在线身份验证体系存在的漏洞正被不法分子钻空子,这也迫使网络安全企业研发全新解决方案,保障用户的身份与数据安全。
![]()
不法分子诱骗毫无防备的网购者泄露敏感个人信息的手段愈发高端,早已不再局限于传统的钓鱼邮件和钓鱼信息。如今,犯罪团伙开始搭建影子移动网络,诱骗受害者回复虚假的银行信息与相关索要要求。
迪拜有关部门近期开展的一项调查,揭露了这些新型的违法犯罪手段。有犯罪团伙设计了一套周密的骗局,通过劫持手机信号,向迪拜码头和朱美拉棕榈岛的高净值人群发送虚假银行提醒信息。
警方追踪到朱美拉棕榈岛一辆车内发出仿冒移动信号传输,随后抓获了三名亚裔男子,该团伙近期被判处六个月监禁。
专家表示,使用此类诈骗手段已构成重大刑事犯罪,尽管实施该行为所需的设备在市场上随处可购 —— 这些设备也可用于科研用途。
5G协议栈是一套基于软件的系统,负责管理用户之间的常规数据传输与信号处理工作。
犯罪团伙可利用国际移动用户识别码捕获器或短信群发器,干扰阿联酋电信公司、杜电信公司等运营商正规的5G频段,搭建起平行的网络系统。
这些非法设备能模拟移动基站,向2000米范围内的手机群发垃圾短信,且无需获取接收者的手机号码。
“这些不法分子面临的挑战并非技术本身,而是信号主导权的物理实现问题。” 全球企业恶意网络威胁防护机构联盟Two99首席执行官阿加姆・乔杜里(Agam Chaudhary)表示,“他们发起信号降级攻击,迫使周边的移动设备切换至2G网络,这一上世纪90年代的传统通信协议缺乏双向验证机制。手机会默认信任基站,而基站却无需证明自身的合法性。实现这一操作的硬件协议栈设计,危险地简单。”
为搭建虚假网络,不法分子通常会使用普通笔记本电脑,搭载开源电信协议栈 —— 该系统整合软硬件实现数据共享,并管理各类通信协议。
只需为电脑搭配无线电发射器和高增益天线,不法分子就能压制当地正规的移动基站。
在部分地区,此类行为仅被视作滋扰,但海湾阿拉伯国家合作委员会将未经授权使用频谱的行为列为国家安全威胁,并对此采取零容忍态度。
根据阿联酋电信法及最新的网络犯罪相关修正案,搭建伪基站属于不得保释的罪名,违法者将面临最高五年的监禁,同时需缴纳50万至200万迪拉姆的罚金。
对于普通消费者而言,这类攻击往往是隐形的,因为其发生在操作系统之下的基带层面。
乔杜里表示,手机用户可开启设备中的应急关闭开关,防范此类攻击。
“如果你身处迪拜市中心、利雅得国王金融区这类5G信号全覆盖的高科技商圈,手机信号却突然降至2G或E网,那么你很可能正遭受攻击。” 他说,“我们建议所有高风险目标人群开启的应急防护手段,就是彻底关闭设备的2G功能。”
只要手机拒绝接入2G网络,短信群发器就无法对其实施攻击。
“核心结论其实很简单:我们如今的防护重点,已不再是网络连接本身,而是用户的身份信息。” 乔杜里说,“传统的信任模式已从根本上崩塌,我们无法仅凭升级防火墙、设置更长的一次性密码这类补丁式的方法解决问题。
“不法分子掌握着强大的计算能力,这意味着双方的猫鼠博弈已然结束,游戏的规则本身已发生改变。”
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.