Nueva estación base pseudo secreta

Hace algún tiempo, hubo una publicación en Internet, y el propietario de la publicación “Little Pearl Peach” dijo que cuando me desperté descubrí que recibí cientos de mensajes de texto y que pagaba 10,000 yuanes en varios sitios web.

No solo no son infrecuentes las víctimas, sino también las personas que se despiertan con el robo de la tarjeta bancaria y que aún tienen enormes préstamos.

A diferencia de las estafas de SMS anteriores, estas víctimas solo recibieron muchos códigos de verificación de SMS, pero no realizaron ninguna operación incorrecta, el dinero en la cuenta fue retirado por los estafadores.

En los últimos años, después de repetidos recordatorios de los expertos en seguridad, ya hemos estado alerta ante el fraude de SMS, sabiendo que es seguro transferir dinero sin tomar la iniciativa. Sin embargo, la tecnología de fraude por SMS se ha actualizado. No requiere ninguna operación por parte del usuario. Tal vez usted robó su dinero mientras dormía y la vigilancia no es buena. Todos estamos en peligro.

Después de la aparición de este nuevo tipo de fraude por SMS, el autor y la policía, la policía de la red, los ingenieros de comunicaciones y los expertos en chips de teléfonos móviles formaron un grupo de discusión de defensa de pseudo estación base, discutieron el principio técnico de este nuevo tipo de fraude y recientemente visitaron la primera línea de casos de manejo. Y el personal técnico finalmente descubrió el mecanismo de este nuevo tipo de fraude, y aquí hay un análisis técnico completo y consejos de prevención.

La clave para la implementación del fraude de telecomunicaciones.
La comunicación móvil es implementada por estaciones base, y el establecimiento de una pseudo estación base también es la clave para la implementación del fraude de telecomunicaciones.

La persona fraudulenta puede usar ilegalmente la frecuencia del operador después de configurar la estación base falsa, configurar el mismo identificador de red que la red del operador, pretendiendo ser una estación base real para engañar al teléfono móvil para que se comunique con él, de modo que el teléfono móvil del usuario se vea obligado a residir en el dispositivo, y el teléfono móvil no se puede activar. Uso normal de los servicios prestados por los operadores.

Fraude

La comunicación se realiza mediante la estación base, y establecer una pseudo estación base también es la clave para la implementación del fraude de telecomunicaciones.

¿Por qué el teléfono móvil escucha la asignación de pseudo estaciones base?

Esto se deriva del esquema de entrega de la estación base. Por ejemplo, en general, el teléfono móvil del usuario viaja desde el punto A al punto B, la señal de la estación base A se debilita y la señal de la estación base B se vuelve más y más fuerte. Cuando la señal de la estación base de B es más fuerte que la estación base de la estación base, el teléfono móvil está conectado con la A. La estación base se desconecta y se registra en la estación base B, y luego continúa prestando servicios desde la estación base B.

Este fue originalmente un acuerdo técnico normal para garantizar que el teléfono móvil pueda hablar continuamente durante el ejercicio, pero fue utilizado por los estafadores: hicieron que la señal de la pseudo estación base fuera muy fuerte, haciendo que el teléfono celular pensara erróneamente que se había alejado de la estación base original y entró en la nueva estación base. La cobertura se desconecta de la estación base real original y se conecta a la estación base pseudo.

Después de que la pseudo estación base se conecta con el teléfono móvil, puede enviar cualquier mensaje de estafa imitando cualquier número. Después de la transmisión, se liberará y el teléfono móvil se registrará nuevamente en la estación base real. Todo el proceso será de unos segundos, y el usuario no tendrá ninguna sensación, ya que el número enviado por la estación base pseudo Es cierto que es imposible identificarse por experiencia.

¿Por qué hay tal laguna técnica?

Esto se debe al GSM (Sistema Global para Comunicaciones Móviles) en la era 2G, que se estableció en la década de 1980 y al sistema de tecnología de comunicación comercial en la década de 1990.

Antes de que la estación base del sistema GSM proporcione servicios al teléfono móvil, se autenticará y verificará si la identidad del teléfono móvil es auténtica, pero a su vez el teléfono móvil no verificará la autenticidad de la estación base. Este sistema de autenticación unidireccional proporciona el nivel básico técnico para la pseudo estación base. Vulnerabilidades, esta es la causa raíz de las pseudo estaciones base.

¿Por qué no hiciste la autenticación de dos vías?

Debido a que las estaciones base de la década de 1980 eran “tecnología negra” altamente compleja y costosa, el personal científico y técnico consideró que el teléfono móvil podría ser falsificado, pero no esperaba que la estación base fuera falsificada.

Más de 30 años después, la tecnología de comunicación se ha desarrollado rápidamente, los dispositivos electrónicos se han vuelto cada vez más miniaturizados, integrados e inteligentes. Las pseudo estaciones base también han evolucionado de mochilas a mochilas. En ese momento, los científicos y técnicos no podían prever las escenas de hoy.

Es imposible culpar a la falta de previsión de los predecesores de la ciencia y la tecnología en el tiempo y el espacio, ni permitir que los operadores realicen copias de seguridad de sus botes porque no tienen derecho a modificar el acuerdo y solo tienen obligaciones estrictas.

¿Puede ahora hacer un parche de autenticación de dos vías?

La idea central de prevenir el fraude de SMS es dejar que el teléfono móvil esté en la red 4G tanto como sea posible, y es fácil no volver a 2G GSM.

Obviamente, no puede. Esto no es una reescritura de un programa de software, el hardware de la estación base, el protocolo subyacente, el circuito del chip, etc. deben cambiarse, y algunos dispositivos GSM pueden construirse hace 20 años, el costo de la actualización completa de la red que pagan los operadores será grande Es imposible de lograr.

Entonces, ¿se puede eliminar el sistema GSM que acelera la autenticación en un solo sentido?

Esto se puede resolver a partir de la causa raíz, pero el status quo es que la eliminación de GSM está muy lejos. Según la investigación de TeleGeography, una empresa de investigación de mercado de la industria de telecomunicaciones de renombre internacional, la escala de usuarios globales de 2G aún representa más de la mitad, y el número de usuarios después de 2018 sigue Será tan alto como el 42%.

Pseudo estación base “actualización”
En los últimos años, el fraude de pseudo estación base SMS fue muy embarazoso, y más tarde fue aliviado. Esto se debe en realidad a dos razones.

Primero, para evitar malentendidos por parte de los usuarios, las agencias gubernamentales, los departamentos de seguridad pública y los operadores generalmente no envían enlaces web a través de SMS. A lo sumo, envían notificaciones que no requieren retroalimentación, como la notificación de los cargos de llamadas mensuales, y no necesitan que los usuarios tomen la iniciativa. La operacion

En segundo lugar, hay más y más estaciones base 4G en los últimos dos años. Los teléfonos móviles a menudo residen en la red 4G, y la red 4G tiene un mecanismo de autenticación de dos vías, que no pueden ser utilizados por los estafadores.

Al mismo tiempo, los mensajes de texto de los teléfonos móviles se han convertido gradualmente en un nuevo uso, es decir, en el inicio de sesión en el sitio web y en la verificación de pequeños flujos de capital. Operando el cliente de tarjetas bancarias, Alipay, WeChat, etc. ¿Cómo determinan estos sitios web que el operador es usted? Además de ingresar una contraseña, el método más común es la verificación por SMS, que le envía un número de verificación de seis dígitos y usted pasa el número a la página web correctamente, lo cual se verifica.

La lógica de verificación es así: su teléfono móvil está registrado con un nombre real, solo usted puede ver el código de verificación de SMS, por lo que es suyo y puede devolver correctamente el código de verificación, que forma una cadena de verificación completa.

Y esta lógica de verificación fue atacada por estafadores. Ellos actualizaron la pseudo estación base y desarrollaron un nuevo tipo de fraude que robaría dinero sin tomar la iniciativa.

Primero, el estafador necesita obtener el número de móvil del usuario.

En plena noche, los estafadores configuraron secretamente siete receptores de frecuencia-frecuencia cerca del área residencial para monitorear los mensajes de texto del canal GSM.

Las pseudo estaciones base se han convertido en el foco de los últimos años. La imagen muestra las pseudo estaciones base tomadas por la Policía de Wuhan, Wuhan Mobile y el Comité de Vigilancia de la Administración de Radio Provincial de Hubei.

Eligen 7 puntos de frecuencia que también se derivan de la estructura celular de la estación base. Para evitar la misma interferencia de frecuencia y la reutilización de frecuencia efectiva, hay otras 6 frecuencias alrededor de cada frecuencia, y los estafadores pueden recopilar simultáneamente los mensajes de mensajes cortos de estas 7 frecuencias. El teléfono móvil de este residente ha sido eliminado.

Los estafadores no están interesados ​​en el contenido de los mensajes de texto del usuario, sino en los números de teléfono que aparecen en los mensajes de texto. Por ejemplo, hay un mensaje de texto “Usuario Hola, su número de teléfono móvil 13912345678 es ** yuanes este mes, el saldo es ** yuanes”, el estafador sabe que en esta comunidad, el número de teléfono de un usuario es 13912345678.

A continuación, el estafador utilizará el número de teléfono móvil obtenido para iniciar sesión en el sitio web.

Utilizarán su teléfono móvil fraudulento para iniciar sesión en la cuenta de Taobao 13912345678 en mitad de la noche, pero él no conoce la contraseña de inicio de sesión, así que elija la verificación de SMS. Taobao enviará un código de verificación al número 13912345678, el teléfono móvil del propietario real recibió este mensaje. Pero él está durmiendo y no se da cuenta.

Al mismo tiempo, el receptor de 7 frecuencias del estafador también recibió el código de verificación. Luego de ingresar el número digital en el teléfono móvil fraudulento, se conectó con éxito. La cuenta de Taobao es solo un ejemplo. Iniciar sesión en otros sitios web es también la forma de pensar.

“secuestrar” su teléfono
Antes de los dos primeros pasos, los delincuentes tendrán éxito. Sin embargo, los operadores ahora están conscientes del riesgo de tener un número de teléfono móvil en el mensaje de texto, por lo que usan un asterisco para esconderse, como 139 **** 5678.

Esto dificulta que los estafadores obtengan números de teléfono al escuchar el contenido de SMS, pero el camino tiene un pie de altura y el diablo es alto. Han inventado un nuevo medio para capturar activamente el número de teléfono del usuario.

Hay un código de identificación en la tarjeta SIM del teléfono móvil llamado código IMSI (Identidad de Abonado Móvil Internacional), que puede distinguir a los usuarios de teléfonos móviles. El código IMSI tiene más de diez dígitos. Para mayor comodidad, suponemos que el IMSI de una tarjeta SIM es 3721.

Cuando la estación base envía un mensaje de texto al usuario, no sabe cuál es el número de teléfono móvil del teléfono móvil que envió el mensaje corto. Solo el código IMSI es 3721. En la red central de la capa superior, se conoce el número de teléfono móvil vinculado al código IMSI. Cuanto

Su teléfono móvil se registró originalmente en la estación base 2G real. La entidad fraudulenta usará su pseudo estación base para atraer su teléfono móvil. Su teléfono móvil informará el código IMSI de esta máquina a la estación base pseudo según las especificaciones estándar de la estación base registrada, de modo que su IMSI del teléfono móvil. Fui tomada por el estafador.

Pero lo que realmente necesitan es un número de teléfono, ¿qué debemos hacer?

Por lo tanto, el estafador falsificó el código IMSI de la tarjeta SIM del teléfono móvil “Scam A” a 3721, luego marcó una llamada al teléfono móvil “Scam B” y se colgó después de 1 segundo.

La estación base solo reconoce el código IMSI, por lo que el código IMSI de 3721 se reporta a la red central, y la red central ajusta la base de datos. Se encuentra que el número de teléfono móvil del IMSI 3721 es 13912345678, por lo que el número de teléfono móvil se envía al teléfono móvil fraudulento B y el teléfono móvil B no está autorizado. Habrá 1 llamada perdida, el número es 13912345678.

De esta manera, aunque el número de teléfono móvil se convierte en un asterisco, el estafador sigue obteniendo el número de teléfono completo. Su teléfono móvil se siente atraído por la estación base pseudo de la estación base real 2G y filtra el código IMSI durante unos segundos sin ningún aviso. El fraude ocurre alrededor de su teléfono, pero usted no sabe nada al respecto.

A continuación, el código de verificación se obtiene mediante el método anterior. Con el código de verificación, el sitio web ha determinado que el estafador es el propietario y naturalmente respaldará su operación.

Tenemos muchos métodos de pago en línea que dependen de los códigos de verificación. Incluso los inicios de sesión y los cambios de contraseña para correos electrónicos, software social, aplicaciones móviles, etc. están vinculados al código de verificación. Los estafadores pueden recibir códigos de verificación de SMS desde su teléfono móvil. Robar información personal y transferir dinero nos causará pérdidas.

Cuando solía informar las estafas de SMS, a menudo decía que después de recibir el SMS, no lo hice y me robaron el dinero. De hecho, todos saben que esto no es cierto. La víctima debe haber ocultado su contraseña voluntaria o incluso la transferencia. Enlace

La nueva estafa por SMS se puede lograr sin depender de la operación incorrecta del usuario, lo cual es terrible.

Más importante aún, aunque el fraude tradicional de SMS cubre una amplia gama, es una aguja en un pajar con un bajo índice de éxito. El nuevo tipo de fraude por SMS es comparable al barrido, y el daño es aún más grave.

Es muy importante tomar precauciones.
El nuevo tipo de fraude por SMS es muy peligroso. De hecho, el departamento de seguridad pública ya comenzó a tomar medidas enérgicas. También arrestó a muchos estafadores. A finales de 2018, 233 sospechosos de delincuentes que se hacían pasar por organismos de seguridad pública de la ley por cometer fraude en las redes de telecomunicaciones fueron escoltados por mis órganos de seguridad pública. De vuelta a Guangzhou. Este ataque concentrado ha resuelto más de 2.000 casos de fraude en redes de telecomunicaciones transfronterizas. En los últimos años, ha sido organizado y coordinado por el Ministerio de Seguridad Pública para arrestar a los sospechosos más sospechosos de fraude de telecomunicaciones de los países del sudeste asiático.

Sin embargo, para las estafas de SMS, la prevención y el combate son igual de importantes.

En la actualidad, el fraude de SMS ya se ha convertido en una industria negra. Existen grupos de intercambio fraudulentos en Internet que desconocemos. Un grupo de personas comprometidas con el fraude está aquí. Estos grupos a menudo tienen una “persona invisible” en el grupo para lanzar un tutorial para fabricar receptores y estaciones de pseudo-base, detalladas y completas para que la gente común pueda ensamblarse con éxito, pero la tecnología más crítica no es fácil de revelar.

Por ejemplo, cómo modificar el código IMSI del fraude mencionado anteriormente. Un teléfono móvil en el código IMSI de un teléfono móvil de destino es un truco técnico. Debido a que el código IMSI del teléfono móvil de destino no puede fingir que envía un mensaje corto, el número de teléfono del teléfono móvil de destino no se puede conocer a través de la red central.

¿Quién es la “persona invisible”? Puede ser un profesor que está enseñando en una universidad, un experto en seguridad en una compañía de Internet o una persona discreta que nos rodea. Se está escondiendo en la oscuridad y manipulando esta industria negra. Es muy bueno escondiéndose y enviando un mensaje. Es difícil rastrear muchos servidores proxy en todo el mundo.

Las “personas invisibles” todavía son difíciles de capturar y el fraude de SMS aún existe. Debemos entender la verdad y tomar medidas preventivas eficaces de acuerdo con nuestra realidad.

Lo primero que se debe tener en cuenta es que para los usuarios de telecomunicaciones, el riesgo relativo es pequeño.

El núcleo del nuevo fraude de SMS es el sistema 2G GSM. Telecom no usa el sistema GSM. El sistema GSM es Mobile y China Unicom.

En términos relativos, los usuarios móviles dependen más de GSM que de Unicom, porque los usuarios de Unicom tienden a recurrir a 3G WCDMA en lugar de 2G GSM cuando la señal de la estación base 4G es débil.

Pero esto no se puede generalizar. En algunas provincias, la situación es exactamente la opuesta. En resumen, los usuarios móviles y Unicom están en riesgo y no hay posibilidad de suerte.

En segundo lugar, trate de mantener su teléfono apagado por la noche.

Después de recibir una serie de códigos de verificación de SMS de diferentes sitios web durante el día, estaremos atentos con nosotros. Los estafadores generalmente eligen cometer delitos a altas horas de la noche, por lo que las medidas preventivas más efectivas se cierran cuando se duerme.

Después de apagar, incluso si el estafador puede obtener su número de teléfono móvil e intentar iniciar sesión en el sitio web con un código de verificación de SMS, la estación base verificará el estado de su teléfono móvil antes de enviar un mensaje de texto. Envíelo al teléfono después de encenderlo. Al día siguiente, cuando recibimos el mensaje de texto, los estafadores solían ir a trabajar.

¿Qué pasa si te encuentras con un estafador que trabaja durante el día?

La respuesta es apagarse durante diez minutos inmediatamente después de recibir un extraño código de verificación de SMS. Los estafadores están en operación por lotes, y cuando están bloqueados aquí, pasarán al siguiente, no solo con un teléfono celular.

Si le preocupa no poder ponerse en contacto con su familia y no quiere apagarse, puede cambiar el modo de vuelo de su teléfono y encender el interruptor de WiFi. Inicie sesión en el software social a través de WiFi para que su familia aún pueda comunicarse con usted.

Nuevamente, trate de no usar combinaciones peligrosas de doble tarjeta.

La idea central de prevenir este tipo de estafas de SMS es permitir que el teléfono móvil esté en la red 4G tanto como sea posible, y es fácil no volver a 2G GSM. Pero ahora muchas personas usan la tarjeta SIM de Internet de alta velocidad barata y la colocan en la ranura de la tarjeta principal, utilizan su tráfico para navegar por Internet y la tarjeta SIM utilizada para hacer mensajes de texto en la ranura de la tarjeta secundaria.

Como la mayoría de los teléfonos móviles no son compatibles con 4G dual, la tarjeta SIM común con tarjeta bancaria, Alipay y WeChat puede estar en 2G durante mucho tiempo. Esta combinación es muy común y peligrosa.

Por lo tanto, si usa un teléfono móvil de doble tarjeta, intente no colocar la tarjeta SIM vinculada a la tarjeta bancaria, Alipay, WeChat, etc. en la segunda ranura de la tarjeta que no tiene la función 4G.

Finalmente, puede utilizar un teléfono móvil equipado con un chip de función de seguridad.

Algunos teléfonos móviles domésticos están equipados con chips que tienen la función de una estación base antifalsificación. El chip puede identificar de manera inteligente el entorno de red y garantizar que el teléfono móvil del usuario se encuentre en la red 3G o 4G tanto como sea posible al tiempo que garantiza la función de comunicación del usuario, lo que reduce la situación de permanecer en la red 2G de alto riesgo, lo que garantiza la seguridad del usuario.

Incluso si el teléfono móvil debe residir en una red 2G de alto riesgo, el chip puede identificar la pseudo estación base 2G a través de tecnologías relevantes y proteger la conexión de la estación base anormal, y aún así puede evitar efectivamente el riesgo de fraude de SMS.