遇到了usim卡usim验证码是什么骗局,有没有办法拦截呢?

当前位置 & &
& USIM卡真能屏蔽伪基站垃圾短信?
USIM卡真能屏蔽伪基站垃圾短信?
07:02:20&&出处:&&
编辑:小路 &&)
让小伙伴们也看看:
阅读更多:
好文共享:
文章观点支持
当前平均分:0(0 次打分)
[04-11][03-27][03-13][01-25][01-06][12-30][12-24][12-01][11-27][11-18]
登录驱动之家
没有帐号?
用合作网站帐户直接登录【网警提示】小心“USIM卡验证码”诈骗_铁岭吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:234,227贴子:
【网警提示】小心“USIM卡验证码”诈骗收藏
  因为一条短信和一个验证码,一夜之间,小许的支付宝、银行卡信息都被攻破,所有银行卡的资金全被转移。  4月8日傍晚,正在地铁里的小许收到了中国移动官方号码的短信,称其已成功订阅“手机报半年包”服务,并实时扣费造成手机余额不足。正当小许纳闷时,又一条短信跳了出来,称只要回复取消加验证码,在3分钟内可免费退订。  紧接着,小许收到了一条内容为“尊敬的客户,您好!您的USIM卡6位验证码为3XXX27”的短信,发送方为10086。小许便把6位数的验证码发回给了“3分钟内可免费退订”的这个号码,这时“噩梦”开始了——小许的手机彻底瘫痪,重启数次后依然显示“无服务”。  晚上8点左右,回到家中的小许接连收到支付宝的转账提示。费尽周折挂失成功后,小许发现银行卡内余额全部为零。  经过中国移动北京分公司的查证,4月8日傍晚,有人通过海南海口的一个IP地址,以小许的手机号成功登录了北京移动官方网站,不仅发起了手机报订阅,还在18点13分成功办理了一项名为“自助换卡”的业务。  通过“自助换卡”业务,用户直接在官网操作即可更换4G手机卡,新卡立即生效,旧卡同时作废。小许收到的6位数USIM卡验证码,正是“自助换卡”业务的验证码。  经过“自助换卡”,小许手机原先的SIM卡当即作废,而骗子手中的SIM卡则成了小许名下的4G卡。  据专家分析,骗子应是通过技术手段破解了小许移动官网的密码,启动换卡流程后又骗取到了验证码,随后通过手上这张小许名下的4G卡,在网银和第三方支付平台上,将小许的资金全部转走。  专家进一步解释称,骗子利用大多数用户不清楚“USIM卡验证码”到底是什么的“信息盲点”,编造了整个骗局的“剧本”。
骗子就是利用人们的不知道来行骗。
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或TA的最新馆藏一下飞机就有亲切感,“我真的有记忆,来过这里。”
留下三个未成年孩子和一对需要长期吃药的古稀老人。
声明:本文由入驻搜狐公众平台的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
  从4月11日开始,一篇名为《实录亲历网络诈骗,互联网是如何让我身无分文?》的文章刷爆了网络。
  作者&趣火星&(以下我称其为受害者)称,由于一条短信,他支付宝、银行卡及百度钱包内的所以资金,都被骗子彻底洗劫。
  一夜之间,倾家荡产。
  他是怎样被洗劫的?
  这位蒙受巨大损失的受害者,并不了解通信与网络技术,直到最后也没有真正搞明白,黑客/骗子是如何洗劫自己的。
  昨天,雷锋网也有访谈安全专家,详细解析了整个过程的技术细节,非常专业全面。微博名人@奥卡姆剃刀 也就此写了分析文章,认为此案是伪基站再次作祟。(两篇分析文章详见今日尚儒客栈转载)
  但以上的分析,在我看来仍存有疑问。
  我从受害者的实录和业务逻辑,技术分析一下这枚核弹是如何被引爆的。
  整个案件的关键,是骗子获取了受害者的补卡验证码,导致手机号码被盗用,并触发连锁反应:利用手机连续攻破邮箱、支付宝,乃至各家银行以及百度钱包。
  关于这个诈骗行业的后半部分,雷锋网的解读材料分析得非常清楚,将骗子获得的&验证码&称为&核弹引信&是恰如其分的。
  但骗子是如何获取到受害者的补卡验证码的呢?
  对此,雷锋网以及奥卡姆剃刀老师都认为,10086发送的信息是伪基站作祟。
  雷锋网的文章中还引用了【通过运营商自助换卡业务进行诈骗的流程】,列出的逻辑是&骗子诱骗用户发送HK开头的短信指令,进而实现换卡&。
  但我的判断却与他们不同。 虽然伪基站作恶无穷,但骗子这一次使用的手段,可能还真的不是伪基站。
  为了躲避运营商和公安部门的联合打击,伪基站很多都是流动作案,而且主要是向用户推送信息。虽然技术上可以做到伪基站与用户持续交互通信,但以前并未见到类似情况发生。尤其受害者最早接收到信息时并不是在地面,而是在地铁上,之后又有多次位置变更,所以进一步降低了伪基站作案的可能。
  (雷锋网分析文章列出的【通过运营商自助换卡业务进行诈骗的流程】)
  【受害者与的交互】
  受害者整个遭遇的起点,是订购了&中广财经&手机报业务。这个订购过程非常蹊跷。
  从受害者反映的情况看,10086回复的短信内容显示,订购关系是17:53生效的,之后就是17:54分收到了发送的手机报样刊。
  其一,用户订购SP业务,中国移动会向用户发送二次确认信息,待用户回复确认信息之后,才会正式开通。 而从受害者的描述来看,并没有收到二次确认信息。
  其二,自此之后骗子与受害者基本就是一对一交互, 从交互过程看,骗子应该对受害者刚刚订购这个业务非常了解,进而利用前面的交互,让受害者产生错觉,最终将USIM换卡的验证码误以为了退订业务的验证码。
  实施电信诈骗通常的方式是开始&大片撒网&,再从中选择特定的对象实施下一步计划。因此从群发信息转到一对一沟通,往往是骗子能够控制甚至主动选择的。雷锋网在文章中列出的业务流程,需要用户手动发送HK开头的短信换卡指令,但在本案中,骗子并没有要求,受害者也并没有发送类似指令,也不可能为所有接收到伪基站消息的用户主动申请换卡。
  所以,我的是怀疑是, 骗子通过其他方式给用户强行定制了&央广财经&这个业务,比如通过WAP或者别的在线渠道盗用受害者名义订购业务,这种情况下是由对应的渠道进行二次确认,而受害者并不知情。
  (昨天北京移动发布信息,证实有人以受害者身份登录移动的网上营业厅,在网上订购了&央广财经&业务。由此我怀疑,骗子在网站上逐个试验,试到这个弱密码的用户,盗用其身份后开始行动)
  这也就是说,受害者收到的086开头的短信,都不是伪基站的消息。而是骗子冒充用户订购业务之后,系统正常的业务告知通知。
  但此时骗子真正的目的还没有显露:这时受害者只是被强行定制了一个业务, 如果他不对骗子后续的行为形成响应,后续的诈骗流程也不会被真正激活。
  【诈骗短信从何而来】
  骗局的关键在于&USIM卡验证码&,骗子向运营商申请自助换卡,而这个业务的完成需要一个验证码。
  那这个自助换卡是个什么业务呢?
  大家可以去淘宝等电商平台看看, 移动的4G自助换卡业务,必须是由原卡发送一条专用指令,也就是说,中国移动推行最广的&快速换卡&业务,必须由原手机发起操作,并不符合这个案例的应用场景。
  那会不会是营业厅人员没有验证客户信息,就直接操作了呢?
  首先,时间不对。换卡时间是下午六点之后,此时营业厅已经下班;
  其次,去营业厅换卡的客户应该体验过,换卡的步骤是(1)操作人员询问客户号码(2)操作人员通过系统给该用户发送校验码(3)操作人员得到该校验码后输入系统,完成补卡。这也和受害者描述的过程不符。
  根据受害者描述的业务场景分析, 骗子办理的可能是&网选短写&业务,这个业务并非全国通行,只在包括北京在内的部分地区试点开通,知之者甚少。而骗子恰恰找到了这个业务,完成了这个骗局,也真是花了心思!
  那么,那条骗用户泄露校验码的那条短信又是谁发的? XXXX,这是中国移动的139邮箱发送短信的ID,这又是一项不为常人所知的功能。
  用户登录139邮箱后,可以给其他人发短信,而短信回复的内容就会送达邮箱。
  从受害者贴出来的信息可以看出:骗子是在确切知道受害者手机号码,在139邮箱里编辑了一条&定制&短信,从受害者那里骗到了关键的&USIM卡校验码&。
  总结一下: 骗子先给受害者强行定制业务,然后以受害者的号码向运营商发起换卡申请,系统向用户下发USIM卡的验证码。此时,用户被此前突然被定制的情况迷惑,与骗子形成了互动,将USIM换卡的验证码发给对方。
  至此,受害者门户洞开。
  【骗子后续的操作】
  获得了USIM卡校验码,骗子就可以激活新卡,与此同时受害者手中的SIM卡作废。这时骗子只得到了号码和手机,那他又是如何把受害者搞得一贫如洗呢?
  首先,骗子用手机为账号,登录支付宝。
  请注意:此时骗子并不知道用户的支付宝密码。接下来骗子使用支付宝提供的找回密码功能,输入手机号进行验证之后,弹出的页面是&你正在为账户XXXXXX重置登录密码&。
  很不幸,受害者的账户名是网易的一个邮箱地址。虽然看不到邮箱的全部信息, 但是网易邮箱提供了这样的功能:输入绑定的手机号之后,可以下发验证码重置登录密码。
  于是,骗子就用手里受害者的手机号,成功地进入了网易邮箱,进而登录了支付宝,实施后续的转账、支付等行为。
  后面的故事,雷锋网的分析说得很清晰透彻,我就不再赘述了。
  从法律角度来说,运营商、银行以及支付宝等,执行的所有操作都是合规的自动化流程,完全不知道这是骗子还是受害者发起的业务请求,应该可以免除责任。
  但对于运营商来说,那些偏门冷怪的业务带来的收益并不大,但是如僵尸般存活在系统中,实际带来的风险无人管,这才是最应该反思的!
欢迎举报抄袭、转载、暴力色情及含有欺诈和虚假信息的不良文章。
请先登录再操作
请先登录再操作
微信扫一扫分享至朋友圈
搜狐公众平台官方账号
生活时尚&搭配博主 /生活时尚自媒体 /时尚类书籍作者
搜狐网教育频道官方账号
全球最大华文占星网站-专业研究星座命理及测算服务机构
16108文章数
主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓
主演:尚格?云顿/乔?弗拉尼甘/Bianca Bree
主演:艾斯?库珀/ 查宁?塔图姆/ 乔纳?希尔
baby14岁写真曝光
李冰冰向成龙撒娇争宠
李湘遭闺蜜曝光旧爱
美女模特教老板走秀
曝搬砖男神奇葩择偶观
柳岩被迫成赚钱工具
大屁小P虐心恋
匆匆那年大结局
乔杉遭粉丝骚扰
男闺蜜的尴尬初夜
客服热线:86-10-
客服邮箱:更多频道内容在这里查看
爱奇艺用户将能永久保存播放记录
过滤短视频
暂无长视频(电视剧、纪录片、动漫、综艺、电影)播放记录,
使用您的微博帐号登录,即刻尊享微博用户专属服务。
使用您的QQ帐号登录,即刻尊享QQ用户专属服务。
使用您的人人帐号登录,即刻尊享人人用户专属服务。
按住视频可进行拖动
把视频贴到Blog或BBS
当前浏览器仅支持手动复制代码
视频地址:
flash地址:
html代码:
通用代码:
通用代码可同时支持电脑和移动设备的分享播放
收藏成功,可进入查看所有收藏列表
方式1:用手机看
用爱奇艺APP或微信扫一扫,在手机上继续观看:
回短信财产全被骗 未点过链接骗取USIM卡验证码
方式2:一键下载至手机
限爱奇艺安卓6.0以上版本
使用微信扫一扫,扫描左侧二维码,下载爱奇艺移动APP
其他安装方式:手机浏览器输入短链接http://71.am/udn
下载安装包到本机:&&
设备搜寻中...
请确保您要连接的设备(仅限安卓)登录了同一爱奇艺账号 且安装并开启不低于V6.0以上版本的爱奇艺客户端
连接失败!
请确保您要连接的设备(仅限安卓)登录了同一爱奇艺账号 且安装并开启不低于V6.0以上版本的爱奇艺客户端
部安卓(Android)设备,请点击进行选择
请您在手机端下载爱奇艺移动APP(仅支持安卓客户端)
使用微信扫一扫,下载爱奇艺移动APP
其他安装方式:手机浏览器输入短链接http://71.am/udn
下载安装包到本机:&&
爱奇艺云推送
请您在手机端登录爱奇艺移动APP(仅支持安卓客户端)
使用微信扫一扫,下载爱奇艺移动APP
180秒后更新
打开爱奇艺移动APP,点击“我的-扫一扫”,扫描左侧二维码进行登录
没有安装爱奇艺视频最新客户端?
爸爸去哪儿2游戏 立即参与
回短信财产全被骗 未点过链接骗取USIM卡验证码
播放量数据:
6,943人已订阅
你可能还想订阅他们:
{{#needAdBadge}} 广告{{/needAdBadge}}
&正在加载...
您使用浏览器不支持直接复制的功能,建议您使用Ctrl+C或右键全选进行地址复制
安装爱奇艺视频客户端,
马上开始为您下载本片
5秒后自动消失
&li data-elem="tabtitle" data-seq="{{seq}}"& &a href="javascript:void(0);"& &span>{{start}}-{{end}}&/span& &/a& &/li&
&li data-downloadSelect-elem="item" data-downloadSelect-selected="false" data-downloadSelect-tvid="{{tvid}}"& &a href="javascript:void(0);"&{{pd}}&/a&
选择您要下载的《
色情低俗内容
血腥暴力内容
广告或欺诈内容
侵犯了我的权力
还可以输入
您使用浏览器不支持直接复制的功能,建议您使用Ctrl+C或右键全选进行地址复制}

我要回帖

更多关于 usim卡验证码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信