这篇文章写了又删,主题太大,能写的太多,但看见这个案例及下边的回答我决定从整体角度好好写写。
情况是这样的:昨天(3月10日)晚 11 点半左右,我的手机忽然收到一大堆包含手机验证码的短信,包括财付通、当当网、天翼视讯、无线城市等。当时以为中了谁的「呼死你」,觉得只要先关闭短信铃声,可以明天再想办法。
谁知接下来的事就让人坐立不安了:手机上接连收到了招行快捷支付的消息,每笔间隔一两分钟,金额都是 195 元,我连忙在电脑上打开网银,发现自己的银行卡竟然真的出现了这些交易记录。
于是我拨打了 95555 询问招行,招行的说法是这些交易都来自财付通的快捷支付,具体到底是微信还是 只能去问腾讯,他们只能冻结银行卡避免更大损失。于是我打电话给腾讯,结果夜间人工客服都歇了,直到今天早上才拨通。
腾讯的说法是这笔消费通过京东购买了游戏点卡,给了我订单号,让我先联系京东,他们再跟进处理。
当我联系京东之后,对方查到了消费记录,但说法是虚拟商品一经购买就无法退回,要求我先报警。
而通过 110 转接到派出所之后,民警建议我先不要申请立案,否则商家和银行就不愿处理了,应该直接通过银行追回损失,必要时可以起诉。
总结起来就是招行卡被人绑定了腾讯的快捷支付通过京东购买了商品,每一家都把责任推给下一家,最后民警又推回了银行。
(from: 银行卡被人开通了快捷支付并被盗刷应当如何追回损失?)
值得一说的是这个资金转移流程跟洗钱很相似:
短信验证码是怎么泄漏的没法下结论,我整体的讲一下所有真实攻击中一些 Hack 短信验证码手段的技术细节。
九个层面
- 发送验证码的应用
这个层面不是劫持,而是绕过短信验证码的检测机制达到攻击目的。
应用验证出的漏洞比较多,包括微信、微博、,但由于利用起来动作比较大漏洞容易掉,所以这个层面的漏洞真正用来利用的比较少。
一般验证流程:生成验证码 -> 保存到 session -> 发送验证码 -> 用户提交 -> 把提交的与 session 中的比对
每一步理解不透彻都会带来问题
- 存在其它漏洞导致 session 中的数据可被读写
- 厦门航空一系列安全漏洞打包
- 广发证券的一些漏洞打包
- 发送后将验证码返回给了客户端
- 新浪某站任意用户密码修改(验证码与取回逻辑设计不当)
- 第三方支付平台支付通爆严重漏洞,短信验证码直接隐藏在页面
- 对用户提交没有限制导致可暴力猜测验证码
- 微信任意用户密码修改漏洞
- 聚美优品#2重置任意用户密码
- 验证码没有跟账户绑定导致任意验证码都可通过验证
- OPPO修改任意账号密码
- OPPO手机重置任意账户密码(3)
- 推送验证码的云服务商
云时代,你手机收到的 APP 的短信大多都是通过短信推送平台发出的,那也就不可避免的带来了「第三方安全风险」,黑客只要把平台拿下,流过的短信都能看到,算是一个比较薄弱的环节。
- 酷讯网短信发送系统弱口令(一千多万已发送记录包含用户密码)
- 建周短信平台某数据库未授权访问(大量用户电话/短信内容泄露)
- 能看到短信能干嘛?扩大渗透战果
UCloud设计不当导致防火墙被绕过+第三方问题
- 移动运营商
国内三大运营商对短信、通讯记录读取这些隐私接口管理得还是很混乱,所以黑客可能不经意黑下一套系统上面可能就有这些接口。或是一些混乱的「新业务」的漏洞导致短信可以被截取。
这个层面的漏洞有「上行」和「下行」之分,有些漏洞能看到你发出的短信,有的能拦截你收到的短信。
案例并不少,有些还是今年的:
- 中国移动
- 中国移动某平台存在弱口令(泄漏用户上行短信内容与用户姓名)
- 某漏洞可导致任意登录中国移动他人139邮箱
- 中国移动通行证平台重大漏洞 (可登陆任何手机邮箱,彩云等)
- 中国联通
- 中国联通某系统存高危漏洞可致相关信息记录LBS社会等信息泄露风险
- 中国联通某业务getshell可泄漏大量用户服务密码,可查通话、短信、上网等记录
- 从一个漏洞到再次沦陷中国联通企业信息服务平台(含32个省)
- 中国电信
- 中国电信某短信平台存在shell(N万短信随便你轰炸)
- 某省电信短信发送web service无权限验证,可发任意电信用户任意短信内容
- 中国电信天翼短信助理泄漏大量用户短信(如机票、火车票出票信息泄露)
- 蜂窝网络
主要是伪基站和 GSM 嗅探了,需要提的一点是,很多人觉得自己不是用的 GSM 网络就不会被攻击了,如果你的 3G 信号被屏蔽了呢?
- 伪基站
- 伪基站 + 钓鱼 = 完美黑产 - 乌云君
- 探秘伪基站产业链
- 京信通信HNB-10,A01L型Femto基站各种权限控制问题,可被用作伪基站群发垃圾短信等非法用途
- GSM 嗅探
- GSM Hackeing 之 SMS Sniffer 学习
- GSM HACK的另一种方法:RTL-SDR
- 手机 App
App 之间有时候也是需要相互通信的,需要通信就需要协议,这个协议在开发者使用的时候也经常会带来安全问题。
拦截短信:
- LBE任意号码拦截漏洞(可使恶意软件绕过短信权限控制)
- 安全管家客户端任意号码拦截漏洞(可使恶意软件绕过短信权限控制)
- 手机木马
这个点太大,主要集中在 Android,iOS 虽然也有一些可以利用的漏洞,但性价比太低,所以被用来赚钱的并不多,我说下我所了解的一些植入方式:
- 连接了公共的 WIFI 被植入
不用多说,危害有多大都被说烂,走路上突然连上 WIFI 也是常有的事。想自己试试可以用自己用手机开个热点,把信号名设置为「CMCC」,找个人多的地方安静的坐着就好了。噢,对了,不要设密码,然后,小心流量。(深入了解看这:无线应用安全剖析)
- 你的Wi-Fi出轨了你造么?- 乌云君
- 公共无线安全——FakeAP之WiFi钓鱼
- 使用WiFi真的有那么危险吗?
- USB 插入了被感染过的机器
- 新病毒可顺着USB数据线钻到Android手机里
- 勿随便开启USB调试!新PC病毒可感染安卓
- WebView 远程命令执行
- 搜狗输入法远程代码执行可以恶意利用劫持用户输入
- UC浏览器HD版本远程代码执行漏洞
- 微信android客户端最新版远程代码执行(可远程种植后门控制用户)
- 下载过被植入木马的 APK
- APP 渠道被入侵
- 用一个低级的漏洞向豌豆荚用户手机后台静默推送并安装任意应用
- 用另一个低级的漏洞向豌豆荚用户手机后台静默推送并安装任意应用
- 令人堪忧的app工厂安全(一个弱口令影响整体安全)
- APP 被入侵导致被强制推送木马
- 中国电信某省智慧城市多个漏洞已shell(可全省推送信息)
- 中国电信官网(www.189.cn)钓鱼挂马以及电信营业厅安卓客户端定向集体推送更新(绑马)等高危漏洞合集
- 手机厂商自带后门
- 酷派官方静默安装apk功能后台存在高危漏洞(演示定制机是如何在你的手机默默安装)
- 通过二维码、短信、色情诱导等方式散播的恶意 APK
- XXshenqi.apk,很多时候我都觉得离漏洞越远的攻击方式越有生命力。
- Android敲诈病毒分析
- 探秘短信马产业链
- 手机云同步短信
现在很多手机都是自带「云」的,同步短信是一个很常规的功能。小米云用户库泄漏各种照片流出也说明了云同步的问题。当然,通过这个方式劫持有个前提条件就是同步应用的频率比较高。
攻击方式除了渗透还有「XSS 定向攻击」:
- OPPO手机同步密码随意修改,短信通讯录随意查看
- 通过小米账户XSS窃取超私密资料,危害严重
- Gozap某处未授权访问(泄漏上亿条蜡笔同步用户短信、照片等记录)
- 手机卡被非法补办
这种手段要实践起来成本比较大,不一定能成功,大家看看下面这两个白帽子的真事案例,这种攻击方式是真实存在的。
- 这个是线上的,4G 用户可以申请 4 张:
移动手机卡补办就是这么简单(换卡服务存在缺陷会导致黑产利用)
- 这个是线下的,之前发出来争议一直很大:
移动「4G」卡所带来的威胁 - 乌云君
- 手机丢失
想像一下,如果你现在手机丢了,你会损失什么?
这个主题有白帽讨论过,主要是对手机 App 的账户体系的质疑,不只是短信验证码,如支付宝的小额不需要验证就可以支付,大家可以看看:
如果你手机丢了,你觉得会损失了什么?
『可能你觉得手机本身的价值没什么,通讯录才是重要的。
在偶年幼无知的时候 …… 觉得手机丢了,也会丢了。
但是,还是在偶年幼无知的时候,发现 …… 手机丢了,也许会欲哭无泪!
想像一下,如果你现在手机丢了,你会损失什么?』
版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/te-aq/14562.html