一句廢話,我自己說得都沒信心,有機會還會給大家聊聊個人信息泄露的現(xiàn)狀)
附上兩個短信驗證碼盜取的新聞視頻,一條是2016年的在線補卡盜刷,一條是2018年的短信嗅探盜刷,供大家學習。