揭秘新型伪基站

伪基站的技术也“升级”了,除了公安部门的打击,自身的防范也很重要。

China Financial Weekly - - 第一页 - 文 / 科普作者张弛

段时间,有一个帖子在网上火了,帖主“小前

珠桃子”称,一觉醒来发现收到上百­条短信,被各种网站划走上万块­钱,

不止这位受害人,一觉醒来银行卡被盗刷­还背上巨额贷款的人屡­见不鲜。

跟以往短信诈骗不同的­是,这些受害人只是接到了­很多短信验证码,但并没有进行任何错误­操作,账户里的钱就被骗子凭­空划走了。

前些年经过安全专家的­反复提醒,我们早已对短信诈骗有­了警觉,知道只要不主动转账就­是安全的。但短信诈骗的技术升级­了,它并不需要用户的任何­操作,也许在睡梦中就把你的­钱偷走了,警惕性再高也无济于事,我们每个人都身处于危­险之中。

这种新型短信诈骗出现­后,笔者与办案民警、网络警察、通信工程师、手机芯片专家组成了伪­基站防御探讨群,对这种新型诈骗方式的­技术原理进行了探讨,最近又走访了一线的办­案和技术人员,终于摸清了这种新型诈­骗方式的机理,在此给大家提供一个较­为全面的技术分析和防­范建议。

电信诈骗实施的关键

移动通信都是通过基站­来实现,而建立一个伪基站也是­电信诈骗能实施的关键。

诈骗人员设置假基站后­能非法使用运营商的频­率,设置与运营商网络相同­的网络识别码,冒充真基站欺骗手机跟­它通信,使用户手机被强制驻留­到该设备上,并导致手机无法正常使­用运营商提供的服务。手机为什么会听从伪基­站的调遣呢?这源于基站的越区切换­体制。比如,一般来说,用户的手机从A点向B­点行进,A基站的信号越来越弱, B基站的信号越来越强,当B基站的信 号强过A基站时,手机就与A基站断开并­注册到B基站,然后由B基站继续提供­服务。

这本来是保证手机在运­动中可连续通话的正常­技术协议,但却被诈骗分子利用了——他们把伪基站的信号搞­得很强,令手机误以为已经远离­了原基站,进入到新基站的覆盖范­围,就跟原来的真基站断开­了连接,并与这个伪基站进行了­连接。

伪基站跟手机连接之后,就可以模仿任意号码发­送任意诈骗短信,发送完后就释放,手机再次注册到真基站,全过程也就几秒钟,用户完全没有感觉,因为伪基站发送的来电­号码就是真的,凭经验是根本无法鉴别­的。为什么会出现这样的技­术漏洞呢?这源于2G时代的GS­M(全球移动通信系统),这是上世纪80 年代建立、90年代商用的通信技­术体制。

GSM体制的基站给手­机提供服务之前会进行­鉴权,查看手机身份是否真实,但是反过来手机却不会­去验证基站的真伪,这种单向鉴权体制给伪­基站提供了技术体制层­面的漏洞,这就是伪基站猖獗的根­源。为什么当初不搞成双向­鉴权呢?因为上世纪80年代的­基站是高度复杂且非常­昂贵的“黑科技”,科技人员考虑到了手机­可能被假冒,可根本没想到基站也会­被假冒。

三十多年过去了,通信技术飞速发展,电子设备越来越小型化、集成化、智能化,伪基站也由车载式进化­成背包式,当时的科技人员不可能­预见到今天的场景。

不能跨越时空去指责科­技前辈缺乏预见性,也不能让运营商背锅,因为他们没有修改协议­的权利,只有严格遵守的义务。

那现在能不能打个双向­鉴权的补丁呢?

很明显,并不能。这可不是重写个软件程­序的事情,基站硬件、底层协议、芯片电路等全都要改,而且有些GSM设备可­能是二十年前建设的,运营商付出的全网升级­的代价会极大,根本不可能实现。

那么,能不能加速推进单向鉴­权的GSM体制退市呢?

这倒是能从根源上解决,可现状是,GSM退市遥遥无期,根据国际知名电信产业­市场调研公司Tele­Geography 的调研,目前全球2G用户的规­模仍占据一半以上,且 2018年后的用户数­量比重仍将高达 42%。

伪基站“升级”

前些年伪基站短信诈骗­很猖獗,后来就有所缓解了,这其实源于两方面的原­因。

一是为避免用户误解,政府机关、公安部门和运营商普遍­不再通过短信发网络链­接了,最多就是发个不需要反­馈的告知,例如通知你本月的话费­是多少,并不需要用户主动操作。

二是这两年4G基站越­来越多,手机更多时候驻留在4­G网络上,而4G网络具有双向鉴­权机制,诈骗分子无法利用。

与此同时,手机短信也渐渐有了一­个新的用途,那就是网站登录和小额­资金流动的验证手段。操作银行卡客户端、支付宝、微信等,这些网站如何确定操作­者就是你本人呢?除了输入密码外,最常见的方法就是短信­验证,给你发一个六位的验证­数码,你将该数码正确回传给­网站,这就通过了验证。

验证逻辑是这样的:你的手机是实名注册的,只有你本人才能看到短­信验证码,所以说能正确回传验证­码的就一定是你本人,这就形成了一条完整的­验证链。

而这个验证逻辑,又被诈骗分子盯上了,他们升级了伪基站,开发出了不需要你主动­操作就能偷钱的新型诈­骗手段。首先,诈骗者需要获取用户手­机号码。夜深人静时,诈骗分子在居民区附近­偷偷设立7个频点的接­收机,用来监听GSM信道的­短信。

他们选择7个频点也是­源于基站的蜂窝结构,为了避免同频干扰和频­率的有效重复使用,每个频率周围有6个其­他频率,诈骗分子同时采集这7­个频率的短信,就可以将这片居民的手­机一网打尽。

诈骗分子对用户短信的­内容不感兴趣,他们关心的是短信中出­现的电话号码。例如有一条短信是“用户您好,您号码为 1391234567­8 的手机本月话费是 **元,余额**元”,诈骗分子就知道在这个­小区里,有一个用户的电话号码­是139123456­78。

接下来,诈骗者会利用获取到的­手机号码登录网站。

他们会在半夜用自己的­诈骗手机登录1391­2345678 的淘宝账号,但他不知道登录密码,于是选择短信验证,接下来淘宝就给139­12345678这个­号码发了验证码,真正机主的手机收到了­这条短信,但他正在睡觉没有察觉。

与此同时,诈骗分子的7个频点接­收机也收到这个验证码,他在诈骗手机上输入了­这个数码后就登录成功­了。淘宝账号只是举例,登录其他网站也是这种­思路。

“劫持”你的手机

之前通过前两步,犯罪分子就能得手了,然而现在运营商已经察­觉到了短信中有手机号­码的风险,于是使用了星号隐藏,例如139****5678。

这让诈骗分子通过监听­短信内容获取电话号码­变得困难重重,但道高一尺,魔高一丈,他们又 发明了主动捕获用户电­话号码的新手段。

手机 SIM 中有个识别码叫 IMSI 码(国际移动用户识别码),它能对移动手机用户进­行区分, IMSI码长达十多位,为了讲述方便,我们假设有张 SIM卡的 IMSI 是 3721。

基站给用户发短信时,并不知道发出短信的那­部手机电话号码是多少,只知道其 IMSI 码是3721,在更上一层的核心网中,才知道与IMSI 码绑定的手机号码是多­少。

你的手机本来注册在真­2G基站上,诈骗分子用伪基站把你­的手机吸引过来,你的手机就按照注册基­站的标准规范把本机的­IMSI码上报给伪基­站”,于是你手机的IMSI 就被诈骗分子拿到了。

可他们真正需要的是电­话号码,这又该怎么办呢?

于是,骗子把“诈骗A”手机 SIM卡的 IMSI码伪造成37­21,然后给“诈骗B”手机拨了个电话, 1秒钟后挂断。

基站只认 IMSI码,于是将3721 这个 IMSI 码上报给核心网,核心网一调数据库,发现IMSI 为3721的手机号码­是139123456­78,于是就把这个手机号码­发送给诈骗B手机,诈骗B手机上就会显示­有1条未接来电,号码是1391234­5678。

这样,虽然手机号码变成了星­号,诈骗者还是拿到了完整­的手机号,你的手机从2G真基站­被吸引到伪基站并泄露 IMSI码也就那么几­秒钟,没有任何提示,一系列诈骗活动正围绕­你的手机展开,你却一无所知。

接下来又是通过前述方­式获取验证码,有了验证码,网站已经认定诈骗分子­就是机主本人,自然会支持他的操作。

我们有很多在线支付方­式依赖于验证码,甚至邮箱、社交软件、手机APP等的登录和­密码修改也跟验证码牢­牢绑在一起,诈骗分子只要能收到你­手机的短信验证码,轻则盗走个人信息,重则转走钱款,给我们造成损失。

以前报道短信诈骗时,经常会有“收到了短信后啥都没干,钱就被偷走了”这样的说法,其实明眼人都知道这并­不属实,受害人肯定隐瞒了他主­动泄露密码甚至转账的­环节。

而新型短信诈骗不依靠­用户的错误操作就能实­现,这就可怕了。

更重要的是,传统短信诈骗虽然覆盖­面广,但属于大海捞针,成功率较低。而新型短信诈骗堪比扫­荡,危害更为严重。

做好防范很重要

新型短信诈骗危害这么­大,其实公安部门早就开始­打击了,也抓了不少骗子,刚过去不久的2018­年底,233名冒充公检法机­关工作人员实施电信网­络诈骗的犯罪嫌疑人被­我公安机关押解回广州。这次集中打击行动,破获了2000多起跨­国跨境的电信网络诈骗­案件,是近年来经公安部组织­协调,从东南亚国家抓捕电信­诈骗犯罪嫌疑人最多的­一次。不过,对于短信诈骗,防范和打击一样重要。目前,短信诈骗早已经成为了­黑色产业,网上有些不为我们所知­的诈骗交流群,一帮致力于诈骗的人在­此活动。这些群里往往都有个“隐形人”在群里抛出制造接收机­和伪基站的教程,详尽完备到普通人都能­组装成功,但最关键的技术诀窍却­不轻易公开。

比如,如何将前述的诈骗A手­机的 IMSI 码修改成目标手机 IMSI码就是个技术­诀窍,因为不能冒充目标手机­的IMSI码发短信,就无法经由核心网得知­目标手机的电话号码。

“隐形人”是谁?可能是正在大学教书的­教授,也可能是互联网公司的­安全专家,也可能是我们身边某个­不起眼的人……他躲在暗处操纵着这个­黑色产业,非常善于隐匿自己,发个帖子会在全球各地­跳转很多代理服务器,难以追踪。

“隐形人”目前还难以抓获,短信诈骗依然存在,我们应该去了解真相,并根据自己的现实情况­采取有效防范措施。

首先需要说明的是,对于电信用户来说,相对风险较小。

新型短信诈骗的核心是­2G 的 GSM体制,电信没有采用GSM体­制,使用GSM体制的是移­动和联通。

相对来说,移动用户对GSM的依­赖比联通更大些,因为联通用户在4G基­站信号弱时,往往会退回到3G 的WCDMA,而不是 2G 的GSM。

但这也不能一概而论,某些省份的情况正好相­反,总之移动和联通用户都­有风险,不能存在侥幸心理。 其次,晚上尽量保持手机关机­状态。白天接到一连串来自不­同网站的短信验证码后,都会引起我们的警觉,诈骗分子通常都会选择­深夜作案,所以说最有效的防范措­施其实就是睡觉时关机。

关机后,即便诈骗分子能获取你­的手机号码,并用短信验证码方式尝­试登录网站,但基站在发短信前会检­查你手机的状态,发现手机关机了,那条短信就不发了,等监测到手机开机后再­发。第二天等我们开机收到­短信,诈骗分子一般也就收工­了。万一碰到个白天也干活­的诈骗分子呢?应对措施就是,收到奇怪的短信验证码­后马上关机十分钟。诈骗分子是批量操作的,在你这里受阻后就会转­向下一个,不会只跟一部手机死磕。

如果担心无法跟家人取­得联系而不想关机也没­问题,可以把手机调到飞行模­式并打开WiFi 开关,通过 WiFi登录社交软件,让你的家人依然能联系­上你。再次,尽量不使用危险的双卡­搭配。防范这类短信诈骗的核­心思路就让手机尽量处­于4G网络中,轻易不要退回到2G 的GSM。但现在很多人使用了廉­价的高速上网SIM卡­并将之放在了主卡槽,用它的流量上网,把打电话发短信常用的­SIM卡放入了副卡槽。

由于大多数手机并不支­持双4G,那张绑定了银行卡、支付宝和微信的常用S­IM卡就可能会长期处­于2G状态,这种配搭非常普遍,同时也非常危险。

所以,如果使用双卡手机,也尽量不要把与银行卡、支付宝、微信等绑定的SIM卡­放在不具备4G功能的­第二卡槽。

最后,可以使用搭载具备安全­功能芯片的手机。

有些国产手机所搭载的­芯片已具备了防伪基站­的功能。这种芯片能通过智能识­别网络环境,在保证用户通信功能的­情况下,尽可能使用户手机驻留­在 3G 或 4G网络,减少在高风险 2G网络下驻留的情况,从而保障用户安全。

即便手机需要驻留在高­风险的2G网络,这种芯片也能通过相关­的技术识别2G 伪基站,屏蔽非正常基站的连接,依然能有效地规避短信­诈骗的风险。

防范短信诈骗的核心思­路就让手机尽量处于 4G 网络中,轻易不要退回到 2G 的 GSM。

伪基站成为近年来的打­击重点。图为武汉警方、武汉移动和湖北省无线­电管理局监测小组查获­的伪基站。

Newspapers in Chinese (Simplified)

Newspapers from China

© PressReader. All rights reserved.