蓝点网
给你感兴趣的内容!

《看完这张图,你明白你是如何被骗的吗?》续:看完本文你就知道是如何被骗的了

看完这张图,你明白你是如何被骗的吗?》引起了不少网友的关注和热议,不过很遗憾该文中对被骗的推测全部是错误的。

还没有看过这篇文章的同学可以去先看一下,看完接着本文看估计你就能明白其中的套路了。


在前文中由于伪基站对我们的影响太深,导致全文中的推测基本都是错误的,实际上这并不是通过伪基站进行诈骗的。

在微博上有不少诸如@奥多姆剃刀等通信行业的学者和专家也发表了他们自己的看法,最大的可能性其实是通过利用“漏洞”进行诈骗的。(这里的漏洞指并不是通常说的漏洞)

机主泄露了手机服务密码,通过手机服务密码进入了中国移动的网上营业厅,经常使用网上营业厅的用户可能知道实际上只要有密码就可以登录、似乎并没有二次验证。

诈骗者进入机主的网上营业厅后进行业务订购,这也是机主收到订阅某报刊短信的原因,这条短信并不是伪基站发送的。

最大的BUG就在这里:诈骗者通过一个10658开头的号码(实际上通过139邮箱发送的、移动独有功能)向用户下发了所谓的退订提醒,内容称如果需要退订则回复取消+验证码。

诈骗者在发送本条信息前已经通过网上营业厅申请了USIM卡换卡操作,在17:54分换卡验证码已经发送到了机主的手上。

诈骗者下发的退订提醒时间是在18:04分,所以该用户收到短信后立马就回复了取消+验证码。

为什么说这是最大的BUG呢?因为通过139邮箱下发来的短信是10658开头、和我们通常看到的SP号码几乎没什么差异。

更正:这里号码并不是SP号码,而是139邮箱发的号码,号码为10658+手机号码类型。也就是说用户回复的信息实际是直接回复到诈骗者的139邮箱里去了

到这里诈骗者通过精心伪造的短信骗局成功骗到了用户的USIM卡换卡验证码,用户手中的SIM卡已经直接作废,无法再做任何操作了。

问题点一:17:54分下发的验证码在18:04分依然有效,该验证码最短的有效时间也有十分钟。

在网上注册各种账号我们可能早已经习惯短信验证码里附注了有效时间,一般在1~5分钟内、十分钟的也有不少,更有甚者有效时间超过了30分钟。

按照正常的设计逻辑,用户在使用验证码登录时根本不需要如此长时间的有效期,况且假如设置1分钟的有效期过期了重发验证码也是很容易的。

一般60秒后重发验证码在各大互联网公司的网站上已经是统一标配,例如淘宝的验证码30秒就可以再重发一次。

那么问题来了:为什么要设置这么长时间的有效期呢?获取只是为了节省成本,因为多发一条验证码可能要多花6分钱。当然另一方面也是为了用户的方便,不用再发验证码。

不过想了想哪怕有效期设置为1分钟也没什么用,诈骗者可以继续下发验证码已过期并重新申请验证码让用户发送。

问题点二:诈骗者通过补卡拿到了手机号码了,能干什么?

答案是什么都不能干,因为网上营业厅至多也只能查询到机主姓名,诸如身份证号、银行卡号诈骗者是不可能知道的。

可是诈骗者对该用户的信息了如指掌,支付宝申请重置密码需要身份证号、绑定银行卡需要银行卡号,很显然诈骗者已经拿到了全部的信息。

那么问题又来了:诈骗者是从哪里获得一个人的非常重要的隐私信息的呢?

估计你也已经猜到了,你的信息不知道已经被卖了多少次了,至于泄露的途径,实在是太多了。

可能你在看这篇文章的时候,你的姓名、手机号、身份证号、银行卡号、各种密码可能又被卖了一次。。。

看到这里估计你已经明白了完整的诈骗流程了,突破口只是一个6位数密码—手机服务密码。

当我们把手机号码作为最重要的验证途径的时候,可是诈骗分子却挑了一个你万万没想到的地方下手。

至于手机服务密码是如何泄露的那就更多种了,比如说电脑被安装了木马、在某些网站填写后网站数据库被拖(这里主要指的是各种P2P网站,多数要求提供手机服务密码),亦或者是像鸭子哥这样把™手机服务密码就设置为出生年月的。。。(我昨天已经改了)

以上内容依然是推测,但是至少逻辑上能说得通了。这根本不是伪基站或者群发诈骗短信那种广泛撒网的做法,相反,这是针对某一个人进行的、精心的骗局。

最终的结果还是希望微博上能够引起足够的关注,让JC叔叔去查个水落石出。

后话:

纵观整个诈骗流程,可以说真的是处处都是坑!在线支付工具只需要提供卡号+验证码就可以绑定并支付、一个短信验证码能干掉所有的密码+支付密码,我们对手机的依赖真的是太重了。

鸭子哥已经解绑了各种支付工具上的各种卡片,仅保留了一张里面够定几次外卖的钱。

周末去银行更换掉所有银行卡绑定的手机号码,鸭子哥有一个开宽带绑定的手机号码,不常用,也没在别的地方填写过。

虽然这个号码现在也有零星的骚扰电话了,但至少泄露的还不算太多。主要用了几年的联通号码现在每天至少十个骚扰+诈骗+广告电话,看了前篇文章后我实在没有勇气还把这个号码作为银行卡的预设号码了。

可是我还是觉得不放心,可能再想想我就要去注销各种卡重新开了。。。

最后,很遗憾我们在写这篇文章时不能为受害者提供任何帮助,希望JC叔叔能好好的去查一查、希望各位也要擦亮眼睛,谨防上当受骗。

在网络世界里你我都是透明的,可是我们却丝毫没有办法改变这一切。

转载请注明来源于蓝点网及本文链接:蓝点网 » 《看完这张图,你明白你是如何被骗的吗?》续:看完本文你就知道是如何被骗的了
分享到: (0)
以下评论内容由网友保留所有权,除非特别注明否则所有评论均不代表本站观点!

评论 13

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  1. #6
    Unknown Unknown Unknown Unknown

    这里我有一个疑问,为什么被骗的大都见到的都是移动用户,联通和电信就很少见?还是我孤陋寡闻?

    因幡兔9个月前 (04-15)回复
    • Unknown Unknown Unknown Unknown

      首先可能和用户量较大的原因有关 第二是联通几乎收不到伪基站的短信、电信就直接不会受伪基站影响 第三联通电信依然还是有的 但诸如群发链接安装apk这种无论是哪个运营商都是大量存在这类被骗的用户的 但没必要提运营商 这种安装apk的你说能怪谁呢

      山外的鸭子哥9个月前 (04-15)回复
  2. #5
    Unknown Unknown Unknown Unknown

    不科学啊,登录网厅后那个短信提示呢?

    Chi~9个月前 (04-14)回复
    • Unknown Unknown Unknown Unknown

      北京移动回应了,系统日志显示诈骗者通过静态密码直接登录成功,并没有下发动态验证码和登录提示短信

      山外的鸭子哥9个月前 (04-15)回复
  3. #4
    Unknown Unknown Unknown Unknown

    补卡不需要到营业厅吗, 在营业厅不需要本人身份证吗?

    萧枫_红梅9个月前 (04-14)回复
    • Unknown Unknown Unknown Unknown

      可是骗子就是利用了移动自主换卡的漏洞 直接通过一条短信成功换了

      山外的鸭子哥9个月前 (04-15)回复
  4. #3
    Unknown Unknown Unknown Unknown

    一个遗忘的地方, 139邮箱

    Vince很好9个月前 (04-14)回复
    • Unknown Unknown Unknown Unknown

      冷门的地方包括139邮箱、空中自主换卡业务、网厅直接订购SP服务

      山外的鸭子哥9个月前 (04-15)回复
  5. #2
    Unknown Unknown Unknown Unknown

    太恐怖了,我以后再也不用手机了,再也不上网了。

    蓝点网友9个月前 (04-14)回复
  6. #1
    Unknown Unknown Unknown Unknown

    前天我的回复里说过了,106581390开头,后面加手机号的根本不是需要是SP持有者,这是通过移动139邮箱发送短信的SP号,回复这个号码也会回复到139邮箱内,所以连申请一个SP号都省了

    Rambin9个月前 (04-14)回复
    • Unknown Unknown Unknown Unknown

      已更正

      山外的鸭子哥9个月前 (04-14)回复
      • Unknown Unknown Unknown Unknown

        没完全更正,139邮箱的前缀是完整的“106581390”,后面跟11位手机号码,而10658是通用SP前缀,实际上10658139是139邮箱的SP

        Rambin9个月前 (04-14)回复