设为首页 - 加入收藏 湛江站长网 (http://www.aseasononthemountain.com)- 国内知名站长资讯网站,提供最新最全的站长资讯,创业经验,网站建设等!
热搜: 网站 站长之家 什么 平台
当前位置: 金亚洲代理 > 业界 > 正文

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

发布时间:2018-08-23 18:51 所属栏目:[业界] 来源:starry
导读:副标题#e# 技术沙龙 | 8月25日与多位资深技术大咖探讨小程序电商实战 豆瓣的一篇盗刷帖,整得人心惶惶。深夜手机里莫名发起转账,一觉醒来,发现被洗劫一空,伪基站再次刷屏。 豆瓣的一篇盗刷帖,整得人心惶惶。深夜手机里莫名发起转账,一觉醒来,发现被洗
技术沙龙 | 8月25日与多位资深技术大咖探讨小程序电商实战

金亚洲代理 www.aseasononthemountain.com 豆瓣的一篇盗刷帖,整得人心惶惶。深夜手机里莫名发起转账,一觉醒来,发现被洗劫一空,“伪基站”再次刷屏。

豆瓣的一篇盗刷帖,整得人心惶惶。深夜手机里莫名发起转账,一觉醒来,发现被洗劫一空。“伪基站”再次刷屏,starry整理了这篇文章,希望能帮助大家了解这个黑产杀器。

基站是个啥?

最近,豆瓣有一个盗刷帖触动了很多人的神经,“这下一无所有了”,楼主一夜之间财产全部都没有了,听起来都阔怕…

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

“这下一无所有了”

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

在评论区有人推测是“伪基站+短信嗅探”,直到发稿前,帖子楼主还在联系警方追款的路上。那么这个“伪基站”是什么呢?又在黑产欺诈的过程中扮演什么角色呢?

首先我们来看看基站?;臼俏尴叩缣ㄕ镜囊恢中问?,完成移动通信网和移动通信用户之间的通信和管理功能。简单来说,没有基站的手机就如同“折翼的天使”,无法使用通信功能,变成了离线游戏机...

生活中最为常见的基站,大部分长这样。

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

正?;?/p>

基站的主要原理:

  • 基站通过一个专门的频道(beacon channel)喊话,手机收到信号以后,会从SIM卡中读取IMSI码(国际移动用户识别码,是SIM卡的唯一ID,每次登记、位置更新、呼叫建立,都以IMSI作为用户标识,与居民身份证号类似)。
  • 基站收到这种IMSI码之后,验证终端是不是合法的终端,然后决定是否让它接入网络。
  • 如果基站同意让该终端接入网络,基站会给终端发放一个TMSI码,用于之后通信过程识别、验证身份。

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

基站原理

就是这样,通过基站我们接入了网络。而在了解“伪基站”工作方式之前,我们首先要稍微看看GSM(全球移动通信系统)

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

GSM基本原理

需要记住一个关键点:GSM有一个安全缺陷——GSM是单向鉴权的,基站可以鉴别移动终端(例如手机)的合法性,但是终端无权鉴别基站的合法性。

也就是说,只要“伪基站”能够发送和真基站类似的广播,就可以欺骗手机们进入其网络内,从而实施发送诈骗短信等违法活动。所以我们也可以说是GSM的“先天缺陷”为“伪基站”的产生提供了罪恶的种子...

伪基站的那些事

有了GSM小缺陷的存在,我们的黑产迅速行动起来了。

按理来讲,我们最先开始了解的基站都非常大且不能移动,而上述罪犯做的是“移动伪基站”。主要需要以下设备: 电脑 、 射频电路 、天线电路 、功率放大器 、短信群发器。

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

由于这些硬件设备现在很普遍,所以组装伪基站要求的技术门槛很低。随手一搜,相关配件都有…

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

相关设备

“伪基站”首先利用了基站发射功率较低的特点。一般情况下,乡村郊区基站发射功率略大,覆盖范围也相对较大,而在居民密集的城镇,基站发射功率略小,覆盖范围也相对较小。

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

伪基站

其次“伪基站”运行以后,附近的终端会发现伪基站的信号很强,会尝试主动接入“伪基站”。 我们的手机终端被设计成嫌贫爱富的姑娘,谁有钱她就跟谁走。 大致过程如下:

手机姑娘本来跟正经基站小伙处的好好的,这时旁边来了个骗子基站,骗子看起来是个正经小伙,开着法拉利(信号强度高),他向周围的每个姑娘叫喊:“各位姑娘,我是小开,我的法拉利你们也看到了,要跟我走么?” 由于基因(设计)的天性,手机姑娘马上就投入了骗子基站的怀抱...

一夜之间“一无所有”,究竟谁洗劫了你的钱包?

假基站

归纳一下就是简单的一句话:手机会主动比对临近的基站信号,选择最强的那个申请接入,而“伪基站”是来者不拒的。

4G也能行?

以上我们分析的“伪基站”主要是钻2G中GSM系统的漏洞,而现在3G和4G逐渐取代了2G,USIM卡也换成了USIM卡。

那“伪基站”是否就完全没有生存的土壤了呢?

答案是否定的。(用通信大佬的话说:“伪基站”的技术也在进步)

在以下几种情况,你的手机还会受到“伪基站”的攻击:

1. 你的手机换卡之后仍然处于2G、3G网,那么你仍然会收到伪基站的短信,特别是有一部分手机是采用的是2G/4G同时在线的方案,这样更避免不了收到伪基站的短信。

2.“伪基站”人为干扰4G信号,你的手机会回落到2G/3G网络,此时很有可能被“伪基站”盯上。

3.用于违法行为的“4G伪基站”,经常处于移动状态且极其隐蔽,形态各异,发射端由原来的相对庞大发展到车载便携、背包便携形态,同时,控制端由笔记本电脑升级为手机甚至U盘,隐蔽性极强。

【免责声明】本站内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

网友评论
推荐文章