文/烏云君
日前,央視曝光了銀行卡黑市,央視記者5分鐘就買到上千條銀行卡信息,包括卡主姓名、身份證號、卡號、銀行預留電話,甚至銀行卡密碼。銀行卡信息究竟是怎么泄露的?可以發送詐騙短信的偽基站進入人們視野。
冒充銀行官方號碼、冒充新型農合醫療通知、冒充“校訊通”給家長發下載鏈接......相信很多人都收到過類似官方號碼發過來的詐騙短信,花樣多變,防不勝防。偽基站短信詐騙的崛起對普通老百姓造成了慘痛的經濟損失。在一個個看似無關的盜刷個案背后,一個神秘的“偽基站詐騙產業鏈”一直在悄然運作,偷偷把你的錢洗走、變現。
烏云是國內知名的白帽子安全網站,今天,它將深度揭秘這個神秘的“偽基站詐騙產業鏈”如何運作與分工,怎樣將你的錢洗走變現。
該產業鏈分工明細,主要分為這幾個角色:偽基站設備銷售、信使、魚站程序包、洗錢師、消費老板等,他們之間的收益都是相互獨立的。
信使:日入萬元
有偽基站設備的信使們日進斗金不是說著玩的。雖然設備整套下來也要一萬多,但是這個錢,信使一天就能賺回來。據烏云君了解,即使行情不好的時候,信使一天能賺9500,可想而知在鼎盛時期日進萬金絕不是夢!
這么高的收入就是信使團隊創造的,他們會購買偽基站設備,開車去人口密集而且管理松懈的二三線城市掃街,通過偽基站下發騙子定制好的短信內容,就是以前咱們經常收到的詐騙短信。
“xxx家長您好,這是本學期的教育……”類似這樣的內容也有可能是詐騙短信,所以不一定非得是 10086 或銀行積分才是詐騙短信。比如這條短信,它給你安裝短信攔截木馬,導出你的通訊錄,用名字構造短信進行批量詐騙,“劇本”就是這樣。
偽基站:成本一萬元
偽基站是神秘鏈條的基礎,偽基站是由 SSRP 主板、功率放大器、機箱、控制設備組成。算上收費的專門發短信的軟件,信使需要的設備成本大約一萬元。
“偽基站”設備能夠搜取以其為中心、一定半徑范圍內的手機卡信息,并任意冒用他人手機號碼強行向用戶手機發送詐騙、廣告推銷等短信息。此類設備運行時,用戶手機信號被強制連接到該設備上,無法連接到公用電信網絡。
光有硬件還不行,還得有專門發短信的軟件,一般售價 500 ~ 700 元不等。
洗錢師:可能被人撬后門
洗錢師就是最終把你銀行卡等賬戶里面錢洗走的人,通常通過幾個方面把你的錢轉走。第一條路,進行最直接的銀行轉賬、網購操作,配合釣魚網站里的手機攔截木馬;第二條路,利用第三方支付直接轉賬或購買商品;第三條路,在京東或各種點卡站購買游戲充值點卡賣給老板。
這個鏈條中有專門的售賣團隊,一套程序價格是幾百塊左右。提供程序的技術團隊會給洗錢師保證一系列的技術服務,包括VPS服務器設置,網站建設甚至簡單的系統安全防護。
釣魚站配套的“短信攔截木馬”也是他們提供的,這東西對某個受害者進行全程短信監控記錄,用這個來攔截并查看用戶銀行卡轉賬的短信驗證碼,所以你在被騙的時候一點感覺都沒有!所以不要覺得你沒中招,只是你不知道而已。
洗錢師利用技術人員給的說明文檔部署、配置釣魚網站和短信攔截木馬。不過這些釣魚網站程序幾乎全部存在“后門”,也就是說第一波信使撒網釣的魚,可以被其他人悄悄取走。用戶一旦上鉤受騙,那就真不知道被哪波人給錢“洗走”了。
黑吃黑:騙“騙子”的人
這種團隊純屬坐收漁利,真正的零成本盈利,也是這個鏈條中最頂端最會玩也是最賺的一波人。他們無需購買設備、無需雇傭信使、無需購買服務器和代碼,只需通過后門提取真正騙子獲取的數據盡快完成洗錢或數據二次銷售即可。
他們也會通過技術手段獲取釣魚網站的源代碼,進行二次修改,加入自己的后門再次放入市場流通,滾雪球一樣二次踐踏這個利益鏈。其中也發現了多起“騙子”被“騙”的事件,令人哭笑不得。
烏云君從調查過程中的情況分析,因公安等部門的聯合嚴打,這個產業鏈確實在慢慢縮水,對于用戶來說這是個好消息。
但不管怎樣,用戶就是這些人眼中的肉,也許哪一天偽基站真的會退出時代,但這些人仍然會用更先進的技術,更嫻熟的詐騙手段來牟利。作為連“第一關”都沒過的用戶,怎么經受接下來的挑戰?怎么保護自己和家人的信息與財產安全?