分享

10086这条短信千万小心!有人回复后“倾家荡产”

 禅 茶 2016-05-03

10086这条短信千万小心!有人回复后“倾家荡产”

魅力南昌 阅读(25248) 评论(7)
声明:本文由入驻搜狐公众平台的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。举报

  

  市民小胡连续收到了几条来自10086发来的短信。短信称,他已成功订阅了一项“手机报半年包”服务,并且实时扣费造成手机余额不足。

  小胡很惊讶,因为他根本就没有订阅这个服务。紧接着又一条短信接踵而至,内容显示,只要回复“取消+验证码”即可退订该项服务,且3分钟之内退订免费。

  这时,手机上又收到了一条来自中国移动客服电话“10086”的短信,内容显示“您的USIM卡验证码为******(六位数字)”。小胡并未多想,便编辑了“取消+六位验证码”的短信回复了过去。结果,他的手机突然显示“无服务”,无论重启多少次都没有响应。

  

  支付宝一夜“归零” 网银账户皆“沦陷”

  当天晚上,小胡的手机在无线网络下,接连收到了支付宝的转账提示,由于手机无法呼出挂失,情急之下,小胡通过操作客户端解除了支付宝与三张银行卡的绑定,并且委托亲友拨打支付宝客服电话冻结账号。但是,当小胡挂失完成后,发现支付宝没钱了,而且还在网银里跨行转账,每张银行卡余额均为零。

  更令小胡感到恐惧的是,二天他发现名下的招行、工行两张储蓄卡被人绑定在另一个在线支付平台“百度钱包”上,原本在“百度钱包”绑定的另一张中国银行卡,三张卡在事发当晚均进行了资金转移操作,并最终通过招行和工行的手机银行,以“短信验证码转账”全部转入了两个陌生账号。这意味着,就连他的银行账号也被攻破了。

  一条短信让小胡一夜之间变得身无分文。

  

  诈骗分子设“连环局” 上演“偷天换日”

  从收到可疑短信,直到眼见自己的所有账户被彻底“洗劫一空”,整个过程只有3个多小时。骗子到底是通过怎样的手段“发起攻击”的?然而,这实际上是一个“连环计”。

  第一计:破解移动官网密码 “劫持”手机发动攻击

  根据中国移动的内部查证:有人通过海南海口的一个IP地址,以小胡的手机号成功登录了移动官方网站,不仅发起了手机报订阅,还在18点13分成功办理了一项名为“自助换卡”的业务。

  第二计:发“退订”短信 制造验证码假象

  骗子在攻破移动网站的登陆密码后,给他订阅了“手机报”,并发了所谓“取消+验证码”的退订信息。这么做一是通过手机欠费让受害者产生担心心理;二是制造“退订”时需要“验证码”的假象。

  

  第三计:启动换卡流程 “退订”变“换卡”

  套取验证码是本次骗术的关键所在,骗局的核心就是“自助换卡”。骗子在登陆官网后还发起了“自助换卡”业务。用户不必跑营业厅,直接通过在官方网站操作就可以更换4G手机卡。新卡立即生效,旧卡同时作废。

  但是,自助换卡时系统会向用户发一个二次确认的验证码:USIM卡六位验证码XXX。只有把这个验证码再填回系统之后,才会发起后期的换卡工作。这个验证码可以直接把之前手机的SIM卡废掉,原来的号码将会转移到另一张SIM卡。这是设局的关键,诈骗分子制造“退订”假象,就是要拿到这张新SIM卡。

  

  而小胡将换卡的验证码误以为是退订用的回复给了骗子。普通人没有接触过这方面信息的时候,是不知道验证码是有什么用处的。骗子正是在这个绝大多数用户不清楚的“信息盲点”上做文章,“嫁接”起了两项中国移动的官方业务,编造了整个骗局的“剧本”:

  

  对此,移动公司表示,目前不能准确解释小胡的账号是如何被他人成功登录的,但如果密码设置过于简单,或与其他安全级别较低的网站密码相同,就可能会在反复尝试下被攻破。

  换卡无需“验明正身” 便捷还是隐患?

  信息安全专家把此类电信诈骗称作“补卡攻击”。自助换卡全程都没有核验操作者的身份信息,仅需要准备一张未被写入号码信息的新卡,并将卡面上的编号输入网页,这张卡被业内称为“白卡”。

  据了解,这种“白卡”和领取人的手机号没有绑定关系,因而领取后可以写入任何手机号,不仅可以免费从官方途径获得,甚至在淘宝等网站上有人公开售卖。如果攻击者要“劫持”小胡的手机卡,只需要以小胡的手机号成功登录中国移动网上营业厅,并骗到那个没有任何提示说明的6位验证码,剩下的条件都可以轻易获取,不需要任何身份验证。

  “冷门”业务成了诈骗的“后门”

  在这场“连环”骗局的几条短信中10086是中国移动统一客服号码、10658000是中国移动手机报号码,令当事人深信不疑。就连此次事件中唯一一条由骗子编造的诈骗短信,也是利用“139邮箱”的一项“发短信”功能发出的。

  

  如果接收短信的手机没有将发短信的邮箱所对应的手机号存储为联系人,接收到的信息均显示以“10658”开头。而中国移动旗下的“服务提供商业务号码”发送的“行业短信”大都以“10658”开头。攻击者看中的正是这个功能细节,不仅可以对诈骗短信进行伪装,骗取接收者的信任,还可以接收到当事人回复的关键验证码。

  因此,139邮箱的“发短信”功能被攻击者所用,成为骗局的重要一环。而这项中国移动已经推出8年的免费功能,很少有人真正了解它的操作细节,使用率也不高。

  诈骗分子在劫持小胡手机的过程中,自始至终利用的都是中国移动的业务、工具和平台。一些用户眼中的“冷门”业务,成了极易被攻击者“盯上”的充满风险的“后门”。

  骗子是如何攻破全部账户的?

  攻击者在“劫走”当事人的手机卡后,第三方支付平台、甚至银行的安全验证都被接连突破。这一切是如何做到的?仅靠掌握短信验证码就可以实现吗?

  • 账户接连遭劫 个人信息泄露在先

  据工商银行客服介绍,只有取钱密码、银行卡号和手机完全掌握才能在网银上进行操作。这意味着,尽管短信验证码是每一步攻击的关键,但同时还分别需要身份证号和银行卡号。因而可以断定,在他手机卡被“劫持”之前,他更多的“成套”个人信息已经被攻击者掌握了。

  据信息安全专家介绍,个人信息已形成地下数据库。这个库里面会有大量的非常完整的个人信息的链条。比如姓名、家庭住址、手机号、银行卡号、银行的密码,其实在网络黑市里都有,而且是别人整理好的,不是零散的。

  • 短信验证码“不能承受之重”

  所有的在线支付都可以用手机号和静态密码登录,百度钱包直接可以用短信验证码登录;“更改登录密码”和“转账支付”无一例外地需要依靠短信验证码完成;而对于第三方支付最重要的“支付密码”,支付宝也简化到仅凭短信验证码就可以更改。

  之所以小胡的所有账户被“全线攻破”,是因为除了个人信息这把“钥匙”早已泄露外,第二把钥匙“手机验证码”也因手机卡“被劫”落在了攻击者手中。

  如何防范“验证码攻击”?

  面对此类针对短信验证码的“精准诈骗”和“组合攻击”,该如何保护自身安全?信息安全专家提示,如果只靠一个简单的静态密码,无法保证安全,下面这四招一定要记住:

  招数一:静态密码设置一定要复杂

  静态密码首先要足够复杂,并妥善保管防止泄露。其次,攻击者经常利用各种手段对短信进行伪装,并千方百计地对攻击对象进行误导、甚至恐吓。所以一定要对"运营商"、"银行"等身份的手机短信和来电进行认真甄别,冷静应对。

  招数二:遭遇“干扰信息”仔细甄别莫慌张

  攻击者经常利用各种手段对短信进行伪装,并千方百计地对攻击对象进行误导、甚至恐吓。所以一定要对“运营商”、“银行”等身份的手机短信和来电进行认真甄别,冷静应对。

  招数三:手机离奇“瘫痪” 紧急“挂失”当先

  如果手机通讯出现瘫痪,一定要马上查清故障原因。如非手机本身或信号故障,要立刻挂失手机卡,并及时冻结第三方支付和银行账户,避免攻击者趁用户处于"信息孤岛"时,冒名顶替机主身份窃取账户。

  招数四:最重要的是:短信验证码不要告任何人!

  电信运营商和提供相关服务的企业只会将短信验证码下发给用户,绝对不会要求用户通过短信或电话进行所谓“回复验证码”的操作。

  从电信运营商、到第三方支付平台、再到正在进军互联网的银行系统,构成了如今我们每个人信息和财产安全的链条。所谓“好的用户体验”,就像一架天平,一头是“便捷”,而另一头是任何时候都不能忽略的“安全”,这架天平的平衡一旦打破,所有的一切都会“归零”。

  来源:网络

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多