哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GSM協(xié)議漏洞被非法利用 “短信驗(yàn)證碼”還安全嗎

電子工程師 ? 來源:網(wǎng)絡(luò)整理 ? 作者:工程師李察 ? 2018-09-08 09:04 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

最近,手機(jī)有時(shí)無緣無故地收到短信驗(yàn)證碼,但是本人并未進(jìn)行任何操作。網(wǎng)上一查,發(fā)現(xiàn)這極有可能是最近鬧得沸沸揚(yáng)揚(yáng)的“截獲短信驗(yàn)證碼盜刷案”。

根據(jù)一名“獨(dú)釣寒江雪”的網(wǎng)友講述:半夜醒來,手機(jī)莫名收到100多條驗(yàn)證碼,包括支付寶、京東和銀行等。后來一查,發(fā)現(xiàn)余額寶、余額和關(guān)聯(lián)銀行卡的錢已被轉(zhuǎn)走。雖然事后報(bào)警、理賠,但是并沒有啥效果。

無疑,這些都屬于利用短信驗(yàn)證碼冒用身份、竊取銀行賬戶和金融類App財(cái)產(chǎn)的案件。為什么手機(jī)沒有進(jìn)行任何操作,還能收到短信驗(yàn)證碼呢?

根據(jù)江寧公安在線官微的解釋:這是一種新型偽基站詐騙。與傳統(tǒng)偽基站不同,這種新型方法可以不接觸目標(biāo)手機(jī)而獲得目標(biāo)手機(jī)所接收到的驗(yàn)證短信的目的。而更危險(xiǎn)的新技術(shù)則是重新定向手機(jī)信號(hào),同時(shí)使用GSM中間人方法劫持驗(yàn)證短信,此類劫持和嗅探并不僅限于GSM手機(jī),包括LTE、CDMA類的4G手機(jī)也會(huì)受到相應(yīng)威脅。

利用“GSM劫持+短信嗅探技術(shù)”,犯罪分子可實(shí)時(shí)獲取用戶手機(jī)短信內(nèi)容,進(jìn)而利用各大知名銀行、網(wǎng)站、移動(dòng)支付App存在的基礎(chǔ)漏洞和缺陷,實(shí)現(xiàn)信息竊取、資金盜刷和網(wǎng)絡(luò)詐騙等。

當(dāng)然,一個(gè)好消息是目前絕大多數(shù)支付類,銀行類app除了短信驗(yàn)證碼往往還有圖片驗(yàn)證,語音驗(yàn)證,人臉驗(yàn)證,指紋驗(yàn)證等等諸多二次驗(yàn)證機(jī)制,如果單單泄露驗(yàn)證碼,問題是不大的。

而壞消息是這種新型“截獲短信驗(yàn)證碼盜刷案”沒有辦法防范,因?yàn)榇祟愋滦蛡位驹p騙使用的方法是鉆了手機(jī)信號(hào)協(xié)議的空子,普通用戶是沒有辦法防范的。

雖然有人給出建議:晚上關(guān)機(jī)或開啟飛行模式,但是這樣做的意義并不大。因?yàn)橛械氖謾C(jī)在劫持后,本身無法接收到短信。

對(duì)于這個(gè)問題,華為手機(jī)產(chǎn)品線副總裁、“Mate之父”李小龍?jiān)谖⒉┍硎荆爱?dāng)前的盜刷案件更高概率是通過攻破支持短信云同步的賬號(hào)來獲取短信驗(yàn)證碼,這比在用戶附近截獲空中信道要容易的多,并且建議用戶關(guān)閉短信云同步功能?!?/p>

那么,對(duì)于普通人來說,如何防范此類事件呢?

1. 盡可能更換 4G 手機(jī)并聯(lián)系運(yùn)營(yíng)商開通 VoLTE 業(yè)務(wù),提升手機(jī)防御等級(jí),增加攻擊難度;

2. 平時(shí)保護(hù)好個(gè)人信息(包括身份賬號(hào)、銀行卡號(hào)等敏感信息);

3. 關(guān)閉手機(jī)移動(dòng)信號(hào),只使用家中或辦公室等安全的 WIFI 聯(lián)網(wǎng);

4. 睡覺前關(guān)機(jī)或設(shè)置飛行模式,讓手機(jī)無法接收短信(但這可能導(dǎo)致其他詐騙風(fēng)險(xiǎn)上升或者親友有重大事件無法聯(lián)系)

總之,遇到此類事件,大家一定要多長(zhǎng)點(diǎn)心,提前做好安全防護(hù),這樣即使發(fā)生問題,也可以把損失降到最低。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 4G
    4G
    +關(guān)注

    關(guān)注

    15

    文章

    5626

    瀏覽量

    124505
  • 支付寶
    +關(guān)注

    關(guān)注

    2

    文章

    467

    瀏覽量

    26052
  • 京東
    +關(guān)注

    關(guān)注

    2

    文章

    1128

    瀏覽量

    50139
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)漏洞,多個(gè)高危漏洞標(biāo)記為高概率利用

    2026年3月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了83個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了10個(gè)非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及Windows核心基礎(chǔ)設(shè)施、身份目錄服務(wù)、Office協(xié)作平臺(tái)
    的頭像 發(fā)表于 03-17 17:02 ?1110次閱讀
    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)<b class='flag-5'>漏洞</b>,多個(gè)高危<b class='flag-5'>漏洞</b><b class='flag-5'>被</b>標(biāo)記為高概率<b class='flag-5'>被</b><b class='flag-5'>利用</b>

    從 802.1X 到 MFA:如何利用 RADIUS 協(xié)議升級(jí)企業(yè)網(wǎng)絡(luò)準(zhǔn)入安全?

    本文深度解析 RADIUS 協(xié)議及其核心 AAA 機(jī)制。通過探討其在企業(yè) Wi-Fi 與接入認(rèn)證中的實(shí)際運(yùn)作流程,幫助您掌握如何利用 RADIUS 構(gòu)建安全、可審計(jì)的網(wǎng)絡(luò)準(zhǔn)入環(huán)境。立即閱讀,了解企業(yè)級(jí)身份
    的頭像 發(fā)表于 03-05 14:39 ?219次閱讀
    從 802.1X 到 MFA:如何<b class='flag-5'>利用</b> RADIUS <b class='flag-5'>協(xié)議</b>升級(jí)企業(yè)網(wǎng)絡(luò)準(zhǔn)入<b class='flag-5'>安全</b>?

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    以及泄漏的內(nèi)容。 利用場(chǎng)景罕見 :需要用戶或應(yīng)用程序允許跨協(xié)議重定向(例如從 HTTP 重定向到 TFTP),這在現(xiàn)實(shí)世界中極為罕見。即使存在,也意味著應(yīng)用程序允許不安全的 UDP 明文傳輸,本身就是一
    發(fā)表于 02-19 13:55

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    套件等多個(gè)關(guān)鍵領(lǐng)域,需要IT團(tuán)隊(duì)高度重視并有序部署。本月修復(fù)的漏洞中,已確認(rèn)存在1個(gè)主動(dòng)利用的“零日漏洞”(CVE-2026-20805)。此外,微軟還將多個(gè)
    的頭像 發(fā)表于 01-22 16:58 ?1431次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被黑客主動(dòng)<b class='flag-5'>利用</b>

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞評(píng)估為極有可能利用。企業(yè)面臨的Windows桌面與服務(wù)器
    的頭像 發(fā)表于 12-11 16:59 ?1547次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與<b class='flag-5'>安全</b>策略指南

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    攻擊逃逸測(cè)試通過主動(dòng)模擬協(xié)議混淆、流量分割、時(shí)間延遲等高級(jí)規(guī)避技術(shù),能夠深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力。這種測(cè)試方法不僅能精準(zhǔn)暴露檢測(cè)引擎的解析盲區(qū)和策略缺陷,還能有效評(píng)估防御體系在面對(duì)隱蔽攻擊
    發(fā)表于 11-17 16:17

    芯源半導(dǎo)體安全芯片技術(shù)原理

    可能被竊取、篡改或監(jiān)聽。例如,智能家居中的攝像頭視頻流若在傳輸過程中被截獲,會(huì)侵犯用戶隱私;工業(yè)物聯(lián)網(wǎng)中設(shè)備的控制指令篡改,可能導(dǎo)致生產(chǎn)事故。? 設(shè)備身份安全威脅:攻擊者可能偽造設(shè)備身份,非法接入物
    發(fā)表于 11-13 07:29

    ZeroNews basic auth policy: 0代為你的HTTP站點(diǎn)追加安全可控的基本權(quán)限驗(yàn)證能力

    basic auth (基本權(quán)限驗(yàn)證)是HTTP標(biāo)準(zhǔn)協(xié)議在 RFC 7235 條中定義的一層基本權(quán)限控制規(guī)范,當(dāng)外部請(qǐng)求訪問設(shè)定了basic auth 規(guī)則的站點(diǎn)或者url時(shí),會(huì)強(qiáng)制要求輸入指定
    的頭像 發(fā)表于 11-04 18:27 ?1990次閱讀
    ZeroNews basic auth policy: 0代<b class='flag-5'>碼</b>為你的HTTP站點(diǎn)追加<b class='flag-5'>安全</b>可控的基本權(quán)限<b class='flag-5'>驗(yàn)證</b>能力

    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議安全性?

    驗(yàn)證硬件加速是否真正提升通信協(xié)議安全性,需從 安全功能正確性、抗攻擊能力增強(qiáng)、安全性能適配、合規(guī)一致性 等核心維度展開,結(jié)合實(shí)驗(yàn)室測(cè)試與真
    的頭像 發(fā)表于 08-27 10:16 ?1296次閱讀
    如何<b class='flag-5'>驗(yàn)證</b>硬件加速是否真正提升了通信<b class='flag-5'>協(xié)議</b>的<b class='flag-5'>安全</b>性?

    如何利用硬件加速提升通信協(xié)議安全性?

    產(chǎn)品實(shí)拍圖 利用硬件加速提升通信協(xié)議安全性,核心是通過 專用硬件模塊或可編程硬件 ,承接軟件層面難以高效處理的安全關(guān)鍵操作(如加密解密、認(rèn)證、密鑰管理等),在提升性能的同時(shí),通過硬件級(jí)
    的頭像 發(fā)表于 08-27 09:59 ?1156次閱讀
    如何<b class='flag-5'>利用</b>硬件加速提升通信<b class='flag-5'>協(xié)議</b>的<b class='flag-5'>安全</b>性?

    自動(dòng)化測(cè)試如何繞過Cloudflare驗(yàn)證碼?Python + Selenium 腳本實(shí)戰(zhàn)指南!

    01什么是Cloudflare驗(yàn)證碼Cloudflare提供網(wǎng)絡(luò)工具,并提供一套全面的安全功能,以保護(hù)網(wǎng)站免受各種在線威脅。Cloudflare驗(yàn)證碼是一種用于區(qū)分人類用戶和自動(dòng)化機(jī)器人的功能。它是
    的頭像 發(fā)表于 08-15 10:01 ?1569次閱讀
    自動(dòng)化測(cè)試如何繞過Cloudflare<b class='flag-5'>驗(yàn)證碼</b>?Python + Selenium 腳本實(shí)戰(zhàn)指南!

    協(xié)議分析儀能監(jiān)測(cè)哪些異常行為?

    響應(yīng)“Exception Response”(功能0x80+原功能),可能因串口芯片故障。 檢測(cè)方法:協(xié)議分析儀可統(tǒng)計(jì)錯(cuò)誤幀率或超時(shí)次數(shù),觸發(fā)硬件告警。 固件漏洞
    發(fā)表于 07-22 14:20

    HarmonyOS5云服務(wù)技術(shù)分享--登錄郵件功能整理

    ;密碼重置成功!\"); }); 三、關(guān)鍵注意事項(xiàng)?? ??安全兜底??:敏感操作(如修改密碼)需用戶處于登錄狀態(tài),并建議在前端增加二次確認(rèn)彈窗。 ??驗(yàn)證碼管理??:服務(wù)端限制驗(yàn)證碼有效期
    發(fā)表于 05-22 16:04

    HarmonyOS5云服務(wù)技術(shù)分享--手機(jī)號(hào)登錄教程

    ;requestPermissions\": [ {\"name\": \"ohos.permission.READ_SMS\"} // 如果需要自動(dòng)讀取短信驗(yàn)證碼 ]` 三、核心
    發(fā)表于 05-22 15:37
    辽阳市| 涟源市| 文昌市| 岑巩县| 九龙坡区| 临朐县| 龙南县| 玉龙| 黔江区| 开化县| 阿勒泰市| 翁源县| 余姚市| 千阳县| 永定县| 汉中市| 曲阜市| 元氏县| 乐至县| 天镇县| 谷城县| 临潭县| 鄱阳县| 拉孜县| 鄂尔多斯市| 瑞安市| 渝北区| 宜兰县| 利辛县| 郁南县| 博湖县| 吕梁市| 婺源县| 吴川市| 南木林县| 庄河市| 南漳县| 镇远县| 区。| 景谷| 无极县|