GSM劫持短信验证码盗刷引关注: 手机处于2G网络小心了

'几条奇怪的短信, 半辈子积蓄没了' . 日前, 南京江宁警方官微科普了一种新型伪基站诈骗手段——GSM劫持+短信嗅探技术, 引发网友关注.

据了解, GSM劫持+短信嗅探技术是近两年来出现的新型伪基站犯罪手段, 使用的方法, 是利用GSM 2G网络的设计缺陷, 实现不接触目标手机, 而获得目标手机所接收到的验证短信. 进而利用各大银行, 网站, 移动支付APP存在的技术漏洞和缺陷, 实现信息窃取, 资金盗刷和网络诈骗等犯罪.

据广州日报消息, 骗子通过特种设备自动搜索附近的手机号码, 拦截如运营商, 银行发送的短信, 劫持对象主要针对2G信号 (GSM信号) , 窃取短信信息后通过登录一些网站, 从中碰撞机主身份信息, 称之为 '撞库' (即多个数据库之间碰撞) , 试图将机主的身份信息匹配出来, 包括身份证, 银行卡号, 手机号, 验证码等信息, 继而在一些小众的便捷支付平台开通账号并绑定事主银行卡, 冒充事主消费或套现, 盗取事主银行卡资金.

据悉, 该团伙大多选择凌晨作案, 无需直接与事主接触, 因此大部分事主无法及时察觉资金被盗.

此类攻击主要利用了短信验证码在用户身份验证方面存在的安全缺陷, 该缺陷由GSM设计造成, 且GSM网络覆盖范围广, 因此修复难度大, 成本高, 对于普通用户来说基本上是无法防范.

不过, 江宁警方也指出, 大家也不必过于担忧, GSM协议的问题早已经被关注到, 目前这方面的系统换代升级也在进行中. 而验证码短信主要还是由于本身处于明文传递才导致泄露高风险.

更为重要的是, 目前绝大多数支付类, 银行类app除了短信验证码往往还有图片验证, 语音验证, 人脸验证, 指纹验证等等诸多二次验证机制, 如果单单泄露验证码, 问题是不大的.

绝大多数中招的用户是因为同时泄露了身份证号等其他重要身份信息. 所以总体犯罪成功率并不高. GSM劫持防不了, 其他信息泄露还是可防的.

同时呼吁各大运营商和通信管理部门尽快采取有效技术手段, 尽快解决此问题. 一些安全机制不完善的银行和金融类app可以考虑采用其他双向验证辅助手段提高安全效率.

江宁警方还表示, 一些媒体给出的策略是晚上关机或者开启飞行模式, 而实际上这样做的意义并不大, 因为有的手机可能被劫持后本身已经无法接收到短信. 较为明显的被攻击特征除了接受短信外还有手机信号可能在4g和2g之间切换. 而一旦你晚上关机或者开启飞行模式, 也可能导致其他诈骗风险的上升或者重要事件时亲友无法联系你. 所以比较稳妥的办法是关闭手机的移动信号, 只使用家中或者办公室的Wi-Fi, 这样既能保持和大家的网络联系, 也能略微提高被嗅探的难度.

2016 GoodChinaBrand | ICP: 12011751 | China Exports