你遇到过短信诈骗吗?

整理 | 苏宓

出品 | CSDN(ID:CSDNnews)

日常生活中,垃圾短信充斥着我们的手机,很多人不堪其扰,想尽办法屏蔽掉了部分,然而有时还是防不胜防,被一些诈骗、虚假的短信钻了空,而这些究竟是怎么发生的?

日前,国外一位名为 Lucky225 的白帽黑客演示了截获一个人短信的全过程,令人惊讶的是,整个过程并不需要过硬的技能或知识储备,且只花了 16 美元就轻而易举的实现了。

事情还要从国外媒体 Motherboard 发布的一份报告说起。

16 美元,我的短信变成了黑客的了?

近日,Motherboard 发布了一份《A Hacker Got All My Texts for $16》的报告,揭露了黑客可通过 SMS 消息(短消息服务)进行新型攻击,在攻击的同时,普通的电话用户几乎察觉不到任何异常,其电话可以拨通、应用可以登录、手机其他功能也能正常使用,但在你不知道的背后,黑客可以截获你的短信。

在报告中,来自 Motherboard 的记者 Joseph Cox 联手白帽黑客 Lucky225(一位安全厂商的工程师)进行了一波实验。

这一天,Joseph Cox 正在使用 Google 环聊(Google 于 2013 年发布的统一消息服务)这款软件和他的同事打电话,此时,Lucky225 成功的登录了他的 Bumble(交友 App)和 Postmates(外卖软件)的帐户,还将入侵的截图发给了他。Lucky225 还也表示,通过截获手机短信,他还接管了 Joseph Cox  的 WhatsApp 帐户,并假装是 Joseph Cox 给他的朋友发短信。

对于整个过程,Joseph Cox 表示,我还正在打电话,手机仍然连接着  T-Mobile 网络,并没有什么不同之处。但实际上,Lucky225 已经迅速、隐密地且毫不费力地将短信重定向,而这个过程只需要 16 美元。

据悉,Lucky225 使用的是一家名为 Sakari 的公司提供的服务,据该公司官网显示,“Sakari 是一种商业短信服务,允许企业自己添加想要发送和接收短信的手机号码,以此发送短信提醒、确认和营销活动”。

其实这种商业服务,在业界也并不少见。因为对于很多企业而言,想要凭借自己,向数百、数千位乃至百万的客户发送短信消息,并不是一件简单的事情。这个时候,很多企业就会选择第三方服务,让他们帮助企业进行短信营销和群发消息,而在这一环节,黑客利用了漏洞,并把用户的消息重定向发给攻击者自己。

白帽黑客 Lucky225 表示,“与 SIM swapped(交换 SIM 卡)不同,这种攻击也不依赖于 SS7(Signaling System Number 7)路由协议漏洞,因为在传统的这些攻击下,用户的手机将完全断开与蜂窝网络的连接,基于这一点,其实用户很快就能发现自己的设备或存在问题了。而新型的 SMS 重定向攻击,只需通过商业短信营销服务如 Sakari 就行,整个过程非常容易实现,并不需要太多的技能或知识。”

不过,对于用户而言,要识别 SMS 这种攻击并不容易,可能要花相当长的时间,用户才会发现其他人正在收到自己的消息。从侧面来看,这就意味着攻击者有足够的时间来侵入。

在测试环节,Lucky225 选择了 Sakari 提供的最便宜套餐,只需要 16 美元,就能够完成,即当黑客填写相关的手机号码进行注册之后,选择接收短信,目标手机的短信就转发给了黑客。不过,Lucky225 表示,在选用套餐时,需要填写一份 LOA 信息,其中 LOA 是指授权书,表明签字的人有权切换电话号码。在签署时,该授权书上也有提示,用户不能对短信服务和电话号码进行任何非法、骚扰或不当的行为。

不过,此服务如果被有心之人利用,攻击者不仅能够拦截传入的短信,而且还可以回复,甚至攻击者能够将密码重置链接或代码发送到用户的电话号码,他们就有机会访问并进入帐户。

用户应该怎么办?

截止目前,Sakari 最新回应道,“我们现在已经修复了该漏洞,其他 SMS 提供商和运营商也应该这样做。当前我们为所有启用短信服务的新号码添加了电话语言验证,因此没有人可以再次使用 Sakari 来利用这一行业漏洞。 “

至于 Sakari 如何具备这种让短信转移的能力?来自安全研究实验室的研究人员 Nohl 表示,“当前,还没有用于将短信转发给第三方的标准化全球协议,因此这些攻击将依赖于通信运营商或短信中心。”

不过,此消息被曝出后,迅速登上了国外科技网站 Techmeme 头版头条,有不少网友评价道,“这实际上是原始 GSM 网络安全中的一个众所周知的漏洞,只是最近才被揭露出来。“

对此,电子前沿基金会维权组织网络安全主管 Eva Galperin 表示,此次攻击演示强调了将人们从短信 2FA(双因子验证) 中抽离的重要性,更广泛地说,也凸显了"使用电话号码登录"解决方案的重要性。

据了解,这种攻击方法以前并未有过详细的报道或证明过程,但是它在一定程度上帮助了黑客截获目标电话号码,从而对普通用户构成短信骚扰,甚至窃取了他们的银行账户信息。

针对这一问题,Joseph Cox 也联系了一些其他提供短信重定向服务的公司,其中一些公司报告说他们以前见过这种攻击。

与此同时,据外媒报道,当被问及此类攻击可能的发生原因时,国外运营商巨头 AT&T 和 Verizon 向媒体表示,让他们去与美国无线通信和互联网协会 CTIA 联系。而 CTIA 回应道:

“在发现这一潜在威胁之后,我们立即进行了调查,并采取了预防措施。从那时起,没有运营商能复现这一攻击。没有迹象表明有任何潜在的威胁,也没有任何恶意活动使用户受到影响。消费者隐私和安全是我们的首要任务,我们将继续对此事进行调查。”

对此,你怎么看?

参考:

https://www.vice.com/en/article/y3g8wb/hacker-got-my-texts-16-dollars-sakari-netnumber

https://arstechnica.com/information-technology/2021/03/16-attack-let-hacker-intercept-a-t-mobile-users-text-messages/

☞首次曝光!腾讯新任 H4 级高管余仁杰提议将公司总部搬往南极
☞年薪 50 万!淘宝重金招聘,35 岁以上优先,学历不限
☞雷军哽咽:我愿押上人生全部声誉,为小米汽车而战!
☞那些跳槽做程序员的人,后悔了吗?
☞全球最大游戏外挂案告破:“大鳄”伪装小职员,涉案金额达 5 亿

16 美元,黑客就能截获你的短信?相关推荐

  1. Cempi实战攻略(六)——如何截获到达的短消息

    Cempi实战攻略(六)--如何截获到达的短消息 By 吴春雷 QQ:819543772 EMAIL:wuchunlei@163.com 1.      MapiRule是什么?我从哪里能够得到它? ...

  2. 工信部:短信可为 16 亿用户提供行程证明;OPPO 回应造芯计划;Windows Terminal 0.9 发布| 极客头条...

    整理 | 屠敏 快来收听极客头条音频版吧,智能播报由标贝科技提供技术支持. 「极客头条」-- 技术人员的新闻圈! CSDN 的读者朋友们早上好哇,「极客头条」来啦,快来看今天都有哪些值得我们技术人关注 ...

  3. 【Android】短信应用——短信截获

    之前写过一篇关于短信截获的文章,通过注册 BroadcastReceive 来获取短信信息. 但是我发现,当装了飞信,360手机安全卫士等同样有截获短信功能的程序后,我自己的程序就截获不到短信了:而且 ...

  4. 避免短信接口被黑客调用的方式

    短信服务接口安全是在开发或对接短信接口时尤为关注的问题.部分黑客可能出于恶意竞争或短信轰炸他人的目的,攻击短信服务接口,盗刷验证短信,造成资金损失.那么应该如何避免短信接口被恶意调用?本文为大家介绍一 ...

  5. 1药网母公司路演PPT曝光:发行区间14到16美元 中旬上市

    雷帝网 雷建平 9月2日报道 1药网母公司111集团日前更新招股书,招股书显示,111集团能最多募集到约1.71亿美元. 111集团首次公开募股(IPO)发行价格区间定为14美元至16美元,预计9月1 ...

  6. iphone4 短信截获

    所谓的短信截获,可以被法度提前接管到,经过过滤以及响应的处理惩罚,然后发送到手机的收件箱中. ios3上的短信截获经由过程可以经由过程一些私有的api即可完成,网上的教程也较多,这里不在反复. 前段时 ...

  7. 黑客攻击 短信验证码_黑客的低码

    黑客攻击 短信验证码 近年来,低码/无码已成为热门话题. 根据该方法,可以可视地开发IT系统. 传统观点认为,以低代码构建MVP是可以的,但是如果需要复杂且可扩展的内容,则必须传统上对其进行编码. 这 ...

  8. 黑客炼金术士 Seeker:可以攻破 4G 摸到你短信,还要为朝阳群众提供谍战工具...

    在北京上地的一家咖啡馆里,我在等待黑客 Seeker 的到来. 我对黑客 Seeker 颇有期待.他曾在黑客大会 KCon 上演讲<伪基站高级利用技术--彻底攻破短信验证码>,介绍利用 L ...

  9. 16岁黑客发现Steam Store审核机制漏洞,可直接发布应用或游戏

    16岁的黑客Ruby Nealon发现了Steam Store的游戏上传机制漏洞,通过该漏洞,任何人都可以绕过Steam Store的审核过程直接发布应用或游戏,或可能被黑客利用传播恶意程序,当然,利 ...

最新文章

  1. Codeforces Round #694 (Div. 1 + Div2)(A ~ H,8题全,超高质量题解)【每日亿题】2021/2/1、2/2
  2. 几道题目理解JavaScript作用域、作用域链、预解析规则、表达式
  3. ffmpeg源码分析:transcode_init()函数
  4. Microsoft Visual C++ 14.0 is required解决方法
  5. telnet与ssh的配置
  6. 第三章:3.5 傅里叶变换
  7. 普通计算机硬件,将普通显示器更改为触摸屏_计算机硬件和网络_IT /计算机_数据...
  8. 西门子上升沿指令_西门子SCL编程实例——霓虹灯顺序控制(DECO指令)
  9. [高级光照]球谐光照
  10. 利用函数求数组中的最大值
  11. ggtech:您有一份来自Airbnb/Google的配色方案需要查收
  12. 《暮色4:破晓(上)》暮光之城 高清蓝光BD 1080P 720P下载,附中英双字字幕!...
  13. java 基于微信小程序的饭店外卖点餐系统 uniapp小程序
  14. PPT修改母版页码格式后不管用?
  15. win2008计算机无法访问,win2008共享资源无法访问故障的应对措施
  16. python中转义符的用法_19.Python转义字符及用法
  17. 关于BottomNavigationView的使用姿势都在这里了
  18. 工作流调度系统Apache DolphinScheduler介绍和设计原理
  19. 如何实现一个转动的太极图
  20. Android系统分区介绍

热门文章

  1. 一个模型通杀8大视觉任务,图像、视频生成大一统!MSRA+北大全华班「女娲」模型...
  2. 历经5轮审稿被拒,那个“​没有Science,没有娃”的交大博士,最终申诉成功发顶刊,他说做科研,要尽全力再坚持一下......
  3. 只需5行代码,手把手教你快速实现图像分割,代码逐行详解!
  4. 在mysql查询数据库密码_如何查询mysql数据库密码
  5. 老板不爽,同事不满,下属不服,是你违反了这10大团队管理原则
  6. 性能堪比GPT-3,但参数量仅为0.1%,LMU团队推出NLP最强文本生成模型
  7. 「SAP技术」SAP WM 如何根据TR号码查询TO号码?
  8. Python 之 Pandas (三)选择数据
  9. 元宇宙的“42条共识”
  10. 通过学习生物范式,寻找解决AI识别噪音的新方法