首页 > IT业界 > 正文

揭秘:怎么冒充“10086”发短信

2015-06-03 10:20
原创

揭秘:骗子怎么冒充“10086”发短信

  最近新闻称有移动用户收到“10086”发来的“积分兑换现金短信”,短信中的“移动商城”网址竟然是不怀好意的钓鱼网站,中招的用户银行卡卡号、密码等个人信息都会被窃取。

  而诈骗分子假冒10086的关键是——伪基站。

  伪基站即假冒的基站,设备一般由简单的主机电脑或笔记本电脑加装短信群发器、短信发信机等设备就能够组装完成。这套设备能够搜索一定半径范围内的手机卡信息,并伪装成运营商的基站冒用各种号码强行向用户手机发送诈骗、广告等短信。

  什么原理?

  这是GSM制式的一个天生安全缺陷所导致的:在GSM制式下,基站会对手机进行验证,而手机并不会对基站进行验证,谁信号好就跟谁走。也就是说,只要你能够发射和运营商基站行为类似的无限电信号,并且信号强于当地的运营商基站信号,附近的手机就会自动对你投怀送抱。一旦连上,你就可以向它们群发短信了。

  大致过程如下:

  1、伪基站通过一个专门频道(Beacon Channel)向外发送信号,告知自己周围的手机“这里是基站这里是基站,快来连接我!”

  2、本来连着正经运营商基站信号的GSM手机接收到这个伪基站信号后,经过比较发现伪基站信号好强,便从SIM卡中读取一个IMSI码(相当于这部手机的ID)发送给伪基站申请连接。

  3、伪基站收到IMSI码后给该手机发放一个TMSI码,进行通信过程识别、验证身份后,连接完成

  4、连接完成后,伪基站通过自建的网络就能够冒用任何号码向用户发送短信了。

  如何避免?

  遗憾的是,针对这种情况还没有十分切实可行的解决办法。只要你用的是GSM制式的手机,就很难避免被伪基站攻击。要完全解决GSM安全问题,靠运营商打击伪基站和进行GSM传输加密是很难得,既耗时又费力,加密也难保不被破解。

  从个人来说,像避免被伪基站攻击,最好的办法是放弃使用GSM,改用3G或4G。3G及4G制式与GSM不同的其中一点在于它们在手机和基站之间都会进行双向鉴权,避免“只要信号好就投怀送抱”这种情况的发生,3G/4G用户也要注意尽量不要为省流量而改用2G信号,这样也容易受到攻击。

  此外,Android平台也有不少手机安全的App,能够对伪基站短信进行拦截,网友们也可以考虑使用。


举报
关注公众号“多特资源号”
内容来源于网络,不代表本站观点,侵删
热搜资讯