传奇世界私服

10086这条短信千万小心!有人回复后“倾家荡产”

  4月8日傍晚,挤在北京晚高峰的地铁里,小许连续收到了几条来自中国移动官方号码的短信。短信称,

  最终通过招行和工行的手机银行,以“短信验证码转账”全部转入了两个陌生账号。这意味着,就连他的银行账号也被攻破了。

  小许的遭遇不仅让众多网民震惊,也在通信、互联网和银行业内引发了热议。从收到可疑短信,直到眼见自己的所有账户被彻底“洗劫一空”,整个过程只有3个多小时。骗子到底是通过怎样的手段“发起攻击”的?央视记者通过调查复盘了整个骗术过程,这实际上是一个“连环计”。

  记者登录中国移动北京分公司官方网站,找到了“中广财经半年包”业务。自助订阅后立即扣费,记者收到的短信和小许接收到的内容完全一样,都来自“10086”。明明小许没有订阅,为何会收到订阅短信?根据中国移动的内部查证:4月8日17点54分,有人通过海南海口的一个IP地址,以小许的手机号成功登录了北京移动官方网站,不仅发起了手机报订阅,还在18点13分成功办理了一项名为“自助换卡”的业务。

  骗子在攻破移动网站的登陆密码后,给小许订阅了“手机报”,并发了所谓“取消+验证码”的退订信息。这么做一是通过手机欠费让受害者产生担心心理;二是制造“退订”时需要“验证码”的假象。

  上面提到,骗子在登陆移动官网后还发起了“自助换卡”业务。这是中国移动推出的一项在线服务,用户不必跑营业厅,直接通过在官方网站操作就可以更换4G手机卡。新卡立即生效,旧卡同时作废。

  但是,自助换卡时系统会向用户发一个二次确认的验证码,也就是小许收到短信:USIM卡六位验证码XXX。只有把这个验证码再填回系统之后,才会发起后期的换卡工作。也就是说,这个验证码可以直接把之前手机的SIM卡废掉,原来的号码将会转移到另一张SIM卡。这是设局的关键,分子制造“退订”假象,就是要拿到这张新SIM卡。

  而小许收到的这条来自10086系统自动发出的验证码,并未说明用途,也没有对验证码的泄露风险进行安全提示,结果将换卡的验证码误以为是退订用的回复给了骗子。小许认为,普通人没有接触过这方面信息的时候,是不知道验证码是有什么用处的。骗子正是在这个绝大多数用户不清楚的“信息盲点”上做文章,“嫁接”起了两项中国移动的官方业务,编造了整个骗局的“剧本”:

  对此,移动公司表示,目前不能准确解释小许的账号是如何被他人成功登录的,但如果密码设置过于简单,或与其他安全级别较低的网站密码相同,就可能会在反复尝试下被攻破。

  小许的经历并非个例,不少有着同样遭遇的网友主动与小许联系,讲述自己被攻击的经过。信息安全专家把此类电信称作“补卡攻击”。

  记者体验了“自助换卡”的全部流程,与到营业厅当面办理不同,自助换卡全程都没有核验操作者的身份信息,仅需要准备一张未被写入号码信息的新卡,并将卡面上的编号输入网页,这张卡被业内称为“白卡”。

  据了解,这种“白卡”和领取人的手机号没有绑定关系,因而领取后可以写入任何手机号,不仅可以免费从官方途径获得,甚至在淘宝等网站上有人公开售卖。这就意味着,攻击者要“劫持”小许的手机卡,只需要以小许的手机号成功登录中国移动网上营业厅,并骗到那个没有任何提示说明的6位验证码,剩下的条件都可以轻易获取,不需要任何身份验证。

  回溯小许的遭遇记者发现,在这场“连环”骗局的几条短信中10086是中国移动统一客服号码、10658000是中国移动手机报号码,令当事人深信不疑。就连此次事件中唯一一条由骗子编造的短信,也是利用“139邮箱”的一项“发短信”功能发出的。

  记者实际操作发现,如果接收短信的手机没有将发短信的邮箱所对应的手机号存储为联系人,接收到的信息均显示以“10658”开头。而中国移动旗下的“服务提供商业务号码”发送的“行业短信”大都以“10658”开头。攻击者看中的正是这个功能细节,不仅可以对短信进行伪装,骗取接收者的信任,还可以接收到当事人回复的关键验证码。

  因此,139邮箱的“发短信”功能被攻击者所用,成为骗局的重要一环。而这项中国移动已经推出8年的免费功能,很少有人真正了解它的操作细节,使用率也不高。

  分子在劫持小许手机的过程中,自始至终利用的都是中国移动的业务、工具和平台。一些用户眼中的“冷门”业务,成了极易被攻击者“盯上”的充满风险的“后门”。

  攻击者在“劫走”当事人的手机卡后,第三方支付平台、甚至银行的安全验证都被接连突破。这一切是如何做到的?仅靠掌握短信验证码就可以实现吗?

  据工商银行客服介绍,只有取钱密码、号和手机完全掌握才能在网银上进行操作。这意味着,尽管短信验证码是每一步攻击的关键,但同时还分别需要身份证号和号。因而可以断定,小许的手机卡被“劫持”之前,他更多的“成套”个人信息已经被攻击者掌握了。

  据信息安全专家张耀疆介绍,个人信息已形成地下数据库。这个库里面会有大量的非常完整的个人信息的链条。比如姓名、家庭住址、手机号、号、银行的密码,其实在网络黑市里都有,而且是别人整理好的,不是零散的。

  记者对本次事件所涉及的第三方支付平台和手机银行的关键业务进行操作汇总后发现:所有的在线支付都可以用手机号和静态密码登录,百度钱包直接可以用短信验证码登录;“更改登录密码”和“转账支付”也无一例外地需要依靠短信验证码完成;而对于第三方支付最重要的“支付密码”,支付宝也简化到仅凭短信验证码就可以更改。好比所有的鸡蛋都放在一个篮子里,导致了种种问题。

  可见,之所以小许的所有账户被“全线攻破”,是因为除了个人信息这把“钥匙”早已泄露外,第二把钥匙“手机验证码”也因手机卡“被劫”落在了攻击者手中。

  面对此类针对短信验证码的“精准”和“组合攻击”,该如何保护自身安全?信息安全专家提示,如果只靠一个简单的静态密码,无法保证安全,下面这四招一定要记住:

  静态密码首先要足够复杂,并妥善保管防止泄露。其次,攻击者经常利用各种手段对短信进行伪装,并千方百计地对攻击对象进行误导、甚至恐吓。所以一定要对运营商、银行等身份的手机短信和来电进行认真甄别,冷静应对。

  攻击者经常利用各种手段对短信进行伪装,并千方百计地对攻击对象进行误导、甚至恐吓。所以一定要对“运营商”、“银行”等身份的手机短信和来电进行认真甄别,冷静应对。

  如果手机通讯出现瘫痪,一定要马上查清故障原因。如非手机本身或信号故障,要立刻挂失手机卡,并及时冻结第三方支付和银行账户,避免攻击者趁用户处于信息孤岛时,冒名顶替机主身份窃取账户。

  电信运营商和提供相关服务的企业只会将短信验证码下发给用户,绝对不会要求用户通过短信或电话进行所谓“回复验证码”的操作。

  从电信运营商、到第三方支付平台、再到正在进军互联网的银行系统,构成了如今我们每个人信息和财产安全的链条。小许的遭遇给这一连串以“安全”为“生命线”的行业敲响了警钟:所谓“好的用户体验”,就像一架天平,一头是“便捷”,而另一头是任何时候都不能忽略的“安全”,这架天平的平衡一旦打破,所有的一切都会“归零”。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章阅读