警方称,“不同于传统的伪基站只给你发诈骗短信的方法,这种新型手法实现不接触目标手机而获得目标手机所接收到的验证短信的目的。”
此前据新快报7月27日消息,广州警方介绍,GSM是俗称的2G信号,利用上述技术可实时获取使用2G信号的用户手机短信内容,进而利用各大银行、网站、移动支付App存在的技术漏洞和缺陷,实现信息窃取、资金盗刷和网络诈骗等犯罪。“有条件的嫌疑人也会用干扰器将信号降至2G,这时他们就有了可乘之机。因此,如果市民手机信号长时间处于2G状态时,要格外小心。”
另据广州日报消息,骗子通过特种设备自动搜索附近的手机号码,拦截如运营商、银行发送的短信,劫持对象主要针对2G信号(GSM信号),窃取短信信息后通过登录一些网站,从中碰撞机主身份信息,称之为“撞库”(即多个数据库之间碰撞),试图将机主的身份信息匹配出来,包括身份证、银行卡号、手机号、验证码等信息,继而在一些小众的便捷支付平台开通账号并绑定事主银行卡,冒充事主消费或套现,盗取事主银行卡资金。据悉,该团伙大多选择凌晨作案,无需直接与事主接触,因此大部分事主无法及时察觉资金被盗。
早在2018年2月11日,全国信息安全标准化技术委员会秘书处曾发布《网络安全事件指南——应对截获短信验证码实施网络身份假冒攻击的技术指引》(下简称《技术指引》),指出由于GSM网络(2G网络)存在单向鉴权和短信内容无加密传输等局限性,且短信截获攻击呈现工具化和自动化趋势,“基于短信验证码实现身份验证的安全风险显著增加。”
该指南指出,此类攻击主要利用了短信验证码在用户身份验证方面存在的安全缺陷,“该缺陷由GSM设计造成,且GSM网络覆盖范围广,因此修复难度大、成本高。”
今天下午,江宁警方再次发微博称,大家也不必过于担忧,GSM协议的问题早已经被关注到,目前这方面的系统换代升级也在进行中。而验证码短信主要还是由于本身处于明文传递才导致泄露高风险。更为重要的是,目前绝大多数支付类,银行类App除了短信验证码往往还有图片验证,语音验证,人脸验证,指纹验证等等诸多二次验证机制,如果单单泄露验证码,问题是不大的。绝大多数中招的用户是因为同时泄露了身份证号等其他重要身份信。所以总体犯罪成功率并不高。GSM劫持防不了,其他信息泄露还是可防的。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。