<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head> 
<meta http-equiv="Expires" content="0"/> 
<meta http-equiv="Cache-Control" content="no-cache"/> 
<meta http-equiv="Pragma" content="no-cache"/> 
</head>
<card title=" 还原最新通信网络诈骗案：骗子是如何让你倾家荡产的？_砍柴网">
	<p><a href="https://wap.ikanchai.com/">首页</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=42">科技头条</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=1">有态度</a> &gt; </p>
	<p align="center"><big> 还原最新通信网络诈骗案：骗子是如何让你倾家荡产的？</big></p>
	<p align="right">2016-04-14 09:49</p>
	<p><p align="center"><img src="http://upload.ikanchai.com/2016/0414/1460598584437.jpg?imageView2/1/w/800/h/450/imageMogr2/strip/interlace/1/quality/85/format/jpg" /></p><br />
文 / 宁宇<br />
4月11日，一篇名为《实录亲历网络诈骗，互联网是如何让我身无分文？》的文章作者&ldquo;趣火星&rdquo;（以下我称其为受害者）称，由于一条短信，他支付宝、银行卡及百度钱包内的所以资金，都被骗子彻底洗劫。<br />
一夜之间，倾家荡产。<br />
他是怎样被洗劫的？<br />
<p align="center"><img src="http://upload.ikanchai.com/2016/0414/1460598584625.png?imageMogr2/strip/interlace/1/quality/85/format/png" border="0" alt="去火星.png" /></p><br />
这位蒙受巨大损失的受害者，并不了解通信与网络技术，直到最后也没有真正搞明白，黑客/骗子是如何洗劫自己的。昨天，雷锋网也有访谈安全专家，详细解析了整个过程的技术细节，非常专业全面。微博名人@奥卡姆剃刀 也就此写了分析文章，认为此案是伪基站再次作祟。但这些分析，在我看来仍存有疑问。<br />
我从受害者的实录和业务逻辑，技术分析一下这枚&ldquo;核弹&rdquo;是如何被引爆的。<br />
整个案件的关键，是骗子获取了受害者的补卡验证码，导致手机号码被盗用，并触发连锁反应：利用手机连续攻破邮箱、支付宝，乃至各家银行以及百度钱包。<br />
关于这个诈骗行业的后半部分，雷锋网的解读材料分析得非常清楚，将骗子获得的"验证码"称为"核弹引信"是恰如其分的。但骗子是如何获取到受害者的补卡验证码的呢？<br />
对此，雷锋网以及奥卡姆剃刀老师都认为，10086发送的信息是伪基站作祟。雷锋网的文章中还引用了【通过运营商自助换卡业务进行诈骗的流程】，列出的逻辑是&ldquo;骗子诱骗用户发送HK开头的短信指令，进而实现换卡&rdquo;。但我的判断却与他们不同，虽然伪基站作恶无穷，但骗子这一次使用的手段，可能还真的不是伪基站。<br />
为了躲避运营商和公安部门的联合打击，伪基站很多都是流动作案，而且主要是向用户推送信息。虽然技术上可以做到伪基站与用户持续交互通信，但以前并未见到类似情况发生。尤其受害者最早接收到信息时并不是在地面，而是在地铁上，之后又有多次位置变更，所以进一步降低了伪基站作案的可能。<br />
<p align="center"><img src="http://upload.ikanchai.com/2016/0414/1460598584697.jpg?imageMogr2/strip/interlace/1/quality/85/format/jpg" border="0" alt="33.jpg" /></p><br />
（雷锋网分析文章列出的【通过运营商自助换卡业务进行诈骗的流程】）<br />
受害者与10658000的交互<br />
<p align="center"><img src="http://upload.ikanchai.com/2016/0414/1460598584249.jpg?imageMogr2/strip/interlace/1/quality/85/format/jpg" /></p><br />
受害者整个遭遇的起点，是订购了"中广财经"手机报业务，这个订购过程非常蹊跷。<br />
从受害者反映的情况看，10086回复的短信内容显示，订购关系是17:53生效的，之后就是17:54分收到了10658000发送的手机报样刊。<br />
其一，用户订购SP业务，中国移动会向用户发送二次确认信息，待用户回复确认信息之后，才会正式开通。而从受害者的描述来看，并没有收到二次确认信息。<br />
其二，自此之后骗子与受害者基本就是一对一交互，从交互过程看，骗子应该对受害者刚刚订购这个业务非常了解，进而利用前面的交互，让受害者产生错觉，最终将USIM换卡的验证码误以为了退订业务的验证码。<br />
实施电信诈骗通常的方式是开始"大片撒网"，再从中选择特定的对象实施下一步计划。因此从群发信息转到一对一沟通，往往是骗子能够控制甚至主动选择的。雷锋网在文章中列出的业务流程，需要用户手动发送HK开头的短信换卡指令，但在本案中，骗子并没有要求，受害者也并没有发送类似指令，也不可能为所有接收到伪基站消息的用户主动申请换卡。<br />
所以，我的是怀疑是，骗子通过其他方式给用户强行定制了&ldquo;央广财经&rdquo;这个业务，比如通过WAP或者别的在线渠道盗用受害者名义订购业务，这种情况下是由对应的渠道进行二次确认，而受害者并不知情。<br />
（昨天北京移动发布信息，证实有人以受害者身份登录移动的网上营业厅，在网上订购了"央广财经"业务。由此我怀疑，骗子在网站上逐个试验，试到这个弱密码的用户，盗用其身份后开始行动）<br />
这也就是说，受害者收到的10658000和10086开头的短信，都不是伪基站的消息。而是骗子冒充用户订购业务之后，系统正常的业务告知通知。<br />
但此时骗子真正的目的还没有显露：这时受害者只是被强行定制了一个业务，如果他不对骗子后续的行为形成响应，后续的诈骗流程也不会被真正激活。<br />
诈骗短信从何而来<br />
骗局的关键在于"USIM卡验证码"，骗子向运营商申请自助换卡，而这个业务的完成需要一个验证码。<br />
那这个自助换卡是个什么业务呢？<br />
大家可以去淘宝等电商平台看看，移动的4G自助换卡业务，必须是由原卡发送一条专用指令，也就是说，中国移动推行最广的"快速换卡"业务，必须由原手机发起操作，并不符合这个案例的应用场景。<br />
那会不会是营业厅人员没有验证客户信息，就直接操作了呢？<br />
首先，时间不对。换卡时间是下午六点之后，此时营业厅已经下班；<br />
其次，去营业厅换卡的客户应该体验过，换卡的步骤是（1）操作人员询问客户号码，（2）操作人员通过系统给该用户发送校验码，（3）操作人员得到该校验码后输入系统，完成补卡。这也和受害者描述的过程不符。<br />
根据受害者描述的业务场景分析，骗子办理的可能是"网选短写"业务，这个业务并非全国通行，只在包括北京在内的部分地区试点开通，知之者甚少。而骗子恰恰找到了这个业务，完成了这个骗局，也真是花了心思！<br />
那么，那条骗用户泄露校验码的那条短信又是谁发的？106581390XXXX，这是中国移动的139邮箱发送短信的ID，这又是一项不为常人所知的功能。<br />
<p align="center"><img src="http://upload.ikanchai.com/2016/0414/1460598584285.jpg?imageMogr2/strip/interlace/1/quality/85/format/jpg" border="0" alt="22.jpg" /></p><br />
用户登录139邮箱后，可以给其他人发短信，而短信回复的内容就会送达邮箱。<br />
从受害者贴出来的信息可以看出：骗子是在确切知道受害者手机号码，在139邮箱里编辑了一条"定制"短信，从受害者那里骗到了关键的"USIM卡校验码"。<br />
总结一下：骗子先给受害者强行定制业务，然后以受害者的号码向运营商发起换卡申请，系统向用户下发USIM卡的验证码。此时，用户被此前突然被定制的情况迷惑，与骗子形成了互动，将USIM换卡的验证码发给对方。<br />
至此，受害者门户洞开。<br />
骗子后续的操作<br />
获得了USIM卡校验码，骗子就可以激活新卡，与此同时受害者手中的SIM卡作废。这时骗子只得到了号码和手机，那他又是如何把受害者搞得一贫如洗呢？<br />
首先，骗子用手机为账号，登录支付宝。<br />
请注意：此时骗子并不知道用户的支付宝密码。接下来骗子使用支付宝提供的找回密码功能，输入手机号进行验证之后，弹出的页面是"你正在为账户XXXXXX重置登录密码"。<br />
很不幸，受害者的账户名是网易的一个邮箱地址。虽然看不到邮箱的全部信息，但是网易邮箱提供了这样的功能：输入绑定的手机号之后，可以下发验证码重置登录密码。<br />
于是，骗子就用手里受害者的手机号，成功地进入了网易邮箱，进而登录了支付宝，实施后续的转账、支付等行为。<br />
后面的故事，雷锋网的分析说得很清晰透彻，我就不再赘述了。<br />
从法律角度来说，运营商、银行以及支付宝等，执行的所有操作都是合规的自动化流程，完全不知道这是骗子还是受害者发起的业务请求，应该可以免除责任。<br />
但对于运营商来说，那些偏门冷怪的业务带来的收益并不大，但是如僵尸般存活在系统中，实际带来的风险无人管，这才是最应该反思的！<br />
作者微信号：尚儒客栈（CMCC-ningyu）<br /></p>
		<p><a href="https://wap.ikanchai.com/?action=comment&amp;contentid=74124">共有评论0条</a></p>
	<p>
	<p>相关推荐</p>
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=142297">“徐玉玉案”在高考20天后开庭引关注，年轻人仍是网络诈骗重点对象</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=140850">网络诈骗横行 警企协同助猎网平台深入打击网络犯罪</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=133209">支付与诈骗的道魔较量，“安全”仍然是最大痛点</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=112105">最高人民法院：发布诈骗信息网页浏览量超5000次 最高可判10年</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=97155">出没乡里的电信诈骗“少年”，网络空间里的酒肉人生</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=94879">58同城“房东”骗走一万八 房屋信息审核遭质疑</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=94649">大量用户遭遇网络诈骗 亚马逊 “安全保障”能力遭质疑</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=88853">BAT终于在一件事情上达成共识了…</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=72720">电信网络诈骗首发A级通缉令</a><br />
		</p>
<p><anchor title="返回"><prev/>&lt;返回</anchor><br /><br /><a href="https://wap.ikanchai.com/" title="返回首页">&lt;返回首页</a></p>
<p align="center">Copyright CmsTop.com<br />2026年04月19日 01:36:18</p></card>
</wml>