遠程開個戶,我怎麼隔空被黑產偷走了銀行卡
世界上最遠的距離不是 520 我站在你面前,你沒有發紅包給我,而是你拿著一張百夫長黑金卡,而我,拿著一張每月餘額艱難在正負間掙扎的銀行卡。
打開今日頭條,查看更多圖片銀行卡怎麼了?誰還沒有么?
有,現在遠程開戶就能辦理。
不僅是銀行卡,電話卡、社保卡等也都可以遠程辦理。
呵,就算擁有的餘額一言難盡,還是有人盯上我的銀行卡,不過背後黑手的目標並不是簡簡單單這張「銀行卡」。
今天,雷鋒網編輯與梆梆安全的高級安全顧問趙千里聊了聊,揭秘背後黑手如何在你遠程開戶的過程中搞小動作,他們的目的又是什麼。
憂傷的金融業以銀行卡開戶為例。
話說現在的銀行儲蓄卡基本分為三類:一類卡、二類卡、三類卡。
1.持有數量不同
一類卡一個銀行只可以有一張;
二類、三類卡不限制。
2.交易限額不同
一類卡沒有限額;
二類卡非綁定賬戶轉入資金、存入現金日累計限額合計為1萬元,年累計限額合計為20萬元等。
三類卡餘額不得超過1000元;非綁定賬戶資金轉入日累計限額為5000元,年累計限額為10萬元等。
在銀行的操作中,一類卡開戶必須用戶到銀行現場開戶,但是二、三類卡可以遠程開戶。
遠程開戶的中心要義是:證明我是我,還要證明我是合法的我。
具體操作步驟是,先通過手機卡和對應的驗證碼通過第一層驗證,再上傳身份證的正反面信息,通過人臉識別通的驗證,接著關聯一類銀行卡賬號,最後,填寫個人信息、電子簽名等完成開戶。
[圖片來源:央視新聞]
看上去這些步驟都很簡單,而且大大節約了去銀行窗口現場開卡的時間,但是有很多安全風險,可以直接造成幾類後果:
1.在銀行搞活動時,批量開卡薅羊毛,套取現金;
2.利用第三方支付平台漏洞,用虛假賬號盜取資金;
3.有些人向黑產販賣虛假賬戶的信息,自己搞一把虛假賬號,又通過黑產來販賣做好的虛假賬號的信息,實現「完美閉環」;
4.通過虛假的賬號信息實施詐騙、洗錢等非法活動。
總之一句話,搞錢,幹壞事。
黑產的 N 個詭計我們來看看黑產的招數:
第一招,偷梁換柱。
攻擊者想用別人的身份信息註冊,但手裡沒有別人的手機卡,得不到驗證碼,怎麼辦?他想到了一招——自己找一個170號段的非實名制手機號接收簡訊,通過第一關。
但是,問題來了,這個170的手機號也不是別人的真手機號,他是怎麼矇混過關的?
原來,最終提交的數據是非法手機號,服務端驗證會出錯,但是攻擊者將提交驗證的數據劫持並將手機號改成了別人的真手機號。
第二招,臨門一腳截胡。
攻擊者上傳假照片,虛假手機驗證碼等,雖然這些驗證環節均失敗,但是在最後後台結果返回時,篡改結果,由於這幾項信息沒有連接起來統一認證,服務端認為「結果對」則「程序對」,前面一系列認證都算通過。
第三招,誰真誰假?
攻擊者用真實信息開戶,真實信息開戶上傳到服務端時,服務端明確信息沒有問題,返回的數據允許正常開戶,你以為他要開具一張真卡?錯,攻擊者把服務端發回的數據包改成驗證失敗,客戶端拿到服務端驗證失敗的結果後選擇再提交一次,由於客戶端身份已經被認可,服務端會接受後續客戶端發送的數據,這時攻擊者通過篡改的方式提交一次虛假信息,就能實現使用虛假信息的虛假開戶。
第四招,搞定客戶端。
攻擊者直接破解客戶端的源碼,篡改運行中的業務數據,實現虛假開戶。
第五招,見招拆招。
由於身份證識別系統和一些人臉識別系統存在缺陷,攻擊者可以通過身份證生成器、PS 照片通過驗證。
運營商發現了蛛絲馬跡攻擊者「隔空」截胡銀行卡手段這麼多,搞起運營商來也不含糊。
趙千里說,運營商的渠道商,包括虛擬運營商可通過實名制遠程開卡,有專門的開卡設備。在一次監測中,他發現運營商在實名開卡中,服務端暴露了異常開卡的信息,運營商的 POS 系統顯示,客戶端存在虛假設備、虛假地理位置和虛假身份證。
攻擊者是如何暴露的?
比如,開卡的時間間隔很短,十秒鐘來一個。
業務日誌里也存在蛛絲馬跡,安全研究員發現,數據中缺少一些正常的手機欄位,比如設備識別信息、IMEI、OS info、安卓 ID 等,基本可以判斷是模擬器開的卡。
員工在 A 地,卻頻繁在 B 地開卡等。
攻擊者展開了「釣魚」的騷操作,他們首先提供了真實的個人信息,利用這些個人信息實現了虛假身份證的製作,然後使用模擬器攻擊框架,破解客戶端,獲得內存數據,或者利用通訊協議對數據進行批量的篡改。這些數據傳到服務端時,服務端通常照單全收,N 個假賬戶出來了。
幾個防範招式雷鋒網發現,判斷一個客戶端行不行,也許就跟找對象一樣複雜。
第一,要考察對象自身的人品——這個終端是否安全可靠。
第二,他都跟什麼人來往——終端所處的環境是否可以信任?
趙千里說,需要檢測運行過程,防止動態注入。防止內存數據被篡改,判定運行環境中是否存在模擬器、攻擊框架,以及代理是否被截獲。
通過歷史運行數據判定運行環境是否在合理的範圍內,比如是否有地理位置欺詐,還要防止代碼被反編譯,邏輯被暴露,同時也要通過滲透測試這樣的手段來明確業務中存在的安全風險,及時修復。
比如,他曾遇到一個這樣的案例——一家電商 App 的業務邏輯被人發現了。
「你能輸出的金額是一塊錢到 9999,你下個單,後台的伺服器不會驗證你發過來的金額。如果這件商品的正常價格就是 98 元,後台只要提交數據,不會再次驗證金額,就會直接給你發貨。」趙千里對雷鋒網說。
你以為攻擊者會改成 1 塊錢嘗試性付款嗎?
不!1塊錢都不會給你。
攻擊者破解 App 後,找到了客戶端到服務端的介面,然後製作一個假客戶端,登陸賬號,把值改成了「-1」。
什麼,還倒欠人一塊錢???
原來,很多欄位定義時,不能識別「-1」。而有時資料庫定義欄位時,「-1」等於最大數,攻擊者輸入「-1」後獲得了 9999 的購買力。
「但是電商在做這個 App 時,首先不會考慮這個問題,它沒有考慮到攻擊者攻破App 後手動生成了一條交易,所以核心點是,它最初認為移動端是可信的,現在發現不可信後,就需要基於客戶端不可信的情況做監管手段。」趙千里說。
※UC伯克利最會跳的機器人已經跳出實驗室,跳到戶外然後栽進草叢
※2019 全球智博會三大行業獎項重磅揭曉,「華為 AI 智博之夜」圓滿結束
TAG:雷鋒網 |