博客
关于我
趣火星之支付宝、网银盗刷事件分析
阅读量:479 次
发布时间:2019-03-06

本文共 1114 字,大约阅读时间需要 3 分钟。

一种补卡攻击的套路全解析

Author: 360天眼实验室


0x00 引言

人在做,天在看。

360天眼实验室专注于处理网络诈骗案件,揭露骗子背后的技术手段与套路。本文基于网友提供的真实经历,分析其被骗过程及幕后黑手的操作逻辑。


0x01 套路分析

2016年4月11日,趣火星发布了一篇引人注目的文章,标题为“中国移动,请你告诉我,为什么一条短信就能骗走我所有的财产?”。文章描述了一位网友因一条短信而遭受严重损失的遭遇,所有支付宝及银行卡信息被攻破,资金全部转移。以下是基于网友提供信息的详细分析过程。

短信诱导与停机威胁

短信内容以“中国移动”为称号,目的在于引起用户的注意。短信内容通常包含6位验证码,这些验证码被用来完成4G自助换卡的操作。用户在收到短信后,误将验证码回复给了10658139013816280086号码。

短信回复后的操作

当用户将短信中的6位验证码发送到13816280086号码后,13816280086的139邮箱立即在网上完成了自助换卡操作。这一操作与后续从北京移动10086热线获得的回应相吻合,表明用户的SIM卡确实已被停机。

手机失效与信息窃取

在短信回复后,用户的手机失去了信号,SIM卡被停机。然而,用户误以为是手机停机,进而被骗子利用这一现象进行进一步的操作。这种类型的攻击被称为“补卡攻击”。

支付宝资金转移

由于用户的手机仍然连接着Wi-Fi,并且支付宝开启了推送功能,用户在短信诱导下逐步泄露了关键信息。骗子利用这些信息,成功控制了支付宝账户,完成了资金转移。

银行卡信息的利用

骗子可能通过网络接收到的银行卡信息,利用快捷支付系统进行交易。快捷支付通常依赖于银行卡号、姓名、身份证号、绑定手机号及短信验证码,这些信息在用户的被骗过程中被成功获取。

其他信息的泄露

此外,骗子还控制了用户的163邮箱和网易52G账户。这些账户的信息可能被用于进一步的网络操作或内外部数据窃取。


0x02 写在最后

网络时代,个人信息保护至关重要。很多网站发生的数据泄露事件,都会在地下产业链中流传开来。对于此次事件,仍有诸多疑问,例如:幕后黑手如何获取用户的手机号、身份证、银行卡信息等。此类信息的泄露可能源于多个渠道,包括但不限于数据泄露事件、网络监控或内部人员泄露。

在防范网络诈骗方面,用户可采取以下措施:

  • 警惕短信诱导:接收异常短信时,核实信息真实性。
  • 检查异常登录:定期查看可信设备的登录记录,发现异常及时处理。
  • 保护账户信息:避免将银行卡信息绑定在不安全的平台上。
  • 启用双重验证:对于敏感账户,开启二次认证功能。
  • 此次事件提醒我们,网络安全需要从技术与用户教育两个层面共同努力。

    转载地址:http://efzdz.baihongyu.com/

    你可能感兴趣的文章
    MySQL 数据库备份种类以及常用备份工具汇总
    查看>>
    mysql 数据库存储引擎怎么选择?快来看看性能测试吧
    查看>>
    MySQL 数据库操作指南:学习如何使用 Python 进行增删改查操作
    查看>>
    MySQL 数据库的高可用性分析
    查看>>
    MySQL 数据库设计总结
    查看>>
    Mysql 数据库重置ID排序
    查看>>
    Mysql 数据类型一日期
    查看>>
    MySQL 数据类型和属性
    查看>>
    mysql 敲错命令 想取消怎么办?
    查看>>
    Mysql 整形列的字节与存储范围
    查看>>
    mysql 断电数据损坏,无法启动
    查看>>
    MySQL 日期时间类型的选择
    查看>>
    Mysql 时间操作(当天,昨天,7天,30天,半年,全年,季度)
    查看>>
    MySQL 是如何加锁的?
    查看>>
    MySQL 是怎样运行的 - InnoDB数据页结构
    查看>>
    mysql 更新子表_mysql 在update中实现子查询的方式
    查看>>
    MySQL 有什么优点?
    查看>>
    mysql 权限整理记录
    查看>>
    mysql 权限登录问题:ERROR 1045 (28000): Access denied for user ‘root‘@‘localhost‘ (using password: YES)
    查看>>
    MYSQL 查看最大连接数和修改最大连接数
    查看>>