#頭條首發大賽#
快速導讀
短信發送器(也稱為虛假基站或基站模拟器)是一種潛在的網絡攻擊工具,惡意使用者可利用其誘使移動裝置連接配接并發送欺詐性短信。為了應對這一威脅,建議使用者禁用安卓裝置上的2G連接配接。全球移動通信系統協會(GSMA)釋出了專門的簡報,幫助成員識别和應對短信發送器帶來的風險。此類攻擊通常通過僞造發件人号碼,傳播惡意軟體并進行财務詐騙。安卓自版本12起提供了禁用2G的選項,Pixel手機是首批實作該功能的裝置。此外,安卓14引入了禁用空密碼的選項,以防止短信發送器注入惡意負載。谷歌資訊應用程式還具備識别和阻止垃圾短信的能力,增強使用者的安全防護。
了解短信發送器及其風險
短信發送器,也被稱為刺客、虛假基站(FBS)和基站模拟器,可能被惡意個人利用,以誘使移動裝置與之連接配接,并随後發送欺詐性短信。有效應對這一威脅的方式之一是禁用您安卓裝置上不安全的2G連接配接。全球移動通信系統協會(GSMA)的欺詐與安全小組(FASG)專門為GSMA成員準備了一份簡報,以增強對短信發送器欺詐的認識,并為營運商、OEM和其他相關利益相關者提供指導和緩解政策。這份僅限GSMA成員的檔案突出了某些特定于安卓的建議和功能,這些都能顯著幫助使用者抵禦這一新興的欺詐形式。
短信發送器攻擊的本質
短信發送器生成的欺詐性資訊僅通過2G網絡傳輸,常常導緻财務詐騙,近年來全球報告的事件數量不斷增加。攻擊者可以輕易僞造發件人的号碼,使資訊看似來自合法企業。此外,還有一些案例表明,這些裝置被用于傳播惡意軟體,例如注入包含下載下傳惡意負載的釣魚資訊。短信發送器創造了一個虛假的LTE或5G網絡,其唯一目的是将使用者的連接配接降級到脆弱的2G協定。此外,它們還提供一個僞造的2G網絡,誘使裝置連接配接,在此過程中,攻擊者利用2G中著名的缺乏互相認證的特點,導緻未加密的連接配接,進而實作完全的中間人攻擊(PitM),注入有害的短信負載。
利用安卓功能降低風險
這些便攜式短信發送器在網上随處可見,且操作和定位不需要廣泛的技術知識。與依賴于大規模短信的傳統短信釣魚政策不同,這種直接的方法“繞過營運商網絡及其反欺詐和反垃圾郵件過濾器,確定所有資訊都能到達目标。”自Android 12起,谷歌為使用者提供了禁用2G的選項,Pixel手機是首批實施這一功能的裝置。即使“允許2G”關閉,使用者仍可撥打緊急電話。有效利用此選項可以徹底消除短信發送器帶來的風險,自Android 12起,該選項的實施要求裝置符合Radio HAL 1.6或更新版本。使用者可以在Pixel裝置的設定應用中找到“允許2G”選項。
此外,安卓還提供了禁用空密碼的選項,這一點至關重要,因為2G FBS必須配置一個空密碼(例如,A5/0)來注入短信負載。這個特定的安全功能是在Android 14中引入的,要求裝置支援Radio HAL 2.0或更高版本。安卓提供的另一個保護措施是通過谷歌資訊,它可以識别并阻止垃圾短信。此外,安卓還提供了強大的保護措施,抵禦短信垃圾資訊和釣魚,無論傳遞管道是否涉及短信發送器。谷歌還推出了經過驗證的短信(在對話中以藍色勾選辨別),用于商業通信,以及安全浏覽和Play保護,以增強使用者安全。