首页 >> 生活 >

iPhone X如何防止伪基站盗取银行卡|揭秘GSM短信嗅探方法

2021-11-04 00:18:03 来源: 用户: 

我们购买苹果产品后,可能并不都知道苹果产品中的一些功能是如何使用的。如果我们此时不知道如何使用这些功能,产品的价值就会大大降低,所以我们必须了解这些功能的使用。那么今天,边肖就来给大家讲讲iPhoneX是如何防止伪基站盗取银行卡的|揭秘GSM短信嗅探手段的一些具体情况,让大家知道iPhoneX是如何防止伪基站盗取银行卡的|揭秘GSM短信嗅探手段一种新型的盗取银行卡的方式正在逐渐蔓延,越来越多的人成为受害者,因此用户无需点击任何链接,甚至无需察觉,就可以轻松获取验证码,盗取网银资产。目前遇到这种方法的受害者经历非常相似:从早上某个时间开始,手机不断收到各种验证码短信,一般是从支付宝登录验证码开始,然后修改支付宝支付密码、转移银行卡余额、消费、借贷等行为。

最奇怪的是,与普通被盗画笔不同,所有受害者都没有点击未知链接,也没有主动将验证码等敏感信息转发给他人。甚至大多数人早上起床后发现自己被偷了。

这刷新了我们对盗刷的理解。罪犯的技术已经可以远程控制手机了吗?其实这项技术并不新奇,而是采用了一种远程获取和收集信息的方式:GSM短信嗅探。

GSM短信嗅探原理。

截取手机信号,分析电话和短信。听起来像是只发生在电影里的情节,但在现实生活中实现起来并没有想象的那么难。

手机作为无线终端,无论是2G、3G还是4G网络,都必须通过基站进行数据交换。手机和基站的本质是通过无线电波进行通信,无线电波通常会四处传播。理论上,手机功率传输湍流范围内的任何设备都可以接收到这些无线电波。

基站和手机之间无线点播的接收方式和格式是通信协议。2G网络中使用的GSM协议是盗窃的罪魁祸首。2G网络的架构是开源的,在传输数据的时候没有加密,使得短信的内容都是明文传输,给了不法分子可乘之机。

由于受限制的2G网络还没有完全消除,GSM嗅探的门槛像悬崖一样被降低了。如果将修改后的软件编译成任何一部手机,都可以将其转换成无线电设备,对附近的基站进行反向采集,周围手机发送的短信内容也可以在电脑上轻松获取。

犯罪分子只需一套简单的设备,就可以作案:半夜利用伪基站在随机地点获取附近设备的手机号码,并利用该号码请求登录普通网站,过滤数据,获取手机验证码,从而启动盗刷、消费余额的过程,甚至利用车主姓名、身份证号、手持身份证照片申请大额贷款。

为什么突然爆发?

既然这项技术利用了2G协议的漏洞,不是什么新技术,那么为什么最近突然爆发了大规模盗刷事件呢?

1.降低了技术门槛:降低了硬件成本和编译方法的难度,更多的不法分子利用这种方法实施盗版。

2.实名登记系统种类繁多:随着手机号码在实名登记系统中的普及,大部分服务强制绑定手机号码,摒弃了以往通过邮件登录的方式。

3.网上支付方式的普及:网上支付和网上银行的大规模推广,使得短信验证码的重要性与日俱增,用来窃听个人信息的方法可以用来窃取。

但随着运营商逐渐放弃2G网络,这种技术方法的可行性将进一步提高。虽然其他网络协议也有类似的攻击方式,但难度会大大提高。

问题的根源

>


手机验证码本身是一个很不安全的验证方式,它能够实现的(转账、身份认证)功能,已经远远超出了它本身的安全性范围。


应对方法


1.手机定时开关机/飞行模式:晚上睡觉前关机或打开飞行模式,这样手机不会连接到伪基站,基站无法获取到手机状态信息则不会将短信发送至手机,不法分子无法获取手机号码即验证码短信。


2.开通VoLTE:开通后如果手机支持,通话与短信不会再以2G网络传输,转用4G通道。


3.专门使用一个手机号码接收验证码:可以准备一个手机号码专门用于接收验证码短信,这样手机卡平时可以禁用或开启飞行模式,这样的虽然麻烦,但是是目前最有效的方式。


4.使用两步验证:最好打开支持该功能网站的两步验证,对方仅凭手机号和验证码也无法进入账户。


5.受到损失后及时报警查看附近监控。


注意:中国电信使用的2G协议是CDMA,天然免疫GSM嗅探的攻击方式。

  免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!

 
分享:
最新文章