GSM劫持簡訊驗證碼盜刷引關注: 手機處於2G網路小心了

'幾條奇怪的簡訊, 半輩子積蓄沒了' . 日前, 南京江寧警方官微科普了一種新型偽基站詐騙手段——GSM劫持+簡訊嗅探技術, 引髮網友關注.

據了解, GSM劫持+簡訊嗅探技術是近兩年來出現的新型偽基站犯罪手段, 使用的方法, 是利用GSM 2G網路的設計缺陷, 實現不接觸目標手機, 而獲得目標手機所接收到的驗證簡訊. 進而利用各大銀行, 網站, 移動支付APP存在的技術漏洞和缺陷, 實現資訊竊取, 資金盜刷和網路詐騙等犯罪.

據廣州日報消息, 騙子通過特種設備自動搜索附近的手機號碼, 攔截如運營商, 銀行發送的簡訊, 劫持對象主要針對2G訊號 (GSM訊號) , 竊取簡訊資訊後通過登錄一些網站, 從中碰撞機主身份資訊, 稱之為 '撞庫' (即多個資料庫之間碰撞) , 試圖將機主的身份資訊匹配出來, 包括身份證, 銀行卡號, 手機號, 驗證碼等資訊, 繼而在一些小眾的便捷支付平台開通賬號並綁定事主銀行卡, 冒充事主消費或套現, 盜取事主銀行卡資金.

據悉, 該團夥大多選擇淩晨作案, 無需直接與事主接觸, 因此大部分事主無法及時察覺資金被盜.

此類攻擊主要利用了簡訊驗證碼在用戶身份驗證方面存在的安全缺陷, 該缺陷由GSM設計造成, 且GSM網路覆蓋範圍廣, 因此修複難度大, 成本高, 對於普通用戶來說基本上是無法防範.

不過, 江寧警方也指出, 大家也不必過於擔憂, GSM協議的問題早已經被關注到, 目前這方面的系統換代升級也在進行中. 而驗證碼簡訊主要還是由於本身處於明文傳遞才導致泄露高風險.

更為重要的是, 目前絕大多數支付類, 銀行類app除了簡訊驗證碼往往還有圖片驗證, 語音驗證, 人臉驗證, 指紋驗證等等諸多二次驗證機制, 如果單單泄露驗證碼, 問題是不大的.

絕大多數中招的用戶是因為同時泄露了身份證號等其他重要身份資訊. 所以總體犯罪成功率並不高. GSM劫持防不了, 其他資訊泄露還是可防的.

同時呼籲各大運營商和通信管理部門儘快採取有效技術手段, 儘快解決此問題. 一些安全機制不完善的銀行和金融類app可以考慮採用其他雙向驗證輔助手段提高安全效率.

江寧警方還表示, 一些媒體給出的策略是晚上關機或者開啟飛行模式, 而實際上這樣做的意義並不大, 因為有的手機可能被劫持後本身已經無法接收到簡訊. 較為明顯的被攻擊特徵除了接受簡訊外還有手機訊號可能在4g和2g之間切換. 而一旦你晚上關機或者開啟飛行模式, 也可能導致其他詐騙風險的上升或者重要事件時親友無法聯繫你. 所以比較穩妥的辦法是關閉手機的移動訊號, 只使用家中或者辦公室的Wi-Fi, 這樣既能保持和大家的網路聯繫, 也能略微提高被嗅探的難度.

2016 GoodChinaBrand | ICP: 12011751 | China Exports