用新浪微博登录

只需一步,快速搞定

 找回密码
 立即注册

用新浪微博登录

只需一步,快速搞定

查看: 1069|回复: 1
打印 上一主题 下一主题

[最新骗局]骗子假冒10086发短信:原理揭秘

[复制链接]

签到天数: 1 天

[LV.1]初来乍到

186

主题

2216

帖子

5912

积分

LV 11.会员

我想进入游戏圈子,求人提携指教

积分
5912

社区居民偶尔光临工蜂最爱沙发业余写手常坐沙发沙发如床社区平民做个有钱人常驻会员略有小成渐入佳境忠实会员

跳转到指定楼层
楼主
发表于 2015-6-9 17:25:46 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式 |          
话说现在骗子也是越来越厉害了,居然可以假冒10086发短信!

今天就要揭秘一下原理,以防大家上当受骗!


最近新闻称有移动用户收到“10086”发来的“积分兑换现金短信”,短信中的“移动商城”网址竟然是不怀好意的钓鱼网站,中招的用户**卡号、密码等个人信息都会被窃取。

而诈骗分子假冒10086的关键是——伪基站。




伪基站即假冒的基站,设备一般由简单的主机电脑或笔记本电脑加装短信群发器、短信发信机等设备就能够组装完成。这套设备能够搜索一定半径范围内的手机卡信息,并伪装成运营商的基站冒用各种号码强行向用户手机发送诈骗、广告等短信。

什么原理?

这是GSM制式的一个天生安全缺陷所导致的:在GSM制式下,基站会对手机进行验证,而手机并不会对基站进行验证,谁信号好就跟谁走。也就是说,只要你能够发射和运营商基站行为类似的无限电信号,并且信号强于当地的运营商基站信号,附近的手机就会自动对你投怀送抱。一旦连上,你就可以向它们群发短信了。

大致过程如下:

1、伪基站通过一个专门频道(Beacon Channel)向外发送信号,告知自己周围的手机“这里是基站这里是基站,快来连接我!”

2、本来连着正经运营商基站信号的GSM手机接收到这个伪基站信号后,经过比较发现伪基站信号好强,便从SIM卡中读取一个IMSI码(相当于这部手机的ID)发送给伪基站申请连接。

3、伪基站收到IMSI码后给该手机发放一个TMSI码,进行通信过程识别、验证身份后,连接完成

4、连接完成后,伪基站通过自建的网络就能够冒用任何号码向用户发送短信了。

如何避免?

遗憾的是,针对这种情况还没有十分切实可行的解决办法。只要你用的是GSM制式的手机,就很难避免被伪基站攻击。要完全解决GSM安全问题,靠运营商打击伪基站和进行GSM传输加密是很难得,既耗时又费力,加密也难保不被破解。

从个人来说,像避免被伪基站攻击,最好的办法是放弃使用GSM,改用3G或4G。3G及4G制式与GSM不同的其中一点在于它们在手机和基站之间都会进行双向鉴权,避免“只要信号好就投怀送抱”这种情况的发生,3G/4G用户也要注意尽量不要为省流量而改用2G信号,这样也容易受到攻击。

此外,Android平台也有不少手机安全的App,能够对伪基站短信进行拦截,网友们也可以考虑使用。

回复

使用道具 举报

签到天数: 3671 天

[LV.Master]伴坛终老

8775

主题

1万

帖子

6万

积分

LV 17.会员

专业观战党!!!

积分
61064

社区居民偶尔光临工蜂业余写手最爱沙发小有名气常坐沙发沙发如床在线达人社区平民做个有钱人常驻会员忠实会员略有小成渐入佳境灌水天才专业写手原创达人兵蜂蜂王腰缠万贯知名人物游聚十周年

沙发
发表于 2015-6-9 19:40:25 | 只看该作者
路过 看那看那
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

     
    Archiver|手机版|小黑屋|( 沪ICP备12034951号 )

GMT+8, 2025-4-22 07:00 , Processed in 0.109360 second(s), 33 queries .

© 2001-2011 Powered by Discuz! X3.1

快速回复 返回顶部 返回列表