6 月 2 日午间消息,近日,腾讯通过技术支持协助广州市公安局网络警察支队和白云区公安分局联合侦查,打掉一个利用互联网架设“24 云呼”平台,干扰手机通讯通话的新型犯罪团伙。
(图为警方抓获“24 云呼”团伙嫌疑人)
广州市番禺区的罗女士报案称,总是接到陌生来电,这些陌生电话每分钟就会响三、五次,每次响一下就挂断,被呼叫的手机基本处于瘫痪状态,这让从事销售工作的罗女士苦不堪言。
广州市公安局白云分局民警郭普生介绍,经过侦查发现,罗女士遭遇的是一款名为“24 云呼”的恶意软件的攻击,该软件通过控制遍布全国的挂机手机对被害人实施“轰炸”,以软件“开发者”为源头,与“运营者”“代理商”“使用者”形成了一个完整的黑色产业链条。“云呼”使用者通过向代理商购买充值卡,在该平台充值 26 元就能恶意呼叫 5000 次。
广州市公安局网络警察支队和白云区公安分局通过联合侦查,最终抓获了一个利用互联网架设“24 云呼”平台,干扰手机通讯通话的新型犯罪团伙,抓获嫌疑人 4 名,查获“24 云呼”账号 3700 多个。经了解,“24 云呼”平台自 2020 年 11 月上线以来,已进行了 586 万余次呼叫。
(图为作案团伙的挂机手机)
近年来,一些不法分子利用“通讯轰炸”恶意呼叫,实施打击报复、敲诈勒索、强买强卖、非法追债等违法犯罪活动,普通群众不堪大量短信电话骚扰,往往选择妥协退让,自身合法权益遭受侵害。
腾讯安全平台部高级研究员程斐然介绍,“短信轰炸”早在 2005 年“小灵通”时代就已形成产业,当时的猫池(一种扩充电话通信带宽和目标对象的装备,可同步拨打大批量的用户号码)通过连接小灵通来完成群发操作,只需利用电脑上的“短信群发王”导入相关的发送目标手机号,即可完成发送操作。这种“短信轰炸”方式成本较高,刨除主机和软件费用,每条短信的成本为 0.1 元,1 万条短信就需要上千元,所以这类短信发送方式主要应用于广告主的营销。
经过十余年的发展,“短信轰炸”产业链发生了巨大的变化,黑产从业人员开始利用互联网产品的短信验证服务,对受害者进行“轰炸”。用户平时登录各种网站或 App 时,往往需要往手机下发验证码,“短信轰炸”黑产则瞄准了这一“商机”,通过爬虫手段搜集大量正常企业网站的发送短信接口(CGI 接口),集成到“轰炸”网站或者“轰炸”软件上,用以非法牟利。
“轰炸”网站或软件发出指令后,这些企业网站的大量正常验证码信息会在短时间内发送到指定手机上,甚至可以实现单一网站给同一手机号发送多条验证码信息。
由于“短信轰炸”软件的生产成本极低,并能带来稳定的获利,这让越来越多的黑产倾向于云化改造 —— 在境外的云主机上直接以极其低廉的价格购买云服务,再通过发卡平台购买短信“轰炸”网站的模板。这其中,购买海外云主机的成本每个月仅需 20-30 元,一个有 3 个月程序开发基础的“脚本小子”能在 4 小时内完成一个“短信轰炸”网站的部署和上线,每月成本不到 50 元,但是非法获得的收入却超过数千元,诱惑力十足的投入产出比也让更多“短信轰炸”黑产参与进来。
大部分的网站和移动应用 App 在注册时需要手机号码获取验证码短信,利用短信验证来鉴别手机号是否属于用户本人。然而,这种验证方式背后却暗藏许多安全隐患。其中最主要的一种就是黑产利用各类平台的短信验证接口进行短信轰炸。
在下发验证码前加一层校验,可以有效地防止黑产恶意利用,但此时,企业也需要承担用户流失的风险,因为多加一步动作,就意味着用户转化率可能降低。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。