欺诈猎人

来源 :科学Fans | 被引量 : 0次 | 上传用户:jianqing3232
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  数据时代下的“圈钱”套路
  就像撩妹子,打游戏这些有着基本套路的活动,在数据时代下的欺诈者也开发了一套电信诈骗的基本套路:获取电话号码信息等→向受害者发送虚假信息→设法获取受害者的信任→受害者转账汇款→资金转移。
  在这个流程中,犯罪分子发送的虚假信息多种多样,按照内容可以分为:情感类(家人遭遇意外、朋友急事等)、冒充类(冒充党政领导及工作人员、公安、银行人员等)、贪小便宜类(中奖、退税、致富等信息)……不过他们的目的都是为了一个字——钱。
  而套路中最重要的一环就是犯罪分子获取个人信息。利用黑客攻击数据库,使用改号软件以及伪基站,是电信欺诈者们常用的几种手段。
  事件链接
  2016年8月19日,山东准大学生徐玉玉因为电信诈骗离世。根据媒体的报道,大众可以看到徐玉玉案的诈骗流程:首先,黑客杜某入侵山东省2016高考网上报名信息系统,并植入木马病毒,盗取大量考生信息;然后,陈某从黑客杜某手中买到高中毕业生资料;接着,陈某等人根据从黑客手中买来的个人信息(这其中就含有徐玉玉的详细个人信息)拨打诈骗电话实施诈骗;受害人徐玉玉转账后,诈骗人员转移赃款。
  之后8月22日,山东理工大学学生宋振宁因电信诈骗离世;8月25日,大二学生段可金因电信诈骗出走随后离世……电信诈骗已让多名学生丧命。
  来自黑客的攻击
  黑客入侵数据库,无疑是这个网络时代最不可避免的信息窃取手段。一些黑客通常会使用“拖库”技术来入侵信息网站,将整个数据库打包下载,获取个人信息。
  通常,“拖库”包括三个步骤:
  第一,黑客对目标网站进行扫描,查找其存在的漏洞,常见漏洞包括SQL注入、文件上传等:第二,根据该漏洞在网站服务器上建立“后门”,通过该后门获取服务器操作系统的权限;
  第三,利用系统权限直接下载备份数据库,或查找数据库链接,将其导出到本地。黑客在各个网站中拿到数据库数据后,进行转卖,使个人信息泄露。
  改号软件的72变
  一些欺诈者运用来电时手机上显示的电话号码来进行的电信诈骗,有个专有名词——“改号欺诈”。欺诈者可以伪装成任意一个来电号码,而且在诈骗过程中通常会伪装成官方号码。
  过去,改号的技术门槛和成本都很高,最常见的技术手段是通过VOIP和PRII进行改号,另一种则是通过仿效贝尔202FSK信号。这种方法使用软件产生音频信号,然后在通话过程中将其连接到电话线路。但是随着开源软件的传播,“改号”变得越来越便宜和容易。
  现在典型的改号欺诈过程很像预付费电话:当改号者想打电话的时候,首先向一个“改号服务商”拨打,然后输入自己的密码。接着,再输入自己想要拨打的电话和想要在对方那里显示的号码(比如某某公安局,某某银行)。此时,这个“改号服务商”将直接把改号者的电话转接到接电话的人那里,接电话一方则会显示那个伪装的假号码,这和代理服务器的原理十分类似。
  当然,很多改号服务商也可以让改号者直接在网页上发起通话。一些服务商还可以让用户输入一个和号码同时显示的名称。然而这个名称并不是电信网络带给你的,而是从互联网上传过来的。
  隐秘的伪基站
  有时候,当你和朋友走到某个特定的区域时,会同时收到一条相同的推销短信。这种强行发送信息的手段是通过一种利用GSM(全球移动通信系统的缩写)单向认证缺陷的非法无线电通信设备实现的。这种通讯设备被称为“伪基站”,主要由主机、笔记本电脑和手机组成。它能够压制周围运营商的GSM信号,使得手机断开运营商的GSM信号而连接到伪基站并重新更新位置信息,然后任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信。伪基站通常被安放在较隐蔽的地方进行发送。
  正常GSM用户在使用GSM网络的时候首先要进行鉴权。移动端向基站子系统发送鉴权请求,基站子系统将移动端发送来的带特征信息的鉴权请求转发给网路子系统,经网路中的交换机转发后送往数据库(AUC/ HLR/VLR)进行权限匹配,当这三个数据库匹配后确认有权限接入时,移动端才能使用GSM网络。
  我们可以发现,这个鉴权过程是单向的,即运营商可以确定所有使用其GSM网络的移动端都是拥有正确权限的,但是移动端不能确认所连接的基站是不是特定运营商的。这就为移动端使用者埋下了安全隐患,伪基站也随之出现。那么,伪基站是如何运作的呢?
  首先,诈骗分子使用修改过的手机获取附近的BCCH频率,选定最弱的BCCH信号进行伪装。
  在伪基站附近,伪基站的BCCH信号比运营商的强许多,手机认为LAC位置识别码发生了变化,重新连接网络(此时连接到了伪基站的网络),伪基站代替运营商基站进行手机鉴权过程从中获得手机的IMSI和IMEI。
  伪基站设定任意主叫号码,开通单独信道向连接上的手机发送短信。当伪基站的工作做完后,便更新LAC并广播让手机重新连上运营商的GSM网络,整个过程仅仅持续数十秒,不容易被发觉异常,让人防不胜防。
  “被劫持”的支付行为
  先来看看正常的网上支付流程:数据连接→打开网站页面→选择支付方式→确认订单→输入卡号→预留信息确认→网银登录→支付信息确认→支付完→返回。
  在这个看上去完美无缺的过程中,如果一开始的数据连接点是不可靠的,就是虚假Wifi等流量劫持类诈骗的原理;如果连接的数据连接点是可靠的,但打开的网站是不安全的,就是钓鱼网站类诈骗的原理;而若是手机中有欺诈者的病毒木马在运行,那么你的输入操作将会在后台被记录下来发送给欺诈者,这就是病毒木马类诈骗的原理。如果欺诈者掌握了信息确认的渠道,那么你就遭遇了跨行支付的欺诈手段。金融欺诈的终极目的,也是你的钱!在花样众多的金融诈骗手法中,最值得注意的就是利用钓鱼网站和木马病毒进行诈骗。   钓鱼网站的阴谋
  在钓鱼网站中,欺诈者一般通过前端页面迷惑大众、再通过后台来处理脚本和数据库。
  钓鱼网站中的前端页面比普通网站的前端页面重要得多,毕竟钓鱼网站唬不唬得住人就要看前端页面伪造得像不像样了。当人们轻信了错误的钓鱼网站开始输入密码及信息时,欺诈者们就能从后台收集到这些重要的数据,从而将财产进行转移。从技术层面上来说,钓鱼网站其实不难,但欺诈者们正是利用了人们的粗心大意,以及对网站设置不了解,骗取人们的钱财。
  理财业务的Bug
  我们知道,大多数银行都有绑定的理财业务。对于银行来说,客户的资金从活期账户转移到其理财账户是没有什么安全风险的,因为这些资金还是在用户的名下,只是换了个存储位置而已。所以,当客户活期账户资金转移到银行的理财类账户的时候,很多银行并不会对客户进行提醒或者确认。在这类银行绑定理财业务诈骗的案例中,欺诈者就是利用了银行的这一特性。
  在这类诈骗中,欺诈者会利用各种手段获取受害者的账号密码,然后进入网银将受害者活期账户中的资金转移到受害者的理财账户中。这时候,受害者登录网银看到的是活期账户资金减少的事实。当然,在这个转移过程中,有些银行会对客户资金变动进行提醒,但不会详细说明资金变动的去处,仅仅是提醒资金变动的金额。而欺诈者则会在转移资金后冒充银行或者是其他官方机构打来电话,谎称受害者的资金盗刷被拦截需要受害者确认等。受害者登录网银后看到资金减少,心中焦急,极容易向欺诈者发送相关信息。欺诈者拿到信息完成转账,之后便拿着钱逃之夭夭。而财产难以追回是因为金融诈骗大量以网络作为载体,欺诈者能快速通过ATM或其他方式将赃款取出,再切换其他金融网点存入指定账户或转移至境外。而另一部分被犯罪分子挥霍掉的赃款,由于使用路径繁多且分散,也很难完全查清去向和数额。
  网络社交“催生”诈骗手段
  网络社交媒体诈骗主要有两大流派:一个是利用受害者关系人的真实账号进行诈骗,另一个则是伪装成受害者的相关关系人进行诈骗。
  利用受害者关系人的真实账号进行诈骗的前提,就是要获得受害者关系人的账号密码。这里获得受害者关系人的账号密码有许多种,最常见也是最实用的手法就是钓鱼网站和盗号木马,而最狗血的方法就是获得一个账号密码后根据其聊天记录直接向其好友要账号密码。
  由于近年来广泛发生在大家身边的网络社交媒体诈骗案例,大家对这种诈骗已经有了一定的防范意识,每当有人提起转账等敏感操作时总会提高警惕,这在一定程度上减少了网络社交媒体诈骗的发生。不过,由于不断出现新诈骗套路,网络社交媒体诈骗仍不可小觑。
  欺诈“新秀”,异军突起
  最近一段时间爆出的微信转账诈骗就是此类诈骗的一种新手段,主要利用了人们对收付款二维码不清楚的漏洞。
  收款码是微信等支付工具用来快速接收转账款项的二维码。顾名思义,收款码是别人扫码你收钱的快捷转账条码,一号一码,长期不变。而付款码则是微信等支付工具用来快速支付款项的复合码,也就是别人扫码你付款的快捷支付条码。它由一个条形码和一个二维码组成,具有一定的时限性,隔一段时间便动态更新,超过时限条码便失效不能用于支付。
  在大部分的微信转账诈骗案例中,我们可以看到欺诈者首先伪装成受害者的顾客之类等身份要付款来索取二维码,而受害者因为对收款码和付款码不熟悉,被欺诈者骗到了付款码,从而资金被骗。虽然手法简单,但只要稍不注意,就会上当受骗。
  仅微信这一社交平台,近三个月中已有一万四千多的账号因为用户投诉诈骗而被封停,而这也只是网络社交媒体诈骗的冰山一角,谁也不知道在整个网络社交平台中有多少诈骗行为发生,或许此时此刻就有一些人正在遭遇网络社交诈骗。
  在真实的诈骗环境中,诈骗分子一般不会像文中所写的那样具体使用某一种分类中的某一种手法,更多的是为了达到目的将许多手法结合起来灵活使用。
  不存在的“绝对安全”
  “嗨,我最近手头有点紧,能不能借我一百块钱?打我支付宝:xxxxxxxxxx”
  当收到这样的信息时,一般人都会认为对方一定是被盗号了。
  可如果对方发来的是这样一条消息:
  “华子,我最近不是想买辆新自行车么,网上相中了一辆还不错的,差200,你先借我,我下个星期还你。”
  联想到朋友最近一直在某宝上看自行车,同时称呼、语气都和日常生活中一致,这时候你会不会放下警惕打钱给他呢?
  上述对比示例展示了当前信息诈骗中诈骗分子常用的手段:通过技术手段窃取隐私信息,利用隐私信息降低警惕性,再实施精准诈骗。
  当今社会鱼龙混杂,总有人想借助一些非法手段来骗取他人钱财。不法分子惯用的这种手段被称为社会工程(Social Engineering,简称社工),即某些非容易的讯息获取。主要通过社会科学(社会常识),尤其是心理学、语言学、欺诈学方面的知识来有效利用人身上的漏洞(人性的弱点)。正如经典黑客电影《我是谁:没有绝对安全的系统》中所说,“不要沉迷于网络技术,人,才是突破信息系统的关键”。
  警惕隐私泄露!
  单纯的信息泄露对个人不会造成较大影响,但是一旦泄露的信息被不法分子用来谋取不正当的利益,将对个人的财产安全产生极大的威胁。
  如何判断自己的信息是否被泄露呢?根据泄露特征我们将其划分为以下几种:
  切断泄露之“源”
  要想切断源头,就得先弄清不法分子是如何获取我们的信息的。
  一种是通过攻击第三方平台数据库获取用户的隐私信息。如去年发生的5亿网易邮箱泄露事件,黑客通过“撞库”的方式获取邮箱用户的账号、密码,以及密保提示问题等。一种是利用优惠、促销活动骗取用户的信任并收集用户的隐私信息。如街头常见的扫码送礼品,登记个人信息送可乐,下载APP送自拍杆等。
  还有一种是直接在信息“黑市”中购买信息。信息是有价值的,有价值就有市场,信息“黑市”作为交易信息的地下市场,不良企业或黑客在上面出售自身收集到的用户信息,需求方如网络营销公司等直接购买这部分信息。
  随着社会信息交流越发频繁且数量增多,在日常生活中,信息泄露往往难以避免。我们所要做的就是尽可能地减少“不知情的泄露”,切断信息泄露的源头:
  ① 个人信息不轻易透露给他人;
  ② 不随意在网络上注册并登记个人信息,注册时仔细阅读网站的保护条款;
  ③ 密码复杂、多样化,不同网站的账号密码不用同一个;
  ④ 警惕街边摊贩促销活动的微信扫描,可能含有木马病毒;
  ⑤ 作废的快递单,个人信息要撕开或涂抹掉。
  被骗了?别惊慌
  在不慎遭受诈骗之后应该如何处理呢?不要惊慌,按照止损→保留证据→报警的流程处理,将损失降到最低,同时尽可能地追回损失的钱财。
  科技以光速在进步,而人们的防范意识在追赶的同时,也让诈骗分子越来越有机可趁。信息获取、通信接触、金融转账,成为他们套钱的“便捷”通道。技术造成的漏洞可以被新技术覆盖,但心理上的漏洞需要我们更多加防范。
  在这场欺诈与反欺诈的博弈中,我们必须努力构建起强固的防范心和全面的科学知识,积极配合协助官方机构的行动,才不会被敌人“秒杀”。
其他文献
死亡片段  夏晓曦是父母的掌上明珠,即便是已经参加了工作,父母对她的照顾还是没有停止。她的父母每天上午都会到她租住的房子里,把她一天的餐饮准备妥当,待她中午、晚上下班回来,就能吃上现成的饭了。  但这一天,夏晓曦的父母发现了异常。他们中午来到小房子的门口时,发现大门是虚掩的,顿时一股不祥之兆涌上心头。  果然,夏晓曦横躺在自己的卧室中,早已没有了呼吸,身边还有一摊殷红的血迹。  当夏晓曦的父母想起
期刊
刑侦基本原理:洛卡德物质交换原理  洛卡德物质交换原理(又名洛卡原理),最早是由法国著名刑事侦查学家、司法鑒定学家和警察技术实验室先驱埃德蒙·洛卡德于20世纪初撰写的《刑事侦查的方法》一书中提出。洛卡德认为,犯罪行为本质上来说是一个物质交换的过程。因为犯罪行为人作为一个物质实体,在实施犯罪的过程中总是跟各种各样的其他物质实体发生接触。而简单点来理解,就是只要犯罪现场两个物体发生接触,就一定会产生物
期刊
“死亡是时间对人类的羞辱。”在前段时间大热的电影《奇异博士》中,头号反派“卡西利亚斯”愤怒地对主角讲述了他堕入黑暗的动机——原来是来自他对死亡的厌恶。是啊,辛辛苦苦学得一身本领,结果没多久照样化为尘土,叫他怎么甘心?影片到了后半部分,更是揭示出一个令人震惊的秘密:永远一副云淡风轻模样的导师“古一”同样由于对死亡恐惧,冒着被黑暗吞噬心智的危险悄悄使用了禁忌的黑暗法术!人类对死亡的恐惧和抗拒,在他们身
期刊
前情提要  上期讲到,新任波斯国王薛西斯一世为了完成父亲大流士的遗愿,花了整整五年的时间来秘密招兵买马增加军备,准备对以雅典为首的希腊城邦发动一场大逆袭,然而这一切都被流亡到波斯的斯巴达废王德玛拉托斯看在了眼里。为了把这个消息送回斯巴达,他得想个办法把要传递的信息隐藏起来,不能被薛西斯的耳目发现。  蜡板的“正确”用法  德玛拉托斯的目光落在了身边的一块蜡板上面,这种蜡板是当时人们常用的书写工具,
期刊
结束亦是开始  在科幻作品中,每当人类遇到难以解决的困境时,总是喜欢将希望寄托于回到灾难发生前的时间里,然后阻止这场灾难。  1905年,爱因斯坦首次介绍了狭义相对论,认为时间与空间不是绝对不变的,而是拥有极强的可塑性,能被弯曲、扭曲,具有波动性。两者相互结合运动构成了我们现在所处的时空。而引力则是物质的质量能够弯曲时空的结果。直到1915年广义相对论问世,爱因斯坦时空观被人们接纳,我们也从中得知
期刊
文明与战争仿佛一对形影不离的双生子,虽然时代在变,但是以战争为主要元素的科幻作品却从来都不曾离开人们的视线。而其中最被人们所津津乐道的,一定是各种威力无穷的神兵利器了。不过一般兵器的发展则是由威力、机动性、射程,以及防御能力4个因素交织而成的,考虑到射程和机动性在同一时代多半无法拉开明显差距的现实,现代兵器已经逐渐进入了矛与盾的对抗。现在就让我们来谈谈那些曾经出现在幻想中,但随着科学的不断发展,与
期刊
Q 我一不留神被臭鼬“臭弹攻击”了,味道持续了一个礼拜!它为什么要攻击我,那臭味到底是什么?  A:攻击其实是自我保护。  臭鼬放臭屁,其实是它们用来自我保护的一种方式,一定是你不小心踏入了臭鼬的领地,或是让臭鼬觉得自己的安全被威胁了。臭鼬的栖息地多种多样,包括树林、平原和沙漠地区,它们白天在地洞中休息,黄昏和夜晚出来活动。臭鼬一身醒目的黑白相间毛皮,就是为了警告掠食者不要随便靠近。一旦遇到敌人,
期刊
天时与地利  天生傲娇柔嫩的萤火虫,从蛹中化成成虫后,往往只有7到10天来进行交配,随后便会死去开始下一个生命的轮回。短暂的生命周期给拍摄带来了极大的挑战,如果没有在合适的时间抓拍到它们,就只有来年再相逢了。而这个“合适的时间”通常是在每年5月中旬到6月中旬。而最佳观赏时期就在这一个月每晚8点到10点的时间里。早了,天还没黑,很难看清这些微弱的荧光;晚了,舞会散场,你就只能看到迟到的寥寥数只单身汉
期刊
问你一个问题:在伦敦这座世界性大都市的地下空间会存在什么?答案必定千奇百怪,地铁、耗子、忍者神龟、中世纪的地牢、旧贵族的阴魂等等,不一而足。  在七十余年前,二战炮声正隆的时候,伦敦地下修建了大量的防空人防设施,挽救了无数人的生命。在经过战后这么多年的沉寂之后,英国两位极具开拓精神的企业家来到这些早已被人遗忘的防空洞,做了一件令所有人都吃惊的事情——他们要把这里变为生态农场!  事实上他们做到了,
期刊
“你看《釜山行》了吗?”“看啦!晚上根本睡不着觉!那些僵尸太可怕啦!”最近大火的爆款僵尸电影《釜山行》,可给小伙伴们带来了极大的“心理阴影”:有人害怕面目狰狞突然暴走的僵尸,有人害怕灾难中抛弃同伴的,有人害怕资源短缺没有办法生存下去……每个人害怕的点都不尽相同。可是你知道,在这些不同的恐惧中,僵尸电影真正让我们害怕的根源是什么吗?  群体与个体的博弈:僵尸大屠杀  死亡的恐惧,身体的应激状态,情绪
期刊