卡卡
被偽造的來電號碼
隨著互聯網的發展和通信運營商、銀行不斷推出新業務,騙子的詐騙手段也在更新換代。據資料統計,近一年來,因個人信息泄露、垃圾信息以及詐騙信息等原因,導致網民總體損失約805億元人民幣,人均124元人民幣,其中約4 500萬網民近一年遭受的經濟損失在1 000元人民幣以上。
此前有相關報告列出了網民遭遇到的五類典型詐騙現象,其中“冒充10086、95533等偽基站短信”和“冒充公安機關、衛生局以及社保局等公眾機構進行電話詐騙”,占比都超過半數。那么這些通過電話冒充的方式是怎么達成的?
在此前的傳統電話網絡中,用戶撥打電話通過運營商接通被叫,但網絡電話興起以后,之前的呼叫鏈條前多了一個VoIP,也就是主叫通過VoIP再通過運營商才能呼叫到被叫,這個過程中,主叫的ID可被更改。這也是用戶被詐騙前,先被來電顯示的10086以及各種機關號碼唬到的原因。
“移動”的偽基站

釣魚網站的流量來源多種多樣,包括了IM、搜索引擎、中小站點的廣告、社交網絡、彈窗以及一些高度近似的地址。但在遭到安全軟件的封堵后,群發短信和垃圾郵件又成為重要的流量源,其中前者就高度依賴偽基站。
最初的偽基站體型較大,只能作用于移動聯通2G的GSM網絡,而現在已經通過壓制3G、4G信號升級換代,設備體型也更袖珍,大部分是車載的,甚至有置于背包內的版本。偽基站的開發難度不大,所以一旦有方案流出或者在市面出售,個人或者小作坊都可以生產。2013年以前網絡上有大量直接販賣整機的網站,這些設備以前在淘寶叫做“短信群發器”,被封禁后改名為“900設備”和“1800設備”。
在今年的5月和6月間,國內釣魚網站的增量達到高峰,現在的釣魚網站制作越發細致,甚至有非常接近真實的交互邏輯。過去很多釣魚網站只是簡單填寫一些銀行卡信息,現在很多新站會在交互設計里讓用戶迅速完成轉賬。
國內釣魚網站有一些比較集中的開發上游,大部分站點用的是同一套后臺系統,而成熟的釣魚團隊會購買多個域名指向同一個站點。由于后臺系統被廣泛使用,有時這些團隊甚至比運營釣魚網站還要掙錢。
據不完全統計,每天新增的釣魚網站數量有50~150個,每天新增受害人數可能是上千人,這些站點的存活周期不會太長,很多不超過3天且很可能把服務器架設到國外。在釣魚鏈條上,除了販賣模板和源碼,還有專門的團隊負責分發(比如開車拉著偽基站到處跑)。從受害人的地域分布來看,不少偽基站經常一天更換一個城市。
永遠的新注冊用戶—黑卡
最近的兩個例子是蘇寧和專車被刷單事件,前者據傳單人最高曾刷1.7萬單,蘇寧損失達5 000~7 000萬元人民幣,后者通過補貼漏洞,刷單人一次獲利30元人民幣。這兩個過程,其主角都是“黑卡”。
這些黑卡在線上以短信接受平臺的形式出現,多數具有完整的多平臺客戶端(iOS、Android和Windows等),更重要的是其中多數有提供自動化API。
目前國內大概有5~6家大型短信接收平臺,每家將近20萬的號碼,也就是至少上百萬張的黑卡。這些黑卡通過一種叫“貓池”的專用設備接收信息,當然這些黑卡如果在一個地域并發會造成局部區域的基站癱瘓,所以它們實際上是“分布式”散落在各地的—更準確地說是以每處幾百張的數量分散在各個地點。
數以百萬計能夠正常收發短信,但是沒有實名身份的黑卡到底是從哪里來的呢?原因有二:一個是一些行業用的短信卡外流,它們原本只用來控制設備聯網,所以通常只開通了流量和短信功能。還有就是來自代理點,代理點沖業務可能會將號碼販售給這些平臺,代理點本身掌握了大量實名身份證的信息,甚至可以給卡片們做實名認證。
有了這些黑卡,再來一些“貓池”,就有了無限量的短信平臺,也等于有了無限的ID。
小編觀點

總體來說,只要有VoIP的存在,偽造號碼就很難阻斷。釣魚網站們唯一可以追蹤到的就是它們在線上的前臺,這些前臺還頻繁更換,而追蹤線下的偽基站需要相當密度和數量的人員投入,幾乎不太可能。而黑卡,如果沒有運營商出手,也很少有人能觸及這些無限ID的源頭。