欺诈猎人——对信息欺诈SAY NO!

手机铃声响了,你拿起 手机一看,“哼,我哪有那 么好的运气中奖!”放下手 机玩了会儿电脑,QQ上朋 友的头像闪烁,“都几百年 没联系了还找我借钱,肯定 是被盗号了!”拖黑完毕, 你决定上网购物,付完账后 顺便看了一眼网上银行,却突然发现少了好几个零!左思 右想才回忆起来,前几天貌似 有个银行官方电话让你确认信 息输入密码,足够谨慎的你还 是一不留神着了信息欺诈者的 道。在欺诈者防不胜防的诈骗 招数中,究竟要怎样才能一步 步看透他们的套路,对信息欺 诈Say No呢?

数据时代下的“圈钱”套路

就像撩妹子,打游戏这些有着基本套路的活动,在数据时代下的欺诈者也开发了一套电信诈骗的基本套路:获取电话号码信息等→向 受害者发送虚假信息→设法获取受害者的信任 →受害者转账汇款→资金转移。

在这个流程中 , 犯罪分子发送的虚假信息多 种多样,按照内容可以分为:情感类(家人遭遇 意外、朋友急事等)、冒充类(冒充党政领导及 工作人员、公安、银行人员等)、贪小便宜类(中 奖、退税、致富等信息)……不过他们的目的都 是为了一个字——钱。

而套路中最重要的一环就是犯罪分子获取个 人信息。利用黑客攻击数据库,使用改号软件以 及伪基站,是电信欺诈者们常用的几种手段。

事件链接

2016 年 8 月 19 日,山东准大学生徐玉玉因 为电信诈骗离世。根据媒体的报道,大众可以看 到徐玉玉案的诈骗流程:首先,黑客杜某入侵山 东省 2016 高考网上报名信息系统,并植入木马 病毒,盗取大量考生信息;然后,陈某从黑客杜 某手中买到高中毕业生资料;接着,陈某等人根 据从黑客手中买来的个人信息(这其中就含有徐 玉玉的详细个人信息)拨打诈骗电话实施诈骗; 受害人徐玉玉转账后,诈骗人员转移赃款。
之后 8 月 22 日,山东理工大学学生宋振宁因 电信诈骗离世;8 月 25 日,大二学生段可金因电 信诈骗出走随后离世……电信诈骗已让多名学生 丧命。

来自黑客的攻击

黑客入侵数据库,无疑是这个网络时代最 不可避免的信息窃取手段。一些黑客通常会使 用“拖库”技术来入侵信息网站,将整个数据 库打包下载,获取个人信息。

通常,“拖库”包括三个步骤:
第一,黑客对目标网站进行扫描,查找其存 在的漏洞,常见漏洞包括 SQL 注入、文件上传 等:
第二,根据该漏洞在网站服务器上建立“后 门”,通过该后门获取服务器操作系统的权限;
第三,利用系统权限直接下载备份数据库, 或查找数据库链接,将其导出到本地。黑客在各 个网站中拿到数据库数据后,进行转卖,使个人 信息泄露。

(注:1.拖库:数据库领域专业术语,指从数据库中导出数据。到了黑客攻击泛滥 的今天,它被用来指网站遭到入侵后,黑客窃取数据库。拖库脚本 可以用不同的语言编写,如 asp、aspx、jsp、php 格式等。虽然 是不同语言编写的,但是其目的还是一样的,那就是拿下网站的数 据库。2.SQL 注入:就是利用现有应用程序,将 SQL 命令(通常是恶意的命令)插入到 Web 提交表单或输入域名或页面请求的查询字符串,最终达到欺骗 服务器,然后得到一个存在安全漏洞的网站上的数据库的目的。)

改号软件的 72 变

一些欺诈者运用来电时手机上显示的电话号 码来进行的电信诈骗,有个专有名词——“改号 欺诈”。欺诈者可以伪装成任意一个来电号码, 而且在诈骗过程中通常会伪装成官方号码。

过去,改号的技术门槛和成本都很高,最常 见的技术手段是通过 VOIP 和 PRII 进行改号, 另一种则是通过仿效贝尔 202FSK 信号。这种 方法使用软件产生音频信号,然后在通话过程中 将其连接到电话线路。但是随着开源软件的传播,“改号”变得越来越便宜和容易。

现在典型的改号欺诈过程很像预付费电话:当 改号者想打电话的时候,首先向一个“改号服务商” 拨打,然后输入自己的密码。接着,再输入自己想 要拨打的电话和想要在对方那里显示的号码(比如 某某公安局,某某银行)。此时,这个“改号服务 商”将直接把改号者的电话转接到接电话的人那里, 接电话一方则会显示那个伪装的假号码,这和代理 服务器的原理十分类似。

当然,很多改号服务商也可以让改号者直接在 网页上发起通话。一些服务商还可以让用户输入一 个和号码同时显示的名称。然而这个名称并不是电 信网络带给你的,而是从互联网上传过来的。

改号者登录这些服务商的站点后,通常要填写如下字段: (1)来源号码(真正的来电者)(2)目的号码(打给谁)(3)显示 来电号码(显示出来的来电号码)。接着,只需要点击按钮即可拨打电话, 系统会自动转接到对方的电话。一些服务商甚至还提供录音,变声和 发送短信的服务。

隐秘的伪基站

有时候,当你和朋友走到某个特定的区域时, 会同时收到一条相同的推销短信。这种强行发送 信息的手段是通过一种利用 GSM(全球移动通 信系统的缩写)单向认证缺陷的非法无线电通信 设备实现的。这种通讯设备被称为“伪基站”, 主要由主机、笔记本电脑和手机组成。它能够压 制周围运营商的 GSM 信号,使得手机断开运营 商的 GSM 信号而连接到伪基站并重新更新位置 信息,然后任意冒用他人手机号码强行向用户手 机发送诈骗、推销等垃圾短信。伪基站通常被安 放在较隐蔽的地方进行发送。

正常 GSM 用户在使用 GSM 网络的时候首先要进 行鉴权。移动端向基站子系统发送鉴权请求,基站子系 统将移动端发送来的带特征信息的鉴权请求转发给网路 子系统,经网路中的交换机转发后送往数据库(AUC/ HLR/VLR)进行权限匹配,当这三个数据库匹配后确 认有权限接入时,移动端才能使用 GSM 网络。

我们可以发现,这个鉴权过程是单向的,即运营商 可以确定所有使用其 GSM 网络的移动端都是拥有正确 权限的,但是移动端不能确认所连接的基站是不是特定 运营商的。这就为移动端使用者埋下了安全隐患,伪基 站也随之出现。那么,伪基站是如何运作的呢?

首先,诈骗分子使用修改过的手机获取附近的 BCCH 频率,选定最弱的 BCCH 信号进行伪装。 在伪基站附近,伪基站的 BCCH 信号比运营商的 强许多,手机认为 LAC 位置识别码发生了变化,重新 连接网络(此时连接到了伪基站的网络),伪基站代替 运营商基站进行手机鉴权过程从中获得手机的 IMSI 和 IMEI。

伪基站设定任意主叫号码,开通单独信道向连接 上的手机发送短信。当伪基站的工作做完后,便更新 LAC 并广播让手机重新连上运营商的 GSM 网络,整 个过程仅仅持续数十秒,不容易被发觉异常,让人防不 胜防。

“被劫持”的支付行为

先来看看正常的网上支付流程:数据连接→打 开网站页面→选择支付方式→确认订单→输入卡 号→预留信息确认→网银登录→支付信息确认→ 支付完→返回。

在这个看上去完美无缺的过程中,如果一开始 的数据连接点是不可靠的,就是虚假 Wifi 等流量 劫持类诈骗的原理;如果连接的数据连接点是可靠 的,但打开的网站是不安全的,就是钓鱼网站类诈 骗的原理;而若是手机中有欺诈者的病毒木马在运 行,那么你的输入操作将会在后台被记录下来发送 给欺诈者,这就是病毒木马类诈骗的原理。如果欺 诈者掌握了信息确认的渠道,那么你就遭遇了跨行 支付的欺诈手段。金融欺诈的终极目的,也是你的 钱!在花样众多的金融诈骗手法中,最值得注意的 就是利用钓鱼网站和木马病毒进行诈骗。

钓鱼网站的阴谋

在钓鱼网站中,欺诈者一般通过前端页面 迷惑大众、再通过后台来处理脚本和数据库。

钓鱼网站中的前端页面比普通网站的前端页 面重要得多,毕竟钓鱼网站唬不唬得住人就要看 前端页面伪造得像不像样了。当人们轻信了错误 的钓鱼网站开始输入密码及信息时,欺诈者们就 能从后台收集到这些重要的数据,从而将财产进 行转移。从技术层面上来说,钓鱼网站其实不难, 但欺诈者们正是利用了人们的粗心大意,以及对 网站设置不了解,骗取人们的钱财。

理财业务的 Bug

我们知道,大多数银行都有绑定的理财业 务。对于银行来说,客户的资金从活期账户转移 到其理财账户是没有什么安全风险的,因为这些 资金还是在用户的名下,只是换了个存储位置而 已。所以,当客户活期账户资金转移到银行的理 财类账户的时候,很多银行并不会对客户进行提 醒或者确认。在这类银行绑定理财业务诈骗的案 例中,欺诈者就是利用了银行的这一特性。

在这类诈骗中,欺诈者会利用各种手段获 取受害者的账号密码,然后进入网银将受害者 活期账户中的资金转移到受害者的理财账户中。 这时候,受害者登录网银看到的是活期账户资 金减少的事实。

当然,在这个转移过程中,有 些银行会对客户资金变动进行提醒,但不会详 细说明资金变动的去处,仅仅是提醒资金变动 的金额。而欺诈者则会在转移资金后冒充银行 或者是其他官方机构打来电话,谎称受害者的 资金盗刷被拦截需要受害者确认等。受害者登 录网银后看到资金减少,心中焦急,极容易向 欺诈者发送相关信息。欺诈者拿到信息完成转 账,之后便拿着钱逃之夭夭。而财产难以追回 是因为金融诈骗大量以网络作为载体,欺诈者 能快速通过 ATM 或其他方式将赃款取出,再 切换其他金融网点存入指定账户或转移至境 外。而另一部分被犯罪分子挥霍掉的赃款,由 于使用路径繁多且分散,也很难完全查清去向 和数额。

网络社交“催生”诈骗手段

网络社交媒体诈骗主要有两大流派:一个是利用受害者关系人的真实账号进行诈骗,另 一个则是伪装成受害者的相关关系人进行诈骗。 利用受害者关系人的真实账号进行诈骗的前提,就是要获得受害者关系人的账号密码。

这里获得受害者关系人的账号密码有许多种,最常见也是最实用的手法就是钓鱼网站和盗号 木马,而最狗血的方法就是获得一个账号密码后根据其聊天记录直接向其好友要账号密码。

由于近年来广泛发生在大家身边的网络社交媒体诈骗案例,大家对这种诈骗已经有了一 定的防范意识,每当有人提起转账等敏感操作时总会提高警惕,这在一定程度上减少了网络 社交媒体诈骗的发生。不过,由于不断出现新诈骗套路,网络社交媒体诈骗仍不可小觑。

欺诈“新秀”,异军突起

最近一段时间爆出的微信转账诈骗就是此类诈骗的一种新手段,主要利用了人们对收付 款二维码不清楚的漏洞。 收款码是微信等支付工具用来快速接收转账款项的二维码。

顾名思义,收款码是别人扫 码你收钱的快捷转账条码,一号一码,长期不变。而付款码则是微信等支付工具用来快速支 付款项的复合码,也就是别人扫码你付款的快捷支付条码。它由一个条形码和一个二维码组成, 具有一定的时限性,隔一段时间便动态更新,超过时限条码便失效不能用于支付。

在大部分的微信转账诈骗案例中,我们可以看到欺诈者首先伪装成受害者的顾客之类等 身份要付款来索取二维码,而受害者因为对收款码和付款码不熟悉,被欺诈者骗到了付款码, 从而资金被骗。虽然手法简单,但只要稍不注意,就会上当受骗。 仅微信这一社交平台,近三个月中已有一万四千多的账号因为用户投诉诈骗而被封停,而 这也只是网络社交媒体诈骗的冰山一角,谁也不知道在整个网络社交平台中有多少诈骗行为发 生,或许此时此刻就有一些人正在遭遇网络社交诈骗。

在真实的诈骗环境中,诈骗分子一般不会像文中所写的那样具体使用某一种分类中的某 一种手法,更多的是为了达到目的将许多手法结合起来灵活使用。

 

评论已关闭