國家保密局網(wǎng)站>>保密科技

嚴防移動辦公“隔空取物”式竊密

2020年05月19日    來源:指導管理司【字體: 打印

隨著移動通信技術的發(fā)展和移動智能終端的普及,移動政務辦公已經(jīng)成為必然趨勢,在這一趨勢下,敏感甚至涉密的政務數(shù)據(jù)和辦公終端走出政務部門的安全邊界將成為普遍現(xiàn)象。盡管移動政務應用已經(jīng)采用許多安全機制,但是移動網(wǎng)絡開放、移動終端難以管控等因素增加了移動政務辦公的失泄密風險。本文結合隔空盜刷銀行卡事件的原理,介紹移動通信網(wǎng)絡和移動應用存在的安全漏洞,分析上述漏洞導致的失泄密風險,并給出相應的安全防護建議。

事件回顧

2018年12月21日,廣東佛山的李先生到廣西柳州出差,入住某酒店。次日清晨李先生醒來后,發(fā)現(xiàn)手機收到大量發(fā)送驗證碼的短信和多條工商銀行發(fā)來的短信,告知其工商銀行卡內(nèi)的7萬余元存款經(jīng)多次消費已近花光。兩天后,同樣詭異的場景在柳州某小區(qū)再次出現(xiàn)。居民何女士起床后發(fā)現(xiàn)手機接收到大量發(fā)送驗證碼的短信,其交通銀行卡被盜刷3萬余元。

圖 1 受害人收到的提示短信

柳州警方立即成立專案組,將3名嫌疑人抓捕歸案。據(jù)交代,嫌疑人雷某和雷某斌負責利用嗅探設備竊取受害人手機信息,接收驗證碼短信,分析機主身份證綁定的支付寶賬號和銀行卡號,徐某則負責“加工”竊取來的信息,并在第三方支付平臺盜刷。從而在沒有接觸受害人手機、銀行卡且事先不知道其密碼的情況下,通過“隔空取物”的方式取走受害人銀行卡里的資金。

圖 2 警方繳獲的嗅探設備

在公眾的印象中,“隔空取物”一般出現(xiàn)在魔術表演節(jié)目或仙俠小說的橋段中。其實,此類無觸式隔空盜刷現(xiàn)身于世的時間并不長,屬于新型電信詐騙案件,其工作原理說起來也并不復雜。我們?nèi)粘J褂玫脑S多App登錄及操作,都可以通過手機號碼加短信驗證碼的方式實現(xiàn),而手機號碼和短信內(nèi)容可以通過專用電子設備來獲取。即,作案人員首先使用偵碼設備獲取一定范圍內(nèi)用戶的手機號碼和短信內(nèi)容,然后利用獲取的手機號登錄支付平臺,再用嗅探設備獲取手機驗證碼,最后登錄平臺操控用戶資金賬戶進行轉(zhuǎn)賬或消費。

圖 3 隔空盜刷的原理 

隔空盜刷的具體實現(xiàn)步驟如圖3所示:

1.利用偵碼設備采集附近(通常是500米以內(nèi)范圍)處于開機狀態(tài)的手機號碼;

2.利用采集到的手機號碼登錄支付寶、京東、網(wǎng)銀等App;

3.選擇“忘記密碼”,通過短信來驗證用戶,或選擇動態(tài)驗證碼方式來登錄;

4.利用嗅探設備捕獲短信驗證碼;

5.輸入短信驗證碼登錄App,可以獲取該用戶的銀行卡號、身份證號碼等信息;

6.開始盜刷或轉(zhuǎn)賬。

經(jīng)過如此這般的一步步操作,一次“隔空取物”式的盜刷就“完美”實現(xiàn)了。需要指出的是,由于嗅探設備只能同時獲取發(fā)給手機用戶的短信,并不能攔截短信,所以作案人員通常選擇在深夜受害人熟睡的時間作案,此時受害人不會察覺手機收到一連串短信以及“躺”在銀行卡中的錢財已經(jīng)被人“搬運”。

無觸竊密風險分析

隔空盜刷同時利用了移動通信網(wǎng)絡和App的安全漏洞,從而登錄用戶App,并進行相關操作。柳州隔空盜刷作案嫌犯的主要目的是非法獲取財產(chǎn),但實際上利用這種方式,除了可以非法盜刷,還可以爬取App中的日志、位置、聯(lián)系人等用戶隱私信息,特別是隨著移動政務辦公應用的推廣,甚至可以竊取辦公App里的敏感信息。這種風險的存在,不能不引起我們的高度警惕。筆者擬對此作進一步分析,先來看一下圖4。 

 

圖 4 隔空竊密示意

圖中,前端設備(可以是移動式也可以是固定式)完成對目標手機的號碼、短信、App日志、App數(shù)據(jù)等信息的獲取,并將用戶信息通過互聯(lián)網(wǎng)發(fā)送至數(shù)據(jù)分析服務器;分析服務器接收和保存前端設備發(fā)送的目標用戶信息,并對這些信息進行關聯(lián)分析,竊取用戶敏感信息。

利用上述方式,既可以對重要目標進行跟蹤數(shù)據(jù)采集,也可以通過區(qū)域布控,對特殊人群進行定點數(shù)據(jù)采集,由此可能產(chǎn)生的竊密風險包括:

1.人物畫像:通過對采集到的數(shù)據(jù)進行綜合分析,建立人物基礎檔案(庫),收錄包括戶籍信息、證件信息、生活服務注冊信息、資產(chǎn)信息、地址信息等多維度的人物基礎信息;

2.敏感信息獲取:對采集到的App數(shù)據(jù)進行清洗、補全、標注等處理,可以提取其中的敏感信息;

3.即時通信分析:通過對目標即時通信數(shù)據(jù)進行關聯(lián)分析,還原聊天內(nèi)容和時間,以可視化方式展示即時通信好友信息、群組關系、聊天記錄、收藏信息、朋友圈發(fā)布信息等;

4.人物地址分析:通過各種App地址信息,進行標準化處理,分析常去地、落腳點、工作地,以熱力圖展示目標人物的活躍區(qū)域;

5.潛在人物關系分析:通過對App數(shù)據(jù)的訂單接收、聯(lián)系人、聊天記錄等關系數(shù)據(jù),以權重算法計算出關系人的親密度,分析出目標潛在人物關系;

6.人物活動時光軸:通過App采集的人物活動信息,結合時間維度,繪制目標活動軌跡信息。

防范建議

針對移動通信網(wǎng)絡和App驗證方式存在漏洞而導致的隔空無觸竊密風險,筆者建議從以下方面進行安全防范。

1.注意手機信號模式的突然改變。偵碼設備通常只能獲取2G模式手機的手機號碼,對于3G/4G/5G手機,需要將其降至2G才能獲取手機號碼。因此,在穩(wěn)定的3G/4G/5G網(wǎng)絡環(huán)境下,如果手機信號突然降到2G,要及時更換網(wǎng)絡環(huán)境,重新連接真實基站,檢查可能出現(xiàn)的移動App異常惡意操作情況。

2.長時間不使用手機時(比如夜晚)要進行關機操作。偵碼設備和嗅探設備只能在手機處于開機狀態(tài)時才會起作用,因此,如果長時間不使用手機,要關機或開啟飛行模式,避免被攻擊竊密。

3.收到可疑短信時要及時處理。許多嗅探設備并不影響正常手機接收短信,一旦發(fā)現(xiàn)可疑驗證碼短信,要及時關機以避免其他App被偽裝登錄、竊密,并且及時聯(lián)系短信驗證碼對應的App后臺,以阻止該App信息的進一步泄露。

4.增強移動政務辦公App的安全驗證方式。短信驗證碼是當前許多App普遍采用的認證方式之一,但也是最容易受到攻擊的認證方式之一。因此,需要對移動政務辦公中使用的App開啟高級驗證,如指紋識別、聲紋識別等。

5.實施對移動政務辦公App的安全監(jiān)管。由于在移動政務辦公過程中面臨多種竊密風險,因此需要采集移動政務辦公過程中的終端信息、移動網(wǎng)絡環(huán)境、操作行為等信息,并對其進行分析,監(jiān)測是否存在異常的登錄終端、網(wǎng)絡環(huán)境、操作行為等,一旦發(fā)現(xiàn)異常要及時進行處理,以求盡可能地規(guī)避安全風險。

 

(轉(zhuǎn)載自《保密工作》雜志2020年第4期)