案例回顾
2018年12月21日,广东佛山的李先生到广西柳州出差,入住某酒店。次日清晨李先生醒来后,发现手机收到大量发送验证码的短信和多条工商银行发来的短信,告知其工商银行卡内的7万余元存款经多次消费已近花光。
案例回顾
两天后的清晨,同样的场景在荣军路某小区内再次出现:何女士起床后发现其手机接收到大量发送验证码的短信,其银行卡被盗刷3万余元。
反诈民警根据作案时间均发生在凌晨,且被害人手机接收到大量验证码短信息这一特征,初步判断系利用嗅探设备进行犯罪的案件。
据交代,嫌疑人雷某和雷某斌负责利用嗅探设备窃取受害人手机信息,接收验证码短信,分析机主身份证绑定的支付宝账号和银行卡号,徐某则负责“加工”窃取来的信息,并在第三方支付平台盗刷。
(短信嗅探器组件)
从而在没有接触受害人手机、银行卡且事先不知道其密码的情况下,通过“隔空取物”的方式取走受害人银行卡里的资金。
我们日常使用的许多App登录及操作,都可以通过手机号码加短信验证码的方式实现,而手机号码和短信内容可以通过专用电子设备来获取。
作案人员首先使用侦码设备获取一定范围内用户的手机号码和短信内容,然后利用获取的手机号登录支付平台,再用嗅探设备获取手机验证码,最后登录平台操控用户资金账户进行转账或消费。
也就是说,利用“嗅探”,你的手机号、身份证号、银行卡号、短信验证码他全都可以掌握。
实际上利用这种方式,除了可以非法盗刷钱财,还可以爬取App中的日志、位置、联系人等用户隐私信息,特别是随着移动政务办公和涉密移动办公应用的推广,甚至可以窃取办公App里的工作秘密和国家秘密,从而导致失泄密事件的发生。
由此可能产生哪些窃密风险?
人物画像
通过对采集到的数据进行综合分析,建立人物基础档案(库),收录包括户籍信息、证件信息、生活服务注册信息、资产信息、地址信息等多维度的人物基础信息。
敏感或涉密信息获取
对采集到的App数据进行清洗、补全、标注等处理,可以提取其中的敏感或涉密信息。
即时通信分析
通过对目标即时通信数据进行关联分析,还原聊天内容和时间,以可视化方式展示即时通信好友信息、群组关系、聊天记录、收藏信息、朋友圈发布信息等。
人物地址分析
通过各种App地址信息,进行标准化处理,分析常去地、落脚点、工作地,以热力图展示目标人物的活跃区域。
潜在人物关系分析
通过对App数据的订单接收、联系人、聊天记录等关系数据,以权重算法计算出关系人的亲密度,分析出目标潜在人物关系。
人物活动时光轴
通过App采集的人物活动信息,结合时间维度,绘制目标活动轨迹信息。
有什么防范措施?
注意手机信号模式的突然改变
在稳定的3G/4G/5G网络环境下,如果手机信号突然降到2G,要及时更换网络环境,重新连接真实基站,检查可能出现的移动App异常恶意操作情况。
长时间不使用手机时要进行关机操作
侦码设备和嗅探设备只能在手机处于开机状态时才会起作用,因此,如果长时间不使用手机,要关机或开启飞行模式,避免被攻击窃密。
收到可疑短信时要及时处理
一旦发现可疑验证码短信,要及时关机以避免其他App被伪装登录、窃密,并且及时联系短信验证码对应的App后台,以阻止该App信息的进一步泄露。
增强移动政务办公App的安全验证方式
短信验证码是当前许多App普遍采用的认证方式之一,但也是最容易受到攻击的认证方式之一。因此,需要对移动政务办公中使用的App开启高级验证,如指纹识别、声纹识别等。
实施对移动政务办公App的安全监管
采集移动政务办公过程中的终端信息、移动网络环境、操作行为等信息,并对其进行分析,监测是否存在异常的登录终端、网络环境、操作行为等,一旦发现异常要及时进行处理。
转载自《安全保密》公众号