在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GSM協(xié)議漏洞被非法利用 “短信驗證碼”還安全嗎

電子工程師 ? 來源:網(wǎng)絡(luò)整理 ? 作者:工程師李察 ? 2018-09-08 09:04 ? 次閱讀

最近,手機有時無緣無故地收到短信驗證碼,但是本人并未進行任何操作。網(wǎng)上一查,發(fā)現(xiàn)這極有可能是最近鬧得沸沸揚揚的“截獲短信驗證碼盜刷案”。

根據(jù)一名“獨釣寒江雪”的網(wǎng)友講述:半夜醒來,手機莫名收到100多條驗證碼,包括支付寶、京東和銀行等。后來一查,發(fā)現(xiàn)余額寶、余額和關(guān)聯(lián)銀行卡的錢已被轉(zhuǎn)走。雖然事后報警、理賠,但是并沒有啥效果。

無疑,這些都屬于利用短信驗證碼冒用身份、竊取銀行賬戶和金融類App財產(chǎn)的案件。為什么手機沒有進行任何操作,還能收到短信驗證碼呢?

根據(jù)江寧公安在線官微的解釋:這是一種新型偽基站詐騙。與傳統(tǒng)偽基站不同,這種新型方法可以不接觸目標(biāo)手機而獲得目標(biāo)手機所接收到的驗證短信的目的。而更危險的新技術(shù)則是重新定向手機信號,同時使用GSM中間人方法劫持驗證短信,此類劫持和嗅探并不僅限于GSM手機,包括LTE、CDMA類的4G手機也會受到相應(yīng)威脅。

利用“GSM劫持+短信嗅探技術(shù)”,犯罪分子可實時獲取用戶手機短信內(nèi)容,進而利用各大知名銀行、網(wǎng)站、移動支付App存在的基礎(chǔ)漏洞和缺陷,實現(xiàn)信息竊取、資金盜刷和網(wǎng)絡(luò)詐騙等。

當(dāng)然,一個好消息是目前絕大多數(shù)支付類,銀行類app除了短信驗證碼往往還有圖片驗證,語音驗證,人臉驗證,指紋驗證等等諸多二次驗證機制,如果單單泄露驗證碼,問題是不大的。

而壞消息是這種新型“截獲短信驗證碼盜刷案”沒有辦法防范,因為此類新型偽基站詐騙使用的方法是鉆了手機信號協(xié)議的空子,普通用戶是沒有辦法防范的。

雖然有人給出建議:晚上關(guān)機或開啟飛行模式,但是這樣做的意義并不大。因為有的手機在劫持后,本身無法接收到短信。

對于這個問題,華為手機產(chǎn)品線副總裁、“Mate之父”李小龍在微博表示,“當(dāng)前的盜刷案件更高概率是通過攻破支持短信云同步的賬號來獲取短信驗證碼,這比在用戶附近截獲空中信道要容易的多,并且建議用戶關(guān)閉短信云同步功能。”

那么,對于普通人來說,如何防范此類事件呢?

1. 盡可能更換 4G 手機并聯(lián)系運營商開通 VoLTE 業(yè)務(wù),提升手機防御等級,增加攻擊難度;

2. 平時保護好個人信息(包括身份賬號、銀行卡號等敏感信息);

3. 關(guān)閉手機移動信號,只使用家中或辦公室等安全的 WIFI 聯(lián)網(wǎng);

4. 睡覺前關(guān)機或設(shè)置飛行模式,讓手機無法接收短信(但這可能導(dǎo)致其他詐騙風(fēng)險上升或者親友有重大事件無法聯(lián)系)

總之,遇到此類事件,大家一定要多長點心,提前做好安全防護,這樣即使發(fā)生問題,也可以把損失降到最低。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 4G
    4G
    +關(guān)注

    關(guān)注

    15

    文章

    5525

    瀏覽量

    119234
  • 支付寶
    +關(guān)注

    關(guān)注

    2

    文章

    459

    瀏覽量

    24870
  • 京東
    +關(guān)注

    關(guān)注

    2

    文章

    999

    瀏覽量

    48570
收藏 人收藏

    評論

    相關(guān)推薦

    如何實現(xiàn) HTTP 協(xié)議安全

    協(xié)議安全性,可以采取以下幾種方法: 1. 使用HTTPS HTTPS(安全超文本傳輸協(xié)議)是HTTP的安全版本,它在HTTP的基礎(chǔ)上通過S
    的頭像 發(fā)表于 12-30 09:22 ?251次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用
    的頭像 發(fā)表于 12-16 13:59 ?135次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?408次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?277次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    NFC協(xié)議分析儀的技術(shù)原理和應(yīng)用場景

    場景,分析儀可以檢測支付過程中的潛在風(fēng)險,確保支付過程的安全可靠。 門禁系統(tǒng):在門禁系統(tǒng)領(lǐng)域,NFC協(xié)議分析儀可以用于檢測門禁卡的兼容性和安全性。通過讀取門禁卡中的信息,分析儀可以驗證
    發(fā)表于 09-25 14:45

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用戶利用
    的頭像 發(fā)表于 09-25 10:25 ?446次閱讀

    非法闖入智能監(jiān)測報警攝像機

    非法闖入智能監(jiān)測報警攝像機這一行為,不僅令人深感違法與不安,更是對他人隱私和安全的直接威脅。在現(xiàn)代社會中,智能監(jiān)控技術(shù)的普及使得公共空間的安全得到了顯著提升,然而,當(dāng)這些技術(shù)惡意
    的頭像 發(fā)表于 07-11 10:15 ?342次閱讀
    <b class='flag-5'>非法</b>闖入智能監(jiān)測報警攝像機

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運營與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時代,網(wǎng)絡(luò)安全已成為企業(yè)運營中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級,其中0day漏洞利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補丁
    的頭像 發(fā)表于 07-10 10:29 ?1536次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運營與應(yīng)急響應(yīng)

    微軟修復(fù)兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序。
    的頭像 發(fā)表于 04-10 14:39 ?572次閱讀

    Rust漏洞可遠程執(zhí)行惡意指令,已發(fā)布安全補丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評分達10/10,意味著無須認證即可借助該漏洞發(fā)起低難度遠端攻擊。
    的頭像 發(fā)表于 04-10 14:24 ?717次閱讀

    LG智能電視曝存四安全漏洞,影響超9萬臺設(shè)備

    漏洞利用了3000/3001端口上運行的服務(wù),主要為智能手機提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺潛在易受攻擊的LG設(shè)備。
    的頭像 發(fā)表于 04-10 14:12 ?597次閱讀

    黑客利用蘋果密碼重置功能缺陷實施釣魚攻擊

    若用戶忽視這些提示,不回應(yīng)絲毫,隨后便可能接到冒充蘋果客服人員的假通知,聲稱監(jiān)測到設(shè)備遭受攻擊,要求輸入短信驗證碼才能解封。一旦中招,黑客即可輕易篡改用戶AppleID賬戶信息,非法獲取機密數(shù)據(jù)。
    的頭像 發(fā)表于 03-27 10:50 ?504次閱讀

    Cybellum汽車檢測平臺漏洞,官方回復(fù)!全球汽車安全監(jiān)管持續(xù)升級

    (談思汽車訊)2月21日,有媒體報道稱,國外知名產(chǎn)品安全平臺Cybellum存在高危漏洞,由于該平臺絕大多數(shù)的OEM、Tire1以及檢測機構(gòu)廣泛用于固件安全檢測與管理,消息一經(jīng)發(fā)布,
    的頭像 發(fā)表于 02-26 14:12 ?390次閱讀
    Cybellum汽車檢測平臺<b class='flag-5'>被</b>曝<b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車<b class='flag-5'>安全</b>監(jiān)管持續(xù)升級

    modbus協(xié)議功能分類 modbus協(xié)議功能是什么,有什么作用

    Modbus協(xié)議是一種用于工業(yè)領(lǐng)域常見的通信協(xié)議,它基于主從結(jié)構(gòu),用于在不同設(shè)備之間實現(xiàn)數(shù)據(jù)交換。Modbus協(xié)議的功能是決定數(shù)據(jù)交換類型和操作的重要部分。下面將詳細介紹Modbus
    的頭像 發(fā)表于 01-31 14:47 ?7365次閱讀

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?700次閱讀
    主站蜘蛛池模板: 婷婷综合激情| 日本v片免费一区二区三区| 亚洲综合一二三区| 精品一区二区三区免费爱| 欧美一级片在线视频| 欧美在线视频二区| 久青草国产高清在线视频| 色屋在线| 曰本性l交片视频视频| 夜夜春色| 色偷偷人人| 美女视频永久黄网站免费观看国产 | 欧美一级欧美三级在线| 五月激情综合| 日本最色网站| 四虎院影永久在线观看| 三级视频网站在线观看播放| 特级黄| 免费四影虎ww4hu10| 三级在线看| 美国色天使| 4hc44四虎www视频| 97人人在线| 99综合久久| 色综网| 欧美全免费aaaaaa特黄在线| 手机看片日韩在线| 国产精品久久久亚洲456| 狠狠操天天操夜夜操| 免费观看在线永久免费xx视频| 天天射天天射| 日日插天天操| 国产精品夜色7777青苹果| 5252a我爱haose01亚洲| 一区二区三区视频观看| 一区在线免费观看| 亚洲天堂999| 久久精品屋| 成人性色生活影片| 97理论片| 大美女久久久久久j久久|