偽基站(簡訊嗅探)盜刷銀行卡是怎麼實現的?手機使用者真的只能坐以待斃嗎?

時間 2021-05-05 21:12:59

1樓:clwan

從2023年10月起,已經可以攜號轉網,也就是說可以把移動的號碼在號碼不變的情況下轉入聯通和電信。聯通已經淘汰2g,最低3g;電信cdma完全對目前的偽基站免疫。這是決絕此類問題目前的終極方案。

轉網手續很簡單,帶好身份證和現在的移動卡去營業廳就行了。至於中國移動這個公司,我只能呵呵,給出的解決方案是幫你遮蔽所有的簡訊驗證碼,好人壞人一起殺掉,而且如果已經被盜刷再去遮蔽這些簡訊有屁用?這個破公司真的無力吐槽。

2樓:

從目前的分析來看,除了GSM沒有雙向鑑權外,另乙個原因是簡訊的明文傳輸。不知道從運營商和廠家的角度來說,有沒有可能實現簡訊內容加密這個補丁?

3樓:支付寶

一句話來解釋「簡訊嗅探」,可以簡單理解為「簡訊劫持」:你的簡訊被別人通過技術手段獲得(包括簡訊驗證碼)。

簡訊嗅探具體的原理,高票答主講的很清楚了,不敷述。

一、「簡訊嗅探」的危害

在網際網路上,「核身」是乙個很重要的事。核身,也就是如何在網上證明你是你。

這麼多年來,簡訊驗證碼一直是最常見的核身手段之一。

所以如果被簡訊嗅探了,就意味著簡訊驗證碼可能不再安全。

二、先不要緊張

但是也不用過於擔心,一是簡訊嗅探有一定的技術限制,

比如需要專門的裝置,而且對方的物理位置需要和你在同乙個基站(幾百公尺)等等。

二是對於多數涉及到錢的應用,除了登入密碼,還會有支付密碼。

而支付密碼,通常不會僅僅通過手機簡訊就能更改。

所以如果僅僅是被簡訊嗅探,盜用者只能看到你的錢,卻不能動你的錢。

三、那為啥還是會有盜刷?

但還是有因為簡訊嗅探的盜刷案件出現,是什麼原因?

因為還涉及到資訊洩露,

如果你的姓名、身份證號、銀行卡號等此前被洩露了,

盜用者獲取了你的簡訊驗證碼,再輔以你的個人資訊,就可以來冒充你了。

四、那我們到底怎麼辦

有一些建議,比如

1,換某個運營商的號碼;

2,夜晚睡覺關機;

3,專門設定乙個手機收簡訊,不用時關機;

怎麼說呢,有效是可能有效

但,這防禦成本太高了。

而且,夜晚睡覺關機,不僅可能誤事,還有可能導致家人被騙。

五、還有別的辦法嗎

坦白講,在這件事上,平台要承擔比使用者更多的責任。

因為使用者能做的很有限,除了進一步保護好自己的隱私。

對平台來講,可以做這幾件事:

1,對運營商而言,設法提高GSM網路的安全性。

2,不將簡訊驗證碼作為唯一的驗證方式。

3,如果使用者出現損失,要做好補償。

六、說一下我們的做法

1,風控技術。

很早以來,支付寶就採用了多因子驗證,除了登入密碼、支付密碼、簡訊驗證碼外,還會輔以身份證號碼、銀行卡號等。更關鍵的是,風控系統還會根據具體的情況,要求指紋驗證、人臉驗證等。就算前面的防線都被突破了,還有這些生物識別資訊作為最後一道門,控制資損。

2,使用者保障。

從2023年起,我們就推出了使用者保障計畫,你敢付我敢賠。如果賬戶被盜,使用者能得到全賠賠付。這類因為GSM簡訊劫持的盜刷,也在賠付範圍內。

4樓:京東平台被騙者

最近也是在京東上被咋騙了鉅額款項!錢也是來自京東金條等借貸平台!找京東,找公安局報案~!

京東平台的各種不作為~款項一樣是通過虛擬的QQ和盛大等遊戲點卡充值渠道被轉走~可以說虛擬的遊戲點卡充值,已經成為犯罪份子在京東平台詐騙洗錢的途徑!現在揹著鉅額貸款~在維權路上感覺很無耐~

5樓:喝湯有營養

很不幸,在上個月六號我也遭受了這樣的攻擊,一覺醒來,京東賬戶被盜,總計損失一萬七千多元人民幣。之後與京東溝通數次皆不願意承擔責任,後無奈將本人經歷發布至微博開始網路維權,至昨天京東已表示願意賠付,但除了本人之外,我們這邊還有其他很多受害人,他們目前仍然處於艱難的維權中。這次事件也暴露出各平台、銀行和運營商在保護使用者財產安全方面還存在許多問題,現有的簡訊驗證根本已經不安全了,急需採取其它方式來取代簡訊驗證。

有興趣的朋友也可以去看看的微博:取個名字助助興,裡面都是我的親身經歷,我們這邊還有許多其他受害人,大家想要了解也可以找我。最後希望大家繼續關注此事,推動各平台、銀行和運營商採取措施來改變現有的問題,維護好廣大人民群眾的財產安全。

補充一下個人的經歷:

下圖為當日手機收到的驗證碼:

下圖為本人銀行卡被盜刷的明細:

6樓:

那麼銀行能不能開發乙個網銀夜間模式?比如,晚九點到早九點強制不能進行僅憑簡訊驗證的轉賬操作(或者金額有上限,具體時間和金額使用者自己定)。如有緊急需求只能用U盾,或者致電銀行客服臨時關閉。

7樓:蒸小爽

信用卡等於把保險箱和鑰匙放在一起,卡片上記錄的暗碼,找出其中排列規則,找出明細表的規則,把賬號和任意選取的密碼變化成72位數字和羅馬字母,用編碼器將這一串數字與代號輸入磁條可以得到偽造的銀行卡。只需要做到假卡只能對卡號進行判斷,這時候密碼它識別不出來

8樓:

gsm的簡訊根本就是裸奔,沒有安全性可言。

可笑的是這些網際網路公司把token通過這種方式驗證。結合社工庫,盜你的錢都是遲早的事。

9樓:王曉偉

GSM 簡訊是通過信令傳輸的,信令是不加密的。因此只需要偽基站誘騙 2 G 使用者連上,終端會向基站報告手機號,拿到手機號後,給它發驗證碼,再持續監聽正常基站給這個號碼下發的簡訊即可完成。這主要是 GSM 不是三元組鑑權,終端無法識別假基站。

10樓:鱔絲面

除了常規手段以外

還有種被動防禦方法

買個好一點的小區的房子。

小區大一點,保安多一點,負責一點。

你家最好在小區中心區域。

犯罪分子不可能把車子開到小區中心區域也就是你家樓下犯罪分子的裝置功率不可能做的很大

所以就算將來真的出事了

也是小區臨街的住戶倒霉。

而小區的保安,攝像頭等可以提供相當多的證據。

11樓:WDING

偽基站實質是利用GSM制式不是雙向鑑權這個漏洞。也就是說,基站只驗證手機是不是合法使用者,手機不驗證基站是不是合法基站。

搞明白這一點,就有解了:

1,電信使用者,不用擔心,制式不同;

2,移動使用者,開通volte功能,簡訊、通話都走4G網路;

3,聯通使用者,也不用太擔心,現在聯通的GSM網路基本都快退網了,語音、簡訊基本用WCDMA承載。

其實GSM退網,移動、聯通都在進行。只不過移動使用者基數大,退的慢。但是過不了幾年,2G會徹底退網,偽基站也就是歷史了。

12樓:

對於移動使用者能開VoLTE盡量開,然後設定僅4G即可。

對於聯通使用者,Android手機撥號盤*#*#4636#*#*進入手機資訊,設定首選網路型別為LTE/WCDMA即可避免回落2G。

電信使用者無需擔心。

13樓:鳳朝歌

只說網銀和銀行卡

網銀設定各項操作均需要密碼器/U盾驗證或密碼器/U盾+手機驗證碼的雙重驗證

善用各家銀行都提供的鎖卡服務。以工行為例,有夜間鎖、地區鎖、境外鎖等,基本覆蓋了各種盜刷風險