技术层面的安全漏洞,可以被黑客结合利用,一步步直到获取系统根权限。不同平台和厂商间的业务逻辑漏洞也是如此。这种“组合拳”往往更加难以防范,且效果奇佳。
2017年春节期间,一位深圳市民(何先生)报案,称自己在晚上睡觉时,手机被远程锁定并恢复到出厂设置,同时自己之前开通的某电商白条以及金条现金借贷业务被盗刷,累计损失达5.3万元。
盗刷过程
核心问题在于手机自带的云服务账户被破解。然后犯罪分子利用手机云服务平台提供的“短信回复”功能,在受害人不知情的情况下将他的手机号码作为实体副号(注:运营商提供的副号业务,可使用不同号码实现语音通话和短信收发等功能。)与犯罪嫌疑人的号码进行绑定。
之后,在事先已通过非法渠道获知何先生某电商账户、口令、支付密码等个人隐私信息的情况下,再次利用其手机云服务的“销毁资料”功能,强行使何先生手机处于离网状态(注:会出现数分钟的黑屏无法操作现象。)并恢复出厂设置。同时在其关机期间,犯罪分子的手机作为“主号”接收何先生的验证码信息,并实现盗刷(包括实体购物、办理现金借贷业务等)。
不难看出,这起案件与近两年人们常听闻的电信网络诈骗案件的最大不同,在于受害人并没有接到诈骗电话,或是收到来自伪基站的诈骗信息并误入钓鱼网站,而是毫不知情,在整个过程中无感知甚至无任何反抗余地的遭到“盗刷”。
同时,我们也可以想见,能够实施这种高技术含量,跨平台,跨厂商、跨业务的犯罪团伙,对其的追捕也不会是一件易事。
对于警方来讲,这种案件需要通过有庞大数据支撑的技术分析手段,才能得以了解案件全貌并实现对犯罪分子的画像和追踪。
不仅如此,各合作企业间的数据共享与跨平台信息交流沟通,也非常关键。特别在此次行动中,在犯罪分子只选择午夜作案,居无定所、频繁更换且只选择不需要身份登记的家庭旅馆,只使用无线网卡作案等情况下,360信息安全部的一名工程师,从前期的数据排查和关联分析,再到抓捕后的取证工作,全程协助警方进行技术支持。
打击新型网络犯罪 需要警企紧密合作
跳出案件本身来看,以此为例的电信网络诈骗,呈现出了“专业性强”、“隐蔽性高”、“目标精准”、“脚本复杂”、“产业化运作”等新特点。据360的统计,网络诈骗产业链发展迅猛且日趋完善外,从业人数方面高达160万+,产业规模更可达1152亿+元。
在诈骗手法方面,“利用短网址、云盘分享连接跳转钓鱼站点”,“利用互联网金融的借贷业务套取现金,从而规避银行对转账等服务的风控措施”,“利用同步软件进行信息窃取”等也日渐明显。当然,还有传统的拖库、撞库、木马、内鬼等获取个人信息的方式,这些手段均是电信网络诈骗犯罪的重要推手。而更为广泛、多平台协同的警企合作,则是一种有效的解决方案。
首先在电信网络诈骗的手段更为复杂,涉及面更为广泛的今天,警方需要来自更多方面的数据支持。同时,还有企业间数据的共享、跨平台常态化的沟通交流,以及典型案例的研究,而不是每个企业彼此独立地与警方对接。只有做到这些企业才能在案件发生后为警方提供更多案件细节,甚至在犯罪发生过程中进行发现和阻断。
本次案件的破获,就是以中国移动为代表的运营商,以360为代表的互联网/安全企业,以及以某电商金融为代表的互联网金融服务商,通过沟通交流并与警方密切合作达成的,堪称一个警企合作的典型案例。
如何避免个人损失
应对“变化多端”且“日趋复杂成熟”的电信网络诈骗,不只是产品或服务本身的安全性需要加强,每个用户本身也同样应是安全责任主体的一部分。
以下是四种防范电信诈骗和网络犯的手段:
- 要对自己的“一卡”(银行卡)、“二码”(支付口令和短信验证码)、“三要素”(个人手机号、各种账号和身份证号)严加管理;
- 要定期关注银行账户变动、核实交易信息、认准官方网站地址,并定期查杀病毒,且尽量不要使用公共网络或点击不明链接;
- 非常重要的一点,就是银行账户登录口令、支付口令要和普通网站的账户口令区别开(不要重复,否则会大大降低诈骗者的犯罪成本),并且尽量使用强口令,慎重上传含有敏感数据的照片到云端等;
- 在维权方面,除了向金融机构沟通尽快止损外,也要保留手机中相关信息,并向公安机关报案。
本文转自d1net(转载)