|
|
说起黑客,大众的第一反应肯定会想到电脑屏幕上不断滚动的代码,和那个永远也看不清脸的背影。
6 J1 _1 ^, K" m5 y* X, L
4 Q( I t1 c$ i6 K0 Q# b大家都会觉得黑客是一个很神秘的群体,他们的技术很高超,随便写个脚本就能把五角大楼给黑了,回车键一敲整栋楼的摄像头都能被控制住。- V- Y# k% b% N* N- j+ }" ^
当然,大众对于黑客形象的概念大多来自于影视剧,而影视剧为了艺术创作就进行了想当然的形象呈现。3 D B6 V' Z# C( |! ]
其实黑客并没有大家想象的那么神秘,有可能你走在大街上看到的小学生就是个黑客;写字楼里普通的上班族就是个黑客;甚至开着大G买菜的油腻中年也是名黑客。9 e, b/ o6 e0 Z# h2 H* Q
虽说现实生活中的黑客不像影视剧中显得那么高调,但这群人的思维可以说是非常的独特。
5 Y& d' }4 M4 f) F% Q- x黑客讲究逆向思维,有时候你以为得花很多时间才能解决的事情,反到只需要“一锤子”。就比如下面这张图。
. W& y7 F% z | 5 y0 A" l2 k; ~3 q7 u7 X! U
之前我写过好几次文章说盗刷这事,无非就是利用一些工具把卡的磁条信息给复制到另一张白卡上,以此实现盗刷。- z8 L1 r( Y: H* |$ i8 J, v" J
这种方式如果非要用黑客的话来说,其实就相当于物理攻击。
6 D. l5 H; Q3 j" K6 N- D2 |物理攻击简单粗暴,一般不会涉及太多技术手段,但在关键时候也会有出其不意的效果。- C9 Y4 a9 g* |
比起物理攻击,真正利用黑客技术干坏事的,才是真正的操作。
) t, V7 P# I, m/ _+ E3 J以前移动支付还不是很普及的时候,大家都在使用银行卡,但随着微信支付宝的发展,现在只要绑定了银行卡就能进行消费。所以也就慢慢导致了传统盗刷行业的没落。. S3 ]# n( ~7 e2 w" V: `) ~
但这帮黑产从业者的思维就是这样,物理的不好搞就另辟蹊径找别的路子,所以区别于传统的盗刷手段正在肆意蔓延。1 k( w h' y) }! ^# ]
你能想象在不接触对方手机的情况下,获取对方的短信内容,最终利用短信验证码实现银行卡盗刷吗?) _. l* j0 ^3 M3 m
一* V6 U: Z7 |. N. j
前两天,我看到一条新闻,说的是郑州某小区附近的十几位居民发现,自己一觉醒来,银行卡里的钱竟然不见了。0 j2 [) x7 H3 d# k: v
后来民警经过调查才发现,原来是这个小区附近出现了“嗅探设备”,犯罪团伙通过这种“嗅探”设备,可以劫持附近居民的手机短信,进而盗取受害者卡里的钱。. K2 y0 V+ M+ b; A0 V- k
因为这些犯罪团伙通常是在凌晨作案,所以受害者往往不能第一时间察觉。经过调查核实,在短短的十几天里,受害人的银行卡被盗刷十几万。 |& \, v1 V! {1 M4 W
同样的事情在去年也发生过,当事人半夜起床发现手机收到多条验证码,发现京东支付被开了白条,而且被转走10000多元......
- B- Q' U N+ Z9 s: |( y% h可能各位有点好奇,这种“嗅探设备”究竟是什么,居然能“神不知鬼不觉”的在不接触对方手机的情况下把别人的钱盗走。
5 w. e; Y2 J' V* d/ y% R其实,关于嗅探设备的调查我们也曾经做出过报道,这里的“嗅探设备”是指“GSM劫持+短信嗅探技术”,这一技术可实现实时获取用户的手机短信内容,然后根据这些内容筛选出有用信息进行盗刷或者诈骗。
' o# p# l' N! m( o/ E # ]2 p" G! P9 p" m8 c2 W
没错,设备就长这样。
# H9 J" r! X" { B h& J# Z' I经过改装的老式摩托罗拉,低调的外观依然藏不住它的内核,沉稳但又略有一丝霸气。
3 o, y( ?: P* ^6 j) D2 L1 W! R这款设备最早是来自某黑产从业者,除了设备之外,还有配套的使用教程、编译环境和补丁。
6 N9 A. K+ R3 U: }& _$ E( K+ j! @! A我当时和老师傅还真的通过实验,还原了它的实现过程。
+ h. Y+ `0 }# C- C* g以下是当时的记录:! }1 y3 p2 U: G, E$ \" |5 r( g
为了能尽快看到是否真的能嗅探到别人的短信内容,我发动了身边的所有人相互发短信,短信内容统一为:“一本黑正在测试,请给老师傅递烟001......” & O9 C, x. s6 S! n: `
按照顺序,一样的短信相互发了15条,只是每一条的最后用序号来标记。
! O5 S+ L' m+ J- C. t 短信发出去没多久,老师傅这边就收到了反馈,果真在上面嗅探到了带有“一本黑正在测试,请给老师傅递烟......”的短信。
) Z: n2 L' a8 X9 [5 L5 P- n 
3 b6 ?; T3 a0 f8 ?5 i% x. Y至于实现原理,其实很简单。
% \9 _) C9 g9 o以前的手机基本都是2G移动通信,所以那时候会有一些人购买设备搭建“伪基站”,然后再冒充运营商给用户发送一些垃圾广告、或者说是诈骗短信。基站范围内的手机用户就可以收到这些短信。
! J4 s% ~- p; G! h4 e我想大多数人应该都接收过这类垃圾短信。/ e7 e, e1 a, p! e4 J; S: A$ u
伪基站:能够搜寻以其为中心,一定半径范围内的GSM移动电话信息,并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信。
" P0 }8 o. g( Z/ J+ R$ C伪基站运行时,用户的手机信号会被强制连接到该设备上,无法连接到公用网络,以其影响用户正常使用。: w2 `6 x. o" Z- s1 N. ~
, s+ o: l* A! t- w% `9 p& ]
举个例子:就好比一个美女正在和真基站约会,这时候突然有一个开着法拉利的伪基站过来对美女抛了个媚眼说:“看到我的车了吗,跟我走吧。”& ?/ F8 O) b7 t6 a
这时候美女就甩开真基站的手,坐上了伪基站的法拉利。0 j7 J8 R2 l, o [' U/ G9 @
而这一现象就相当于嗅探设备,它能探到这个基站区域内所有用户收到的短信,然后对受害者的手机短信进行劫持,并且受害者是无感知的。+ h$ {0 L" w! s- K% H: z
但这种设备往往都有一个缺点,就是距离。
) E; i4 O7 J! {/ E2 m7 P, c2 [- k! f% i基站一般是有一定范围的,他只能服务这个范围内的手机用户,理论上来说,这种嗅探设备只能探到30-300米之间的距离。* f! C [: E m! F* J) x) }- \
当骗子嗅探到受害者手机中的短信时,会通过筛选,留下一些有用的短信进行下一步操作。
% r' c% r7 B ?3 Z/ ]) y# S$ o比如,当骗子劫持到运营商发过来的短信后,复制其中的链接到浏览器,点击进去,就可以看到机主的手机号。
3 b) V4 P1 {$ |# c8 I! @ . a9 k0 e6 S! D' b8 f2 [
掌握了对方实名的手机号以后,再通过使用对方手机号码,用验证码登陆的方式,去各平台尝试登陆,然后再利用嗅探的方式“窥探”到验证码,即可实现登陆。% J: o# D" x' h! N/ P1 ]1 M8 U9 f
另外,但凡知道了对方的实名手机号,想要知道对方的身份证号码不是一件难事。) T+ q4 D- M) d$ s3 q
所以事件中受害者被盗刷,也就是因为自己的银行账户被远程登陆进行的转账行为。5 h9 T, x( r. h p& l; c& ^
但说实话,这种嗅探小伎俩其实是很有局限的,首先它必须离受害者很近才能完成,而且这种设备只能嗅探短信内容,但也不是百分之百都能嗅探得到。. ?" g7 w! V: {4 D0 d; E
还必须满足以下条件:受害人手机开机,信号处于2G制式下,手机处于静止状态,掌握受害人的身份证号等个人信息,支付只要密码不要指纹或其他验证等。$ L) L4 c$ u/ r( M# H1 @4 V3 M
可能有人会问,那支付宝和微信有没有被盗刷的可能呢?3 }9 F; q$ f" B9 t. y7 g# `" A
其实是有的,但是概率远远低于银行卡被盗刷的风险,因为支付宝安全实验室有一套风控系统,能够实时识别“嗅探”风险并进行阻拦。
# o, \0 m/ E( j$ F: m( O , b* {. l+ X7 E/ F
即使是遇到了小概率的盗刷事件,也别烦心,支付宝承诺“你敢付,我敢赔”:如果账户被盗,能获得全额赔付。6 _. A1 e' F5 P+ r- ?% Q
这种嗅探盗刷事件虽然早就出现过,但还是有很多人不知道其到底是如何实现的。所以今天给大家做个普及,以便让大家能更好的保护自己的隐私。
# j: c1 f) H8 t6 @6 f4 o+ R当你发现自己的手机信号突然从4G降到2G,这时候你就要注意了,你的附近有可能正在有人用设备对手机信号进行降频攻击,这时候你可以马上启动飞行模式。因为飞行模式状态下的手机信号是无法被劫持的。
! ]6 p$ `: B5 s( C, s, j如果大家遇到这种类似的情况,不用慌张,先快速冻结自己的银行卡,及时报警,做最大限度的止损工作。1 h8 }8 j; k6 i: A1 n
其实,遇到这种事也没必要慌,毕竟你的银行卡里也没多少钱......
. I* U K$ ~- G1 D& H还原事实|专扒黑产
0 H! J1 O4 C* Y# {* j& s" }微信ID:darkinsider: q* I& x+ u* B
9 k4 V$ R/ t' [0 T3 i. V) S5 b
* [- u5 t8 m7 e' X% ?! l总监制:苏会志0 ~6 N9 `1 K; D1 M4 o: C
监制:程瑛
& J: V# B) C7 x% c任何事宜请后台留言( c) f$ R8 a: E% t$ h; H- Y1 k
或发邮件至xhscaijingguojia@163.com3 ~ C% b9 L* E$ Y3 n. \- }6 _
喜欢的朋友请多多分享
, `$ r- L0 C2 W$ U& i长按指纹自动识别二维码即刻关注
4 c# v: @) v! ^% a1 E8 l2 X8 N
. |- z# ^8 c5 N& D( Y' N6 ^
) }) ?) Z: V0 g来源:http://www.yidianzixun.com/article/0MKr7iv62 p: {4 f [9 g( z+ \% v2 B
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|