深度揭秘:伪基站短信诈骗产业传奇始末!

深度揭秘:伪基站短信诈骗产业传奇始末!

近些年因伪基站短信诈骗的崛起对用户造成了惨痛的经济损失,如今相关部门严打伪基站短信诈骗行业已取得初步成效,但仍有黑产团伙铤而走险继续作案,导致盗刷事件还是不断涌现。乌云君和行业都曾报道过一些伪基站诈骗手段与影响  伪基站 + 钓鱼 = 完美黑产,但还是难以深入背后的产业运作。

在乌云君经过一段时间的调查后,大致摸清了这个行业的详细分工与具体工作形式,今天给大家深度揭秘这个神秘的“伪基站诈骗产业链”是如何运作与分工,他们的目前的状况如何,又是怎样将你的钱洗走变现的。

该产业链分工明细,主要分为这几个角色:伪基站设备销售、信使、鱼站程序包、洗钱师、消费老板、黑吃黑等,他们之间的收益都是相互独立的。

0x01 伪基站设备销售

伪基站(也叫 SSRP )设备这两年媒体报的很多,样子就像上图那样,由 SSRP  主板、功率放大器、机箱、控制设备组成。这是老款设备,它的控制需要配一台笔记本电脑,非常笨重容易被发现。去年开始升级为“背包机”,设备小了许多隐蔽性大大增强,而且用手机就能进行控制,如下图:

光有硬件还不行,还的有专门发短信的软件,这个一般售价 500 ~ 700 不等,所以乱七八糟加一块,可以上路真正发信的装备得一万块左右。

另外最近有个新闻,说的是法院对一家 SSRP 设备的经销商进行宣判 男子违法销售“伪基站”狂赚三千万 获刑十年半 ,按照设备均价,光这一家应该就卖出了  3000 台左右的设备,可想而知这个市场是有多火热。

0x02 信使

一套设备价格在 1 万块左右,你说好贵!?要知道这个钱信使一天就能给赚回来,下面就是某骗子给信使发的当日“工资”。因为最近行情不是很好,所以一!天!才!能!赚!9500!可想而知在鼎盛时期日进万金绝不是梦!

这么高的收入就是信使团队创造的(想象下下游又会收入多少…),他们会购买伪基站设备,开车去人口密集而且管理松懈的二三线城市扫街,通过伪基站下发骗子定制好的短信内容,就是以前咱们经常收到的诈骗短信。

地区的选择也挺多说法,比如天津因当地伪基站发信收入少,信使都不愿意去…

番外篇:

通过实际的调查,除了伪基站配套的发信软件,乌云君发现信使们更愿意用这款软件(利用除伪基站外的短信猫发信)来发送定向的诈骗短信

图中这个骗子正准备发 “xxx,家长您好,这是本学期的教育…” 内容,所以不一定非得是 10086  或银行积分才是诈骗短信。比如这个给你安装短信拦截木马,导出你的通讯录,用名字构造短信进行批量诈骗,他的“剧本”就是这样。

都说到剧本了,顺便在提一下电信诈骗吧,也是有套路的,比如这场戏是机票改签诈骗的(骗子管这个叫“话水”)

这个是借钱的剧本——忽悠如戏,全靠演技。

套路很像是吧,其实说到底从头到尾就是那么几波人。

0x03 鱼站程序包

钓鱼网站程序其实都很简单,重点是在界面的装修上,比如做成银行或运营商的样子。乌云君见到用的最多的钓鱼程序是用一款ASP网络留言板改造的。这个链条中有专门的售卖团队,一套程序价格是几百块左右。提供程序的技术团队会给洗钱师保证一系列的技术服务,包括VPS服务器设置,网站建设甚至简单的系统安全防护…

洗钱师利用技术人员给的说明文档部署、配置钓鱼网站和短信拦截木马。值得注意的是,这些钓鱼网站程序几乎全部存在“后门”,也就是说第一波信使撒网钓的鱼,可以被其他人悄悄取走。用户一旦上钩受骗,那就真不知道被哪波人给钱洗走了。

所以很多洗钱师给信使发一万左右的工资,但取回来的鱼被提前洗了,导致收益入不敷出,所以现在洗钱师们也在努力学习 ASP 程序的“后门”清理技术…

钓鱼站配套的“短信拦截马”也是他们提供的,这东西对某个受害者进行的全程短信监控记录,用这个来拦截并查看用户银行卡转账的短信验证码,所以你在被骗的时候一点感觉都木有…

用户总感觉自己没中招,只是你不知道而已。

0x04 洗钱师

这个就是最终把你银行卡等账户里面钱洗走的人了,他们大多分散在全国各地区的村子里…据说一旦定位了某个村子,你会发现随便进一家都是干这个的!然后全村都是干这个的!!最后发现连隔壁村也是干这个的!!!

那是因为伪基站诈骗给他们带来的收入是我们很多人都望尘莫及的,比如一个月换陆虎…

洗钱师们都会标配一款神器,用来方便快捷的进入各种洗钱渠道(殊不知这个软件里面有个隐蔽的后门程序,啧啧这个先不提,行业太恐怖了),如图

软件细节

从图中可以看出洗钱师都利用什么渠道变现:

银行:进行最直接的转账、网购操作,配合钓鱼网站里的手机拦截马

第三方支付:直接转账或购买商品

电商购物卡:直接买东西、点卷洗卡,与冲话费套现

卡密:在京东或各种点卡站购买游戏充值点卡卖给老板

比如洗钱师用骗来的银行卡在京东购买游戏卡

他的京东账号

仅仅几分钟,就可能 1000 多块钱入账。

0x05 消费老板

这个是最简单的一个链条环节了,他们只需在各种论坛、QQ群发布一些售卖广告,或者维护一些回头客即可,只管收钱,找洗钱师要货,给客户出货。

0x06 黑吃黑

这种团队就纯属坐收渔利的,真正的零成本盈利,也是这个链条中最顶端最会玩也是最赚的一波人。他们无需购买设备、无需雇佣信使、无需购买服务器和代码,只需通过后门提取到真正骗子获取的数据尽快完成洗钱或数据二次销售即可。

他们也会通过技术手段获取到钓鱼网站的源代码,进行二次修改,加入自己的后门再次放入市场流通,滚雪球一样二次践踏这个利益链。其中也发现了多起“骗子”被“骗”的事件,令人哭笑不得。但不管怎样,用户就是这些人眼中的肉,也许哪一天伪基站真的会退出时代,但这些人仍然会用更先进的技术,更娴熟的诈骗手段来牟利。作为连“第一关”都没过的用户,怎么经受接下来的挑战?怎么保护自己和家人的信息与财产安全?

0x07 还未完结的结语

调查过程中很多信息乌云君仍在整理与消化,一旦有了新的成果我会继续更新这个话题。乌云君从调查过程中的情况来分析,因公安等部门的联合严打,这个产业链确实在慢慢缩水,对于用户来说这是个好消息。

其中的关键线索已经提交相关机构进行处理,希望能够帮助那些做实事的机构与用户共同对抗诈骗产业减少经济损失,乌云君会与大家并肩作战!

时间: 2024-08-03 01:10:06

深度揭秘:伪基站短信诈骗产业传奇始末!的相关文章

爱加密有效抵御“恐吓式”诈骗短信侵袭,做移动App应用安全保护者!

近日,电信诈骗家族中又出现新成员--"恐吓式"诈骗短信.一位网友发帖称,收到陌生号码发来的"恐吓短信",对方自称是"恶贯满盈的人渣",该条敲诈短信的内容如下:"警告,很不幸你遇到我们这些恶贯满盈的人渣,限24小时内打3000元到(622202×××××),否则7日之内你家宝贝出现任何不幸,不要怪自己太愚蠢吝啬,我们承诺只要你配合,仅骚扰你这一次."网友在公布对方银行卡号和手机号码的同时,希望引起大家的注意. 爱加密有效抵御&q

[诈骗]“中国移动”发送诈骗短信,china mobile 是骗子吗?

今年,这是我遇到的第二次短信诈骗了,两次的手法都是完全一样的.第一次,冒充的是招商银行的积分活动,结果我还真的输入了银行卡与取款密码. 输入完之后,我才醒悟,然后立刻打招商客服电话咨询,改行是否在进行短信上的活动.在确认没有后,我马上就临时锁定银行卡,后面就是重新办卡,换卡费自己出. 最近10月份,我又收到了“中国移动”的话费积分换取花费活动,金额不大,就 100 多.我就按照短信指示去操作了一遍,并且将整个过程截图下来,上面的信息完全为捏造,如有雷同,纯属巧合. 短信内容截图: 诈骗网站首页截

Femtocell家庭基站通信截获、伪造任意短信漏洞

阿里移动安全团队与中国泰尔实验室无线技术部的通信专家们一起,联合对国内运营商某型Femtocell基站进行了安全分析,发现多枚重大漏洞,可导致用户的短信.通话.数据流量被窃听.恶意攻击者可以在免费申领一台Femtocell设备之后,迅速地将其改造成伪基站短信群发器和流量嗅探器,影响公众的通信安全. 家庭基站(Femtocell,又称飞蜂窝,Femto本意是10的-15次方)是运营商为了解决室内覆盖问题而推出的基于IP网络的微型基站设备,通常部署在用户家中,甚至直接放在桌面上. 随着运营商网络建设

分期花呗 真有这么一个公司,坑人的短信

分期花呗 真有这么一个公司,坑人的短信 诈骗的最高境界就是:制造证据链. 证明对方是诈骗. 得警惕千万别小看诈骗短信, 有些短信你不理,就是一埋下了一个邪恶的种子. 收到 分期花呗 两条短信,第一条是注册成功,提取金额, 第二条是交易成功,金额减少.这就形成了证据链. 人家已经尽到了告知义务.然后你再查询你得支付宝,没问题啊. 但是这个 分期花呗 和支付宝没有任何关系 . pc 搜索链接 一个是空白,一个指向微博.都是错误指向. 最后经过截取空白链接,才跳转到了真正入口. 但是依然无法测试,你是

深度分析:Android中Mms设置页面更改短信中心号码流程

相关控件初始化方法:showSmscPref private void showSmscPref() { int count = MSimTelephonyManager.getDefault().getPhoneCount(); boolean airplaneModeOn = Settings.System.getInt(getContentResolver(), Settings.System.AIRPLANE_MODE_ON, 0) != 0; for (int i = 0; i < c

还有人不认识通讯诈骗,短信验证码带你认识一下

首先进行一下自我介绍,短信验证码本码.短信验证码:网站或者客户端应用需要接入短信验证码(手机验证码)的功能,可以实现注册用户的手机号码正确性校验,确保用户填写的手机号码的真实性.现在已经完全融入了大家的日常生活,成为其中不可或缺的一部分. 实现原理:发送短信的服务一般是由第三方短信服务商提供的,系统先生成一个验证码,调用第三方服务商的短信接口,发送到手机方,手机方输入验证码,再由系统去校验是否符合,符合则说明手机真实有效. 技术核心是:后台下发一条随机码X,网页客户端通过算法将用户信息和随机码X

短信拦截马黑产揭露 - 莫伸手,伸手必被抓

概述 从2013年5月至今,AVL移动安全团队持续监测到了一类高活跃高危害的短信拦截类型木马.短信拦截马,顾名思义是一种可以拦截他人短信木马,就是让被攻击者收不到短信,并将短信内容截取到攻击者手机上. 此类木马目前最常见的是通过钓鱼.诱骗.欺诈等方式诱导用户装上木马,然后通过拦截转发用户短信内容,以此获取各种用户重要的个人隐私信息,如用户姓名.身份证号码.银行卡账户.支付密码及各种登录账号和密码等,造成这些信息的泄露,再利用此信息从而达到窃取用户资金的目的,严重威胁用户的财产安全. 另外,此前流

短信拦截马”黑色产业链与溯源取证研究

根据猎豹安全实验室的云端监控数据显示,近1个月截获的“短信拦截”类样本变种数量超过10万,影响用户数达数百万之多.“短信拦截”木马作为安卓手机病毒中的一类常见样本,近两年来显现出爆发增长的趋势,其背后的黑色产业链也日益发展壮大,“短信拦截马”的日趋泛滥已经成为移动支付.网银财产等各环节的焦点安全问题. “短信拦截马”导致网银资金被盗的新闻屡见报端,作为一个安全厂商我们对受害用户的遭遇也深感痛心,这也推动我们在查杀对抗“短信拦截马”的工作中投入更多的努力.在安全对抗过程中我们对“短信拦截马”黑产的

短信拦截马黑产揭露

概述 从2013年5月至今,AVL移动安全团队持续监测到了一类高活跃高危害的短信拦截类型木马.短信拦截马,顾名思义是一种可以拦截他人短信木马,就是让被攻击者收不到短信,并将短信内容截取到攻击者手机上. 此类木马目前最常见的是通过钓鱼.诱骗.欺诈等方式诱导用户装上木马,然后通过拦截转发用户短信内容,以此获取各种用户重要的个人隐私信息,如用户姓名.身份证号码.银行卡账户.支付密码及各种登录账号和密码等,造成这些信息的泄露,再利用此信息从而达到窃取用户资金的目的,严重威胁用户的财产安全. 另外,此前流