电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2241 人浏览分享

触目惊心: 网友独钓寒江雪遭遇的短信嗅探盗刷已被侦破

[复制链接]
2241 0

此前豆瓣网友独钓寒江雪遭遇短信嗅探被盗刷引起很多网友关注,据终结诈骗公众号称目前此案已经被侦破。

犯罪团伙在利用通信协议漏洞的前提下使用社会工程学展开攻击,对于用户来说此类攻击已可说是防不胜防。

短信嗅探盗刷回顾:

豆瓣网友独钓寒江雪在本月初遭遇伪基站盗刷,包括支付宝和京东在内的多个账号遭到诈骗分子的疯狂洗劫。

诈骗分子利用GSM通信协议中的漏洞嗅探受害者的短信验证码,通过短信验证码重置各个账户密码进行盗刷。

这次攻击事件中有个非常值得关注的问题就是:诈骗团伙是如何获得受害者身份证号码等这类关键信息的呢。

答案就是社会工程学,然而让人大跌眼镜的是诈骗团伙是通过国内多个知名网站的漏洞在线检索受害者信息。



诈骗分子还原整个盗刷场景:获得手机号

已经被深圳市公安局龙岗分局龙新派出所抓获的诈骗分子还原盗刷场景,关键部分包括设备以及社会工程学。

在演示过程中诈骗分子让民警把手机的4G网络切换到2G 网络充当受害者,接着开始启动升级版伪基站设备。

在启动设备不到30秒诈骗分子的手持设备就收到电话呼入,而这个号码就是演示充当受害者的民警手机号码。

但此时民警手机表面上看没有任何操作,原来伪基站启动后附近2G手机会被轮流吸附到诈骗分子的手持设备。

还原盗刷场景:嗅探短信验证码

在上个步骤获得受害者的手机号码后接着诈骗分子演示嗅探短信验证码,即手持设备接受被害者的所有短信。

在现场演示中诈骗分子启动设备后立即接收到几十条短信并且不断增加,这就是嗅探到周边的各个设备短信。

这些短信中包括银行的余额变动提醒、办税业务使用的二维码,部分短信甚至还完整展示了银行卡号码等等。

能够接收此类短信的前提是受害者必须开启手机,如果关机或飞行模式未连接基站则诈骗分子无法获得短信。

还原盗刷场景:社会工程学+多个顶级网站和服务存在漏洞

此前蓝点网认为诈骗分子可能在攻击前就已经获得关键信息,也就是蓝点网所称的社会工程学加上定点攻击。

不过从演示来看诈骗分子掌握的信息让人目瞪口呆,诈骗分子是先嗅探手机号然后立刻再去寻找的关键信息。

这些信息从哪里查找的:利用多个知名公司的网站和工具中存在的漏洞,输入手机号码检索对应的身份证号。

就本次被抓获的诈骗分子其掌握的漏洞包括:支付宝、京东、苏宁、中国移动、招商银行以及工商银行等等。

据诈骗分子介绍其圈内每个人都掌握部分方法,因此有漏洞并且已经被利用的网站可能远不止上面这些公司。

目前部分网站如支付宝等已经与警方联系获取漏洞,遗憾的是还有更多网站存在漏洞但是还没有被发现问题。

关键信息获得完成展开盗刷:

获得以上信息后实现盗刷基本没有什么问题了,通过短信验证码和身份证号等直接重置受害者各个账号密码。

即便你没有绑定银行卡到由于诈骗分子拿到银行卡也是可以绑定盗刷的,所以解绑实际并不能解决盗刷问题。

在诈骗分子的交代中还有很多网站的风控并不严格,比如登录后不需要上传身份证即可进行小额贷款等操作。

诈骗分子盗刷需要的条件:

包括受害者手机开机状态并且处于2G 网络模式下,手机号需要是移动或者联通因为这俩使用GSM网络制式。

手机必须保持静止状态否则可能无法被嗅探到号码,这也是诈骗分子们都选择后半夜人们熟睡时作案的原因。

受害者的各类信息能够通过其他途径被诈骗分子获得,最后各个网站和App的漏洞泄露用户的关键信息等等。

可能有用的防御措施:

晚上睡觉时关机或者开飞行模式,若收到来历不明短信后立即关机或启动飞行模式并移动位置逃出基站范围。

必要时最好使用新银行卡不要在任何网站和APP里绑定,资金存储到新银行卡上避免卡号被诈骗分子们获得。

储蓄卡和信用卡的支付限额尽量通过各个银行APP设置降低,若真需要大额交易时手动提高限额再降低限额。

最后出现问题时立即采取连续三次输错密码和挂失手段冻结银行卡禁止银行卡继续交易,避免损失继续扩大。

网站和APP的安全漏洞怎么办:呵呵!

最后的声明:

本次龙岗公安分局抓获的犯罪团伙胶带作案位置与网友独钓寒江雪住所位置高度合,但是目前尚未完全确定。

需要警方通过技术验证后再确定独钓寒江雪是否就被这个犯罪团伙盗刷的,后续若有新消息我们再继续分享。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

x
您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.