Telegram:咨询请点击→@ltesms
钓鱼,用来泛指网络诈骗者利用发送不实信息来诱惑用户上当,从而达到获得用户数据信息的目的。
乌云漏洞平台负责人孟卓告诉21世纪经济报道,伪基站作案手法非常相似,这些人首先会注册大量与中国移动等企业的官网类似的域名。作案设备一般都是在一些私人渠道购买到用来群发短信的伪基站设备,然后将事先注册好的钓鱼域名与钓鱼系统(网站、手机应用)通过伪基站下发。
发送短信的内容一般为“尊敬的用户,因您的话费积分没有兑换即将清零,请登录xx网站,下载客户端兑换287.80元现金礼包”。从而骗取用户登录网站,并输入相关银行卡等敏感信息。
孟卓介绍,这种做法利用了GSM协议设计的漏洞,伪基站设备可以伪装成运营商基站,给接入的用户用任意号码下发短信。伪造后难以有察觉。他认为,当前GSM通信协议存在问题,老式的SIM卡并没有验证呼叫方是否合法,也无法验证SMS短信发送方是否来自真实的手机。当然,运营商也在努力,他们推出了一种新型的sim卡叫做USIM卡,声称这种卡片能够有效的防止伪基站,原理就是经过了双向认证确保通信安全。移动和联通的2G网络最容易受到伪基站的影响。
除此之外,伪基站还需要建立相关网站等配套平台,这还需要一个钓鱼系统与手机木马。
据孟卓介绍,这套钓鱼套件已经非常成熟。且钓鱼网站界面与官方系统极其相似,提示用户有积分可以兑换现金,然后选择银行卡类型并填写相关信息(姓名、手机、账号、身份证、密码、有效期、CVV2等等),最终这些敏感的信息被入库纪录进行洗钱。手机木马负责拦截用户短信,并将如银行交易验证码等关键信息发给远程的黑客。
如3月27日,乌云网的另一则名为“一场钓鱼引发的大量网银密码泄漏(各大银行均有中招)”的漏洞显示,攻击者利用10086伪基站进行钓鱼,通过让用户点击兑换积分实施诈骗。登录该页面可获得用户登录网银、身份证、密码等信息。
乌云网“白帽子”破解该网站的后台系统,登录后发现每一个伪基站都掌握7000条以上的银行卡数据。根据用户账号可成功登陆该用户的网银界面。