手机里的钱被一夜被转走:还原“短信嗅探”盗刷事件始末

大发彩票登陆

2018-08-31

  贾安说:“汉字就像一幅幅美丽的抽象画,很开心能够在这里感受中文的魅力。”临走时,他还询问了孔院的联系方式,准备报名参加汉语学习班。书法文化体验书法文化体验此外,在中国结展区,大人与孩子一起编出精致的手环和中国结。国画展区吸引来一位泰国画家,他在孔院国画教师的指导下用毛笔画了一幅水墨熊猫画。为表感谢,他现场为孔院教师画了一幅素描肖像画,以画会友,其乐融融。

  在军工品质,大国重器的具体落地中,昆仑润滑以军用品质为标准,国家利益为己任,关怀国民。随着我国经济的发展和一带一路战略的不断深入,我国的公路交通和公里运输体量已经成为世界第一。但我国交通运输的运输效率还远远低于发达国家,造成大量时间和成本的消耗,如何降本增效成为了公路运输行业的痛点。在此背景下,昆仑润滑加大研发力量,将降低成本,节省能源,绿色发展放在首要位置,通过不断创新和精心研发,近些年推出多款长效、高效地产品,可做到延长更换周期,节省产品消耗。再搭配合理的指导和分析,让产品的效能最大化。手机里的钱被一夜被转走:还原“短信嗅探”盗刷事件始末

  紀錄片《粵港澳大灣區》將採用全程4K製作4K拍攝、4K剪輯、4K播出,超高清畫質將為觀眾帶來全新體驗。  在啟動儀式暨項目策劃會上,中國國際經濟交流中心專家諮詢委員會委員、粵港澳大灣區規劃課題組組長陳宣慶,中國社科院工業經濟研究所研究員、粵港澳大灣區規劃課題組審評專家陳耀,中國國際經濟交流中心産業規劃部副部長、粵港澳大灣區規劃課題組成員李金波以及國家發改委學術委員會原秘書長、粵港澳大灣區規劃課題組審評專家張燕生等九位專家就國家戰略層面的大灣區建設、全球視野下的大灣區建設以及創新思路下的大灣區建設等三個方面的問題進行了深入交流。  △中國社科院工業經濟研究所研究員、粵港澳大灣區規劃課題組審評專家陳耀  △中國國際經濟交流中心專家諮詢委員會委員、粵港澳大灣區規劃課題組組長陳宣慶  △中國國際經濟交流中心産業規劃部副部長、粵港澳大灣區規劃課題組成員李金波  △國家發改委學術委員會原秘書長、粵港澳大灣區規劃課題組審評專家張燕生  該片承制團隊中央廣播電視總臺央視紀錄頻道和廣東廣播電視臺國際頻道相關領導,以及中國社會科學院、中國國際經濟交流中心、全國港澳研究會、廣東省委宣傳部、廣東省人大常委會、廣東省商務廳、廣東省發改委及中山大學的多位相關領導及專家出席了本次活動。  (來源:中央廣播電視總臺央視紀錄頻道)原標題:    新華社北京8月28日電 2018年一帶一路知識産權高級別會議28日在北京開幕,國家主席習近平向會議致賀信。

  学生在该院完成四年学业之后,再经元捷国际飞行学院两年的深造,合格后便可取得民航飞行员资格证书,成为飞行员。  元捷国际飞行学院是以培养高素质、国际化、高端型的运输航空公司航线飞行员为核心,坚持专业化、多元化、国际化的师资队伍建设原则,执行全过程英语培养计划,着重培养理论基础深厚、驾驶技术精湛、英语功底扎实、飞行作风严谨、责任担当意识、国际视野情怀的优秀飞行员,具备面向运输航空公司培养飞行员的全部资质。

    此次新发现的宋刻宋印本《杜工部草堂诗笺》,又恰与国家图书馆所藏宋本同属清初大藏书家季振宜的旧藏,原出一家,可以相配。延津剑合,历来是让人津津乐道的藏书佳话,“可遇不可求的书缘”。郭立暄感慨,此次发现纯为偶然所得,但也离不开研究人员的独到眼光,清点整理过程中,如若未能在第一眼间发现古籍的“身份”和价值,很可能就此再度湮没在浩瀚纸卷中。上图历史文献中心古籍部目前工作人员不满10人,未编古籍的整理研究是一个艰苦推进的过程,能有如此发现,对年轻的研究者来说,无疑是巨大的鼓励。  据悉,此次新发现的珍贵文献将尽快完成修复,并加以数字化,尽早与学者和普通读者见面。

8月8日一大早,终结诈骗团队在得到龙岗警方允许后,联合腾讯守护者计划安全团队赶赴此次专案的主办单位之一——深圳市公安局龙岗分局龙新派出所。 此时,专案组民警刚刚完成一夜的审讯工作,也正准备开展犯罪证据固定和侦查试验,我们便一起行动,把其中一名嫌疑人所用的设备从作案车辆上搬了下来。 很明显,这是一台车载嗅探攻击设备。 设备凌乱无章,竟然还有一个“美团外卖”的箱子。

不过从图中可以看出,设备里有移动电源、插座、电脑、手机以及另外两个不知道是什么玩意的东西。 由于要还原整个犯罪过程,我们小心翼翼地把设备搬到一间会议室。

并把使用该设备的小A“请”了出来。

小A三下五除二就安装好了全部设备。

办案民警做了一番思想工作后,小A决定配合我们还原盗刷步骤,并决定把他所知晓的所有网站、APP的漏洞告知我们,让我们转达给广大网友,一定更要加强防范。

由于现在很多网站采取“手机号+验证码”的认证方式,在支付场景下,最多也就会认证姓名、身份证号、银行卡号。 因此,要想实现盗刷,只需知道一个人的手机号、姓名、身份证号、银行卡号、验证码就足够了。 小A是怎么做的呢?第一步:用伪基站捕获手机号之前有媒体报道过,要想捕获受害人手机号,只需要在一台伪基站状态下,进行中间人攻击即可。

当然,前提是受害者的手机必须处于2G状态下(这句话是重点,请先牢记)。

小A拿出了那个美团外卖的箱子,原来这就是他购置的中间人攻击设备,为了能够放到车里,他精心做了改装。 这个设备有一个伪基站、三个运营商拨号设备以及一个手机组成。

为了演示整个过程,小A让一个民警把手机从4G切换到2G,充当受害者手机。

他启动了这套设备后,不到30秒,小A手中的手机就接到了一个电话,大家一看,这个电话号码就是民警的手机号码。 但神奇的是,民警的电话表面看并没有任何操作。 怎么回事呢?原来这台设备启动后,附近2G网络下的手机就会被轮流“吸附”到这台设备上。 此时,与设备相连的那台手机(中间人手机)就可以临时顶替被“吸附”的手机。

也就是说,在运营商基站看来,此时攻击手机就是受害者的手机。 根据事先的设定,中间人手机就可以自动向小A控制的另一部手机拨打电话,这样小A就知道受害者的电话号码了。

第二步:短信嗅探光知道手机号码其实没太大用,因为很多网站至少需要知道验证码才可以登录。 这个时候,短信嗅探设备就要发挥很大作用了。 一部电脑+一部最老款的诺基亚手机+一台嗅探信道机就可以组装好了。 小A启动电脑及相关软件后,先用手中的那台老款诺基亚手机寻找频点,小A告诉我们,寻找频点最关键的一点是对方的手机不能移动(这个也是重点,请也先牢记)。

前期准备工作做完后,神奇的一幕发生了,小A的电脑上很快就出现了几十条短信并且在不断增加,而且都是实时的。

也就是说,这台短信嗅探设备启动后,能嗅探到附近(大约一个基站范围内)所有2G信号下手机收到的短信。

从短信中可以看出,有办理税务业务时收到的二维码,有银行发来的余额变动通知,有的短信内容中还完整展示了银行卡的账号。 当然,我们对这些信息都做了处理,不会造成任何风险。 也就是说,通过这台短信嗅探设备,小A们是可以实时掌握我们手机接受到的短信内容的,当然,有个很重要的前提是,这台手机必须开机能正常接收到短信,而且必须要在2G信号下,而且要保持静止状态。 第三步:社工其他信息所谓社工,是黑客界常用的叫法,就是通过社会工程学的手段,利用撞库或者某些漏洞来确定一个人信息的方法。 其实通过前两步,小A登录一些防范能力较低的网站(一般只需要手机号+验证码)绰绰有余。 但是他们的目的并不仅限于成功登陆,而是要盗刷你名下的钱。

所以还需要通过其他手段获取姓名、身份证号、银行卡号等信息,他需要社工手段来确定这些信息。

小A现场演示了他掌握的一些社工手段,让所有在场的民警、安全专家目瞪口呆。

因为他所利用的都是一些著名公司企业的常用网站、工具,但是这些网站、工具在设计过程中都存在一些能被利用的漏洞。

具体的办法二弟肯定不会在这里写的。

但是,要提醒以下单位负责安全管理的人要迅速与终结诈骗团队取得联系,我们验证完身份后,会告诉你漏洞在哪里。

目前仅小A掌握到的办法就涉及到以下公司,他们是:支付宝、京东、苏宁、中国移动、招商银行、工商银行。

而据小A交待,他们这个圈内每个人都掌握一些办法,有漏洞的肯定不止这么多。

第四步:实现盗刷小A经过前面几步的工作,已经掌握了一个人的姓名、身份证号、银行卡号、手机号,并能实时监测到验证码。

这个时候,他就可以去盗刷了。 因为很多网站在设计的时候,只需要输入这些就可以完成支付。

甚至可以通过这些内容来更改登录、支付密码。 但还是请大家不要恐慌,很多知名网站、APP的风控做得还是比较好的,一般在识别异常后可以及时发现并拦截,为用户减少损失。 我们可以从网友“独钓寒江雪”的支付宝操作过程,来清晰看到嫌疑人的动作和风控措施的启动情况。

1.嫌疑人1时42分通过“姓名+短信验证码”的方式就登录了支付宝账号。 这个过程只需要用伪基站和嗅探设备就可以实现。 2.嫌疑人1时45分和1时48分通过社工到的信息对登录密码和支付密码进行了修改,并且绑定了银行卡(是的,哪怕你以前没有绑定该银行卡,他们也是可以给你绑定上的)时50分~2时12分别通过输入支付密码的方式进行网上购物932元,并提现7578元。

时21分,嫌疑人想通过提现到银行卡上的钱进行购物,支付宝风控措施启动,要求人脸校验,没有通过后校验嫌疑人便放弃。 此时,在支付宝上的消费也就是932元。

当然,支付宝的安全等级算是高的,从小A的交待中,我们还发现了许多网站的风控措施不严格,很容易被利用,比如每天最高限额定得过高(某知名银行每天限额达到5000元),比如更换设备登录、频繁登录没有人脸或密码校验等手段,再比如可以在网站上进行小额贷款等操作。

从上面的介绍可以看出,嫌疑人要实现盗刷需要很多条件:第一,受害者手机要开机并且处于2G制式下;第二,手机号必须是中国移动和中国联通,因为者两家的2G是GSM制式,传送短信是明文方式,可以被嗅探;第三,手机要保持静止状态,这也是嫌疑人选择后半夜作案的原因。

第四,受害者的各类信息刚好能被社工手段确定;第五,各大网站、APP的漏洞依然存在。

要满足以上所有条件,需要极大的运气。 据小A讲,他一个晚上虽然能嗅探到很多短信、捕获到很多号码,但最后能盗刷成功的少之又少,而且因为很多公司的风控很严,盗刷的金额也都比较小。 因此,我们要辩证、完整地看待这类犯罪,即要了解原理,也不要过于恐慌,二弟提供给大家几项最实用的办法:同时,我们也敬告广大企事业单位,对于自己单位网站、APP上的一些漏洞,要及时进行处理,避免被更多黑产人士利用,要注意在安全与便利之间找到平衡点。 也再次提醒支付宝、京东、苏宁、中国移动、招商银行、工商银行安全管理团队与我们取得联系,及时封堵此次小A发现的漏洞。 当然,需要说明的是,这些漏洞并非是十分危险的技术漏洞,而是存在被黑产利用的风险。