利用非接触式“短信嗅探”技术实施网络侵财犯罪的若干思考

Journal of Hebei Vocational College of Public Security Police
河北公安警察职业学院学报
2019年3月Mar.2019第19卷第1期
Vol.19No.1
【犯罪研究】
引言
近年来,随着移动互联网商业模式不断创新、线上线下服务融合加速以及公共服务线上化步伐加快,手机可通过支付宝、等第三方支付平台网上购物,可以“扫二维码”街头买菜,通过各种手机APP 缴纳水电费、宽带费等生活费用,因此受到越来越多的用户青睐。根据中国互联网络信息中心CNNIC 第42次《中国互联网络发展状况统计报告》数据显示,截至2018年6月30日,我国使用手机上网的用
户达到7.88亿人。[1]
而根据益普索最新发布的《2018年上半
年第三方移动支付用户研究报告》显示,中国移动支付用户规模约为8.9亿,其中,财付通用户8.2亿,支付宝用户6.5亿,财付通和支付宝的用户渗透率分别为85.4%和68.7%,
较2017年11月调查分别上升了0.6和0.4个百分点,[2]
手机
成为名副其实的“移动钱包”。然而,“移动钱包”也同样受到不法分子垂涎。根据2018年7月腾讯安全管家发布的《2018年上半年手机安全报告》显示:2018年上半年涉手机第三方支付、网银类、金融APP 类网络侵财案件呈爆发式增
长,与上年比增长36.8%。[3]
特别是,当前使用短信验证码验
证用户身份的技术被广泛应用于各类手机移动支付。由于GSM (2G )短信信道无加密措施,随着短信嗅探攻击工具化和自动化程度的提高,依赖短信验证码技术面临的安全风险显著增加,利用短信嗅探技术实施网络侵财犯罪的门槛大幅降低。
2018年以来,广东深圳、福建厦门、河南郑州、浙江金
华等多地接连发生不法分子通过“短信嗅探”设备非法获取
受害者手机号码、短信验证码,并结合“社工”②(如钓鱼网
站)或黑产交易等方式获得受害者身份证号码、银行卡号、支付平台账号等其他敏感信息,实施银行卡盗刷、骗取借款等网络犯罪行为,涉案价值高达数千万元,引发众恐慌情绪。通过非接触式短信嗅探技术实施网络侵财的新型违法犯罪已引起了社会公众的高度关注,百度检索超过100万条,各大主流网站《腾讯网》《凤凰网》《搜狐网》等对短信嗅探危害作了大量报道。
对此,公安部高度重视,于2018年9月14日在河南郑
利用非接触式“短信嗅探”技术实施
网络侵财犯罪的若干思考
熊纬辉1
樱2
(1.中共三明市委政法委;2.建宁县公安局,福建
三明
365001)
要:非接触式短信嗅探类网络侵财犯罪具有作案手法隐蔽化、作案选择随机化、攻击过程全链
条化、犯罪成员分工化、设备操作简单化等特点,已形成由短信嗅探设备制造、“跑机”①
、个人信息兜
售、盗刷、等环节组成的,全链条化的黑产业链。该新型网络侵财犯罪一旦蔓延,不仅会严重侵害人民众财产安全和个人信息安全,而且会影响网络支付行业健康、持续发展,甚至会造成一定程度的社会恐慌,犯罪危害性较大。分析研究非接触式短信嗅探类网络侵财犯罪的模式、作案特点,切实构建专业侦查办案机制,增强手机用户安全防范意识,健全完善运营商和第三方支付平台安全保障机制建设,是防范该类新型网络犯罪发展蔓延的有效路径之一。
关键词:短信嗅探;网络侵财犯罪;思考中图分类号:D917.6
文献标识码:A
文章编号:1672-6405(2019)01-0036-06
作者简介:熊纬辉(1986-),男,福建建宁人,福建省三明市委政法委办公室副主任(挂职)。
樱(1987-),女,江西临川人,福建省建宁县公安局网安大队副教导员,主要从事犯罪学研究。
收稿日期:2019-02-13
州召开打击利用短信嗅探设备窃取公民个人信息实施新型霍献育
网络犯罪集中行动动员部署会。2018年10月16日,笔者
所在的福建省三明市公安机关破获系列利用“短信嗅探技
术”实施盗刷的系列新型网络盗窃案件,抓获犯罪嫌疑人11名,扣押嗅探设备2套,扣押笔记本电脑9台,手机86部,银行卡163张,破获案件近百起。当前,该类新型网络犯罪
案件逐渐高发,它与传统犯罪相比具有作案手法隐蔽化、作
案选择随机化、攻击过程全链条化、犯罪成员分工化、设备
操作简单化等特点,一旦蔓延扩展开来,不仅会严重侵财公
民的财产安全和个人信息安全,还将造成严重的社会恐慌,
社会危害性极大。加强对非接触式短信嗅探技术实施网络
侵财犯罪案件的对策研究,有效防控滋生蔓延,是当前社会
治安综合治理工作必须面对的新课题。
一、短信嗅探的技术原理及作案手法分析
(一)技术原理
短信嗅探设备通常由号码收集设备()和短信嗅
探设备组成。目前查获的嗅探设备包括硬件(天线、摩托罗
拉C118手机或老式诺基亚手机主板、数据转换模块、笔记
本电脑)和软件(ubuntu系统、OsmocomBB软件、wireshark软
件)两部分,软件封装在U盘中,使用时仅需将U盘插入电
脑,选择U盘启动进入系统即可。以上这些硬件和软件,不
法分子都能通过淘宝等电商网站购买,只要通过简单的拼
装、焊接就能组装成一个短信嗅探设备。
正常情况下,在与手机通信时,是以广播的形式向
桥梁博士四周发送信号,每部手机通过接收发送给手机的信号
实现互联通信。国内用户基本上都是使用移动、联通、电信
三大运营商号码,三大运营商在提供短信服务时,都是采用
的2G信号,但是短信制式不同,移动、联通采用GSM制式,
电信采用CDMA制式。根据GSM(2G)技术标准,在数
据传输时应使用A5算法进行加密,防止数据被人窃取。但
出于种种原因,国内的GSM在建设时,对于SMS(短信)协
议没有进行加密。因此,只要能截获发出的数据,就能
从中直接提取短信的明文内容。不法分子目前所使用的短
信嗅探设备可探测到所在向手机用户发出的所有短信
内容,其设备可探测有效半径在500—1000米之间。
短信嗅探设备操作时,运行OsmocomBB软件,通过1台
手机接入当前的信道,OsmocomBB软件可以在电脑上
处理和分析该发出的全部下行数据。出于硬件兼容性
原因,OsmocomBB一般使用摩托罗拉C118/C139手机或老
式诺基亚手机作为信号接收器。OsmocomBB搭配手机作为接收器时,主要监听的下行数据,1个
一般会拥有1个或多个频点(ARFCN),1台手机1次只能监听1个频点。如果同时使用多台手机,监听1个的全部频点,则该的所有下行数据均会被
捕获。
不法分子使用以上短信嗅探设备,前往作案地点监听并捕获发出的数据,用Wireshark软件分析数据包,从中提取出明文的短信数据。因为该设备属静默监听,不拦截和篡改数据,所以用户本身不会觉察短信被人窃听。
(二)作案手法
1.寻号码。在实施犯罪前,不法分子首先需要到作案地点附近的2G手机号码。这一步主要使用3种方法:(1)使用号码采集设备主动寻号码。不法分子携带GSM号码采集设备,主动搜索附近的手机号。这种方法效率及成功率最高。
(2)长时间监听被动寻号码。不法分子将短信嗅探设备带至作案地点保持开启,长时间窃听短信。窃听到的短信看不到接受者号码,但一些运营商、银行、网购平台、快递公司等有时会给手机用户发送一些短信内容中附带了机主号码的信息。不法分子通过阅读这些短信可以知道附近存在哪些号码。
(3)通过购买公民身份信息获取号码。部分不法分子可以通过一些黑灰产业链购买到某个区域内存在的手机号及身份信息,如某小区全部业主信息等。拿到这些信息后,嫌疑人前往目标区域直接实施下一步犯罪行为。
为成功劫持信号完成短信嗅探,不法分子有时还会干扰3G和4G信号,强制让用户“降维”到2G网络状态。2.窃听短信。在获得作案地点附近存在的2G手机号码后,不法分子利用短信嗅探设备截获登录验证码,通过“手机+短信验证码”方式登录这些手机号绑定的支付宝、银行APP等网络应用。这步需逐个确认获取到的手机号确实能截获短信,他们会选择一些手机APP,尝试手机号+短信验证码登录,如去哪儿网、牛牛钱包、手机百度等。这些APP允许1台手机反复尝试短信验证码登录而不进行设备封禁。不法分子逐个输入手机号后,如几分钟内能截获到验证码,说明该号码可嗅探,则进入下一步骤,否则就换一个号码继续尝试。
3.获取事主基本信息。在确认可以截获事主手机号码短信验证码后,犯罪嫌疑人利用各种方法获取事主的身份证及银行卡信息以进行盗刷操作。
(1)获取手机号对应的事主身份证信息。不法分子获取事主的手机号后,通过第三方支付查询目标手机号码,匹配相应的用户名和实名信息,以此信息到相关政务及医疗网站“社工”获取目标的身份证号码,或到相关网上银行“社工”。由此掌握目标的四大件:手机号码、身份证号码、银行卡号、短信
验证码。如通过上述方法无法获得事主身份证或银行卡信息时,不法分子也会利用互联网黑灰产的链条,以付费方式查询信息。
(2)盗刷事主银行卡资金。在掌握事主手机号、姓名及身份证号、银行卡号后,不法分子在如天天掌柜、义乌购、摩根钱包、3658商城、三域商品、百兑商城、财运亨通商城、美付宝等不需银行卡支付密码就可快捷支付的小众网购平台注册新的账号,通过购买游戏币、为他人手机充值或订购手机增值业务等方式盗刷事主银行卡里的资金。有时不法分子还会通过赌博网站,注册2个账号,通过“买大小”的赌博方式,2个账号分别买“大”和“小”,后再将资金转入自己掌握的银行卡(非本人实名)的方式进行。此外,如果事主银行卡中余额不多,不法分子也会使用京东白条等小额贷款方式用事主的银行卡借钱消费。
二、利用非接触式短信嗅探技术实施网络侵财犯罪的特点
(一)作案手法隐蔽化
该作案手法属于近距离贴靠式作案,但又无需直接与事主接触。不法分子利用“短信嗅探”设备进行短信内容窃听,为避免事主及时发现,一般选择夜间至凌晨被害人熟睡期间进行。整个攻击过程中,受害手机会收到大量验证码,包括支付宝、京东、银联、美团、携程、去哪儿、聚美优品、唯品会、银行短信等等,短信内容包含有验证码登陆、改密、消费等提醒内容。[4]受害人在被盗过程中没有任何
操作,没有泄露自己身份信息、账户密码,没有点击不明链接,因此难以察觉到异常。
(二)作案选择随机化
作案时,不法分子只需与事主处于同一下即可窃听其手机短信内容,因此不法分子并没有特定的作案地点及作案对象,属于“逮中一个算一个”。其在获取附近大批事主手机号后,会逐一进行测试(行内称为“料”,掌握信息的为“料主”),觅得合适对象后再进行下一步的刷钱操作(行内称“刷料”)。
(三)攻击过程全链条化
不法分子要成功实施攻击,在劫持受害者手机的基础上,还需要获取手机号、身份证号码、银行账号、支付平台账号等信息,攻击者通过“社工”或黑产交易等方式获得此类敏感信息,组合形成攻击链条。
(四)犯罪成员分工化
该类犯罪链条中,成员分工明确,分为设备制造、“跑机”①、信息兜售、等多个层级组织,可由在不同地区的不同嫌疑人实施,最后根据盗刷出来的资金按一定比例进行分成,现掌握“刷料”和“料主”之间一般为五五分成。
(五)设备操作简单化
该犯罪手段所使用的技术较为高级,但由于产业链较为成熟,相关技术设备实现了“傻瓜式操作”,一线实施犯罪的人员并不需要具备特别高超的技术水平就可以实施犯罪活动,容易迅速发展蔓延,能够产生较大的破坏力。
三、打击和防范利用非接触式“嗅探”技术实施网络侵财犯罪存在的难点
该类案件涉及上下游多个环节,线上线下相互交织、错综复杂,涉及人员范围广、侦办难度高、社会危害大,一旦蔓延极易引起众恐慌。
(一)犯罪手段传播快
此类犯罪首先是2010年左右出现在珠三角地区,自2018年4月份开始,通过QQ迅速传播繁衍,不法分子在内交流作案方法,互相帮助“洗料”(即提供通道)。在QQ查功能中搜索关键词“嗅探”,可到大量此类犯罪合作,甚至有公开招募“欢迎各位料主合作”的。随着全国各地涌现此类犯罪,各类媒体(包括公安部打四黑除四害微博等)纷纷报道,众恐慌情绪越来越严重。特别是公安部、地方公安机关新媒体发布相关报道之后引起巨大反响,比如南京江宁公安在线微博发布的一篇文章转发达7万次,评论2万余条,此事在近期已经成为社会热点。
(二)犯罪门槛较低
嗅探短信的攻击手段早几年就已出现,由于攻击技术实施难度大,当时仅掌握在少数高级攻击者手中,难以大规模利用。目前,该攻击手法各主要环节已经工具化和自动化,犯罪门槛低,不法分子只需要具备基本的电脑操作知识即可学会。
(三)犯罪行为危害大
由于短信验证码技术被广泛用于各类移动应用、网站的身份验证,短信嗅探等攻击手段一旦被大规模利用,可能导致短信验证码技术失效,安全风险高,可能造成公民财产损失和个人隐私泄露,严重危害互联网生态安全。同时,此类设备有效工作范围500-1000米之间,如果不法分子在党政机关、军事设施周边的居民楼、写字楼等秘密地点长期架设设备,可无差别获取国家机关工作人员的短信内容,不管是工作通信还是私人通信,都会被不法分子截获,可能导致严重的失窃密事件。
有机食品商城
(四)犯罪案件侦办难
北京政治副中心1.使用高科技手段,被动接收信号,目前暂无任何办法能够追踪定位嗅探设备,传统侦查手段难以快速破案。
2.所有基于短信验证码的登录验证、改密验证都是发送至受害人手机,犯罪分子利用嗅探设备隔空获
取用户短信详细内容并实施犯罪,相当于受害人本人操作,无法防范。
3.犯罪分子结合信息中介,购买、学校学生信息、快递信息等,并前往相应地点架设设备,可直接实施精准盗刷。
4.此类犯罪作案过程简单快捷,嫌疑人一般在凌晨作
案,难以发现并及时应对;即使受害人能够及时发现,如果没有事先接触过此类案件的安全防范教育,也难以及时阻止被盗刷。
5.犯罪分子普遍在网上寻求配合,采取A地嗅探,B地登陆受害人账户盗刷的方式进行作案,给公安机关侦查带来极大干扰,难以准确锁定嫌疑人。
6.犯罪资金流追查难。公安机关在办案中发现,犯罪分子主要渠道是通过一些非法第三方支付平台,如“蜜X178网”等,这些网站提供需要充值的话费、加油卡、电费订单等,中介拿到订单后直接使用受害人账户进行付款,然后从网站中提现,资金流物理隔绝,难以被追查,犯罪证据容易灭失。甚至国家电网、中石化等支付渠道也被牵连进渠道,对公安机关的侦查办案是个巨大挑战,极易误导公安机关侦查方向。
(五)缺陷修复难度大
目前,短信多使用GSM(2G)协议以明文形式传输,该缺陷由GSM设计造成,修复难度大、成本高。同时,随着4G 和5G网络成为通信协议的主流,GSM协议的替代工作已逐步开展[5]。
四、防范和打击利用非接触式“嗅探”技术实施网络侵财犯罪的对策建议
目前,围绕“短信嗅探技术”,搜集号码、嗅探短信、窃取信息、盗刷盗用等黑产链条已经初具雏形,涉及非接触式短信嗅探类新型网络侵财犯罪的相关警情正在迅速攀升,针对防范和打击过程中存在的犯罪手段传播快、犯罪门槛较低、犯罪行为危害大、犯罪案件侦办难、缺陷修复难度大等难点,要进一步加强对策研究,构建专业侦查打击机制、加强预警防范,健全完善运营商和第三方支付平台安全机制建设,切实维护移动支付安全和社会和谐稳定。
(一)公检法部门侦查办案层面
1.案件线索发现策略
(1)针对号码采集设备进行发现。在寻号码的过程中,不法分子使用号码采集设备主动搜寻号码,可以针对这一点进行检测。不法分子使用的号码采集设备会先用吸附号码,然后伪造这些号码拨打一个自己的手机号。被吸附的号码从不法分子切回到真时,会进行一次位置更新请求,在该请求中附带上一个的区域码(LAC),由于不法分子的LAC与真不同,从
运营商侧可检测到该的存在。同时,与传统的类犯罪不同,不法分子使用号码采集设备目的是要获取手机号码,因此这些被吸附的号码呼叫一个特定的手机号,这会留下1次呼叫记录。
通过运营商侧对以下行为进行检测:①在凌晨时分,部分号码被吸附到同一个;②这些号码呼叫了同1个手机号。如果发现以上行为,可判定有人在使用号码采集设备搜寻某区域手机号。
(2)针对行为模式的发现策略。在不法分子的犯罪流程中,会尝试使用短信验证码登录各类网络应用,并在登录成功后进行一系列消费。这行为会留下以下特征:①在凌晨时分,有同一台设备尝试使用手机+短信验证码登录多个不同的支付宝、手机银行等网络应用;②在运营商侧发现,这些尝试登录的手机在该时刻大多位于同一或相邻的2G ;③在第一步中登录成功的支付宝及银行卡账号在随后均进行账号绑定、快捷支付等行为。
通过外部企业协作发现:与支付宝、京东、银行、运营商等企业合作,在各自的日志系统中增加规则,将筛选出的信息进行综合碰撞比对,则可以针对该犯罪行为模式进行发现。
2.案发后的侦查策略。(1)如果在已有案件发生后进行侦查,可倒查事主账号登录过的设备。嫌疑人在作案时会使用自己的设备登录事主的支付宝、网银账号等。通过调取案发时间登录的设备信息并进行反查与扩线。(2)如果嫌疑人使用了主动式设备,则可以通过运营商查询事主手机的呼出记录,
到嫌疑人使用的接收手机号,从而定位嫌疑人位置,并进行串并案。(3)打击产业链上游制售技术设备的源头。在一线操作设备实施短信窃听的嫌疑人往往自身不懂技术,都是通过QQ、“咸鱼”等平台上家购买设备。通过追查设备的源头,到开发和出售这些设备的上家并对其实施全链条打击,可以有效从根源上遏制此类犯罪。
3.案件诉讼证据收集。由于QQ、等聊天记录具有易复制、易篡改、易破坏性的特征,因此办理此类案件,一般情况下QQ等聊天记录只能作为证据佐证材料使用,不能直接作为证据使用。因此,在不法分子的设备中恢复、提取、收集证据就显得特别重要。首先,公安机关可以从嫌疑人使用的嗅探设备连接的笔记本电脑中提取数据。嫌疑人使用的操作系统一般都是LINUX操作系统,公安机关对设备信息进行恢复、提取,就会显示出自嫌疑人使用以来的所有利用嗅探设备截获的受害人通讯内容信息。其次,公安机关可以对嫌疑人使用的手机(一个嫌疑人会有多部手机)、QQ、信息进行提取、恢复。在提取的内容里会显示嫌疑人之间的交流信息内容,内容里包含受害人姓名、手机号、身份证号、银行卡号,还有盗刷过程中接货的验证码以及盗刷成功后的交易截图等重要信息,这些都是办案人员在诉讼中认定盗刷及盗刷数额的重要依据。
4.法律适用。(1)在嫌疑人盗刷成功的情况下,不管是生产、销售、购买设备嫌疑人,还是具体实施盗刷嫌疑人和提供通道嫌疑人,只要查证明知,根据《中华人民共和国刑
法》第二十六条有关规定,则可能构成盗窃罪。(2)在未盗刷
成功的情况下,关于非法买卖短信嗅探设备,出售人非法生
产、组装、销售“”设备的行为,根据《、
最高人民检察院、公安部、关于依法办理非法生
产销售使用“”设备案件的意见》和《刑法》第二百二
十五条有关规定,则可能构成非法经营罪;购买者擅自设
置、使用无线电台(站)或者擅自使用无线电频率,干扰无线
电通讯秩序,造成公用电信设施不同程度中断,使不特定多
数的个人无法正常进行通讯联络活动,依据2014年《最高
人民法院、最高人民检察院、公安部、关于依法
办理非法生产销售使用“”设备案件的意见》第一条
第二款,非法使用“”设备干扰公用电信网络信号,危
害公共安全的,依照《刑法》第一百二十四条第一款的规定,
可能构成破坏公用电信设施罪;同时构成非法获取公民个
人信息罪、破坏计算机信息系统罪、扰乱无线电通讯管理秩
序罪的,依照处罚较重的规定追究刑事责任。
(二)在手机用户预警防范层面
虽然短信嗅探听起来很吓人,但是这也不代表不法分
子可以为所欲为。不法分子要想作案,要同时满足以下条
件:一是受害者手机在嗅探设备信号覆盖范围内;二是手机
号必须是中国移动和中国联通,因为这两家的2G是GSM
制式,传送短信是明文方式,可以被嗅探;三是手机要保持
静止状态,不能移动;四是受害人泄露了身份证号等其他重
要身份信息,刚好能被社工手段确定;五是各有关网站、APP存在漏洞,更改支付只要密码,不要指纹或其它验证。因此,我们要辩证、完整地看待这类犯罪,即要了解原理,也
不要过于恐慌。建议手机用户做好以下几项安全防范工
作,不给不法分子可乘之机。
1.一般短信嗅探技术只是同时获取短信,并不能拦截短信,所以不法分子通常会选择在深夜作案,因为这时,受害者熟睡,不会注意到异常短信。有效的防范方法是夜间休息时,将手机调整为飞行模式或关机。
2.尽量避免使用手机银行预留的手机号码捆绑支付宝、和京东等第三方服务;尽量减少银行卡数目和大金额银行卡的绑定;取消银行卡和支付类APP的免密支付;降低每日最高消费限额,采用指纹、人脸识别、U盾等更为严密的密码手段保障财产安全。
3.禁止手机终端连接GSM网络,开通VOLTE,移动使用“仅4G”,联通使用“仅3/4G”模式。(VOLTE:Voice over LTE,是一种数据传输技术,无需2G或3G,可实现数据与语音业务在4G网络同时传输)。
4.平时不要访问不明网站、下载不明来历的手机应用,保护好手机号、身份证号、银行卡号、支付平
台账户等敏感的私人信息;同时,定期修改金融支付软件的登陆密码,不
同软件需使用不同密码。
5.在收到非本人操作的来自银行或其他金融机构短信验证码等异常情况时,需提高警惕,及时联系相关移动应用、网站提供商,冻结或挂失账号,并保留短信内容并向公安机关报案。
6.这种攻击需要借助2G网络,有时候不法分子会用让手机降到2G来拦截语音短信和联网数据。当你的手机在稳定的4G网络环境下,手机信号突然降频“2G”、“G”或者无信号时,警惕遇到黑产实施的强制“降频”及“短信嗅探”攻击,要及时更换网络环境,重新连接真实,检查移动APP异常恶意操作情况。
7.在手机里安装一些可智能拦截骚扰、垃圾信息的第三方安全软件,并且定期对手机系统和安装的应用进行安全检测,避免一些恶意软件盗取个人信息。
(三)运营商和第三方支付安全保障层面
奇瑞农机1.提升安全服务水平。支付宝和支付为首的互联网金融仅用了几年时间就改变了人们支付的习惯和方式。在网络安全领域存在一个“不可能三角”,即无法同时实现安全、便捷和廉价三个要素。人们在享受移动支付的便利的同时也必须面对网络支付的安全性问题。这点不仅需要用户在平时提高移动
支付的安全意识,更需要移动运营商和各大网络金融平台积极改进网络技术,提升保障账户安全的水平,才能确保移动支付的安全,促进网络支付行业健康发展。
2.改进安全验证技术。从短信嗅探技术盗刷他人金融账户的案例来看,目前,被多数金融机构采用的基于账户登录密码和短信验证码的“双因子安全认证”虽然方便,但在该环境下有失效风险。此外,在“双因子安全认证”出现漏洞的情况下,包括银行和第三方支付平台在内的金融机构应加强安全因子的多重验证,推出更为完善可靠的校验手段。2018年年初,在全国信息安全标准化技术委员会(简称TC260)秘书处牵头下,三大运营商和各互联网公司的安全专家们,一起编制了《网络安全实践指南—应对截获短信验证码实施网络身份假冒攻击的技术指引》,提出多项加强身份验证安全性的建议,除短信验证码外还新增了短信上行验证、语音通话传输、常用设备绑定、生物特征识别、动态选择身份验证方式等等诸多二次验证机制[6]。
3.保障客户合法权益。2016年7月起施行的《非银行支付机构网络支付业务管理办法》第十九条规定,“支付机构应当建立健全风险准备金制度和交易赔付制度,并对不能有效证明因客户原因导致的资金损失及时先行全额赔付,保障客户合法权益。”第二十五条规定,“支付机构网络支付业务相关系统设施和技术,应当持续符合国家、金融行业标准和相关信息安全管理要求。如未符合相关标准和要
求,或者尚未形成国家、金融行业标准,支付机构应当无条件全额承担客户直接风险损失的先行赔付
责任”。此两条规定是对第三方支付公司“先行赔付义务”的明确规定。目前,在我国互联网金融领域中,快捷支付、支付账户业务中已广泛使用了契约式“先行赔付”条款。支付机构获取银行接口过程中会签订“先行赔付”条款,即当客户发生资金损失时,先由支付机构为客户无条件赔付,之后再由支付机构协助公安部门调查案件,追偿损失。但据互联网资料显示,实际落实情况并不乐观,目前仅支付宝、财付通(支付)、京东、苏宁等几家较大的第三方支付平台落实相对比较到位,大多数的第三方支付平台针对“先行赔付”条件,设置了林林总总的限制条款,使得用户难以维权。对此,人民银行要加强监管,规范支付服务市场秩序,切实保障消费者合法权益。
普朗克常数
4.加快网络技术更新换代。鉴于在2G通道下进行的短信和通话信息使用明文传输这个短板,加快淘汰2G网络技术,以通过技术方面的更新、升级和换代,确保用户的短信和通话内容不被他人截获窃取,是解决“短信嗅探”的最根本方法。不过这个做起来似乎远没有说起来容易,根据移动、联通、电信三家运营商披露的数据,2017年,全国14.44亿的总移动网络用户中,尚有3.99亿2G\3G用户,占比超过27.6%,其中2G用户接近3亿户。[7]这其中有些是手机用户、有些是物联网设备,比如水表电表、共享单车等。而对于用户来说如果,用一部彻底淘汰了2G网络的手机,就会面临在很多地方没有手机信号的窘境,所以2G网络不能随便关闭,要逐个淘汰升级也是“路漫漫其修远兮”。
总之,非接触式短信嗅探类网络侵财犯罪虽然可怕,但只要相关各方共同发力,它就没有“用武之地”和可乘之机。注释:
①“跑机”指的是犯罪嫌疑人使用短信嗅探设备,前往作案地点监听并捕获发出的数据,并从中提取出明文的短信数据。
②“社工”是黑客界常用的叫法,就是通过社会工程学的手段,利用撞库或者某些漏洞来确定一个人信息的方法。
参考文献:
[1]新浪网.CNNIC发布第42次《中国互联网络发展状况统计报告》[EB/OL].https://tech.sina/i/2018-08-20/doc-ihhvciiw6980104.shtml.
[2]搜狐网.益普索《2018上半年第三方移动支付用户研究报告》发布[EB/OL].https://www.sohu/a/ 240498328_99914554.
[3]凤凰网.《2018年上半年手机安全报告》出炉,四大移动端风险你知道多少[EB/OL].http://biz.ifeng/a/ 20180731/45093317_0.shtml.
[4]搜狐网.三更半夜收到的短信[EB/OL].http://www. sohu/a/271491004_800927.
[5]搜狐网.信息透明时代手机支付短信不再安全验证码何去何从[EB/OL].https://baijiahao.baidu/s?id= 1615741385668122375&wfr=spider&for=pc.
[6]新浪网.短信验证码漏洞多风险大需要加把安全锁[N/OL].https://tech.sina/t/2018-08-16/doc-ihhvci⁃iv6142185.shtml.
[7]网易.国内3大运营商发力:将陆续关闭2G网络[EB/ OL].http://mobile.163/18/0331/10/DE7J382S0011819H. html.
[编辑:张钦]
条件的变化加以丰富完善,不能一成不变。建立长效性的合成作战机制,促使合成作战警务更加规范化、制度化和科学化,一是要明确合成作战警务的服务对象,确立服务于大局、服务于决策、服务于基层、服务于实战的基本思路,采取有效措施确保机制实施。二是要完善合成作战制度,把好的理念和举措用制度的形式确立下来,用制度来约束人的行为,用制度来规范处理问题,[4]建立一整套便利、有效、有约束力的制度。三是要加强考核奖惩,政治处宣传部门要及时宣传合成作战平台的工作成效、先进做法和典型事迹,各级领导对合成作战要实行一案一评,并通过相关视频会议、专案点评剖析会等形式予以点评通报。四是要加强反馈,把合成作战警务机制运行过程中存在的优缺点进行反馈,明确合成作战警务工作运行是否正常高效,以便不断改进,确保机制运行长远有效。
参考文献:
[1]张兆端.“智慧警务”:大数据时代的警务模式[J].公安研究,2014,(06):19.
[2]赵家新.推动“汗水警务”向“智慧警务”转变[N].人民公安报,2017-08-02(002).
[3]徐永胜,徐公社.试论大数据背景下侦查合成作战机制[J].山东警察学院学报,2017,29(04):73-79. [4]贺电,张兆端,刘丽梅等.公安指挥、情报工作创新论[M].北京:中国人民公安大学,2014:196.
[编辑:李永新]
(上接第35页)

本文发布于:2024-09-24 03:18:16,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/233657.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:短信   设备   支付
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议