业务安全情报第22期 | 不法分子为何盗刷企业短信?

news2024/11/15 21:57:57

目录

手机短信的重要性

手机短信接口被攻击的危害

社交App短信遭遇疯狂盗刷

社交App该如何防控威胁

规则上的防护措施

技术上的防护措施


近期监测发现,某知名社交平台遭遇黑灰产大规模注册账号,账号短信接口被疯狂盗用。不仅影响正常用户操作,更带来各种威胁。

图片


手机短信的重要性

在互联网时代,账号服务是我们日常生活中不可或缺的一部分,包括账号注册、账号登录、账号密码找回等。而手机短信验证在这些过程中起着至关重要的作用。

首先,在账号注册阶段,手机短信验证是一种有效的身份核验方式。在注册新账号时,通常需要提供个人信息,如用户名、邮箱地址和手机号码等。通过向注册时提供的手机号码发送短信验证码,可以确保所提供的手机号码真实有效,防止恶意注册。此外,通过手机短信验证,可以确认注册者是合法用户,降低了垃圾注册和恶意攻击的风险。

其次,在账号登录阶段,手机短信验证提高了账号的安全性。在登录账号时,通常需要输入用户名和密码。但是,仅凭用户名和密码可能不足以确保账号安全。这时候,手机短信验证就成为了额外的安全层。通过向用户的手机发送短信验证码,用户需要在登录时输入该验证码,从而增加了账号的安全性。即使黑客窃取了用户的用户名和密码,如果没有正确的短信验证码,也无法登录账号。

最后,在账号密码找回阶段,手机短信验证提供了方便且安全的方式。在忘记密码或丢失密码的情况下,通常需要找回密码。这时候,通过向注册时提供的手机号码发送短信验证码,可以轻松地找回密码,同时也防止了恶意找回密码的行为。

手机短信验证在互联网账号服务中起到了保护用户信息和提高账号安全性的重要作用,更是一种真实信息的核验手段。

2022年8月实施的《互联网用户账号信息管理规定》明确规定, 互联网信息服务提供者为互联网用户提供信息发布、即时通讯等服务的,应当对申请注册相关账号信息的用户进行基于移动电话号码、身份证件号码或者统一社会信用代码等方式的真实身份信息认证。用户不提供真实身份信息,或者冒用组织机构、他人身份信息进行虚假注册的,不得为其提供相关服务。

图片


手机短信接口被攻击的危害

手机短信验证被攻击是一种严重的安全威胁,它不仅会对服务提供商造成经济损失,还会对用户和企业造成诸多不利影响。当攻击者利用各种手段伪装成合法用户,大量发送短信验证请求时,会导致服务器负载过高,资源被耗尽,最终导致服务器无法响应正常用户的请求。这不仅会影响服务提供商的声誉,而且会导致正常用户无法使用短信验证服务,对企业的业务运营造成严重影响。此外,被盗刷的短信会消耗短信条数,导致企业不得不重新购买短信条数,增加了运营资金成本,会对企业造成经济损失。

注册账号离不开手机号,大批量注册社交账号,可以进行社媒营销、网络推广、数据收集等。随之而来的是一些潜在风险,如滥用、虚假信息传播等。社交账号更是接触广大受骗对象的最佳媒介,不法分子利用社交平台进行“杀猪盘”式诈骗,通过深入交流、介绍“投资渠道”或参与赌博等方式骗取钱财。此外,不法团伙还会利用这类社交账号进行推广引流,加入各种社群,发布招聘、募捐、代购等引流文案,吸引其他微信用户关注,再逐渐引其上钩。而不法团伙量注册社交账号,利用虚假的手机号逃过实名认证环节,就是躲避警方的追踪。

通过手机号短信验证,辅助完成社交账号的注册以及实名认证。大批量注册社交账号,可以进行社媒营销、网络推广、数据收集等。随之而来的是一些潜在风险,如滥用、虚假信息传播、乃至进行网络电信诈骗等。

近日,央视《今日说法》栏目报道了山东淄博周村公安分局破获特大黑灰产案件的侦破过程。犯罪分子通过改机软件和大量手机号码来实现批量注册社交账号。改机软件能够修改手机系统底层数据,以绕过账号注册安全审核系统,非法获取账号的注册信息及短信验证码内容。犯罪分子通过批量社交账号,并将这些非法获得的微信号用于电信诈骗等违法犯罪活动。该案件共打掉犯罪团伙10个,抓获犯罪嫌疑人135名,查扣涉案资产2亿余元。这类案件屡见不鲜。浙江警方曾抓获非法倒卖社交账号的犯罪分子,通过非法手段获取电信运营商及互联网公司数据信息,非法注册社交账号上千万个,出售给境外犯罪团伙,获利数亿元。

图片


社交App短信遭遇疯狂盗刷

根据顶象防御云业务安全情报中心BSI-2023-eezd号情报显示,8月一天的凌晨4点15分,某社交App的短信验证接口突然遭受大规模的短信验证请求,该短信验证接口的请求量瞬间暴涨至日均请求量的11倍左右,其中风险访问请求量更是高达87%。这一轮攻击持续了几乎一整天,直到次日的13点50分左右才逐渐平息。

通过进一步分析线上攻击数据,顶象防御云业务安全情报中发现了以下三个主要风险点:

大量安卓设备聚集访问。其中基于安卓设备VPN的访问请求占比高达20%。这表明攻击者可能使用了某些安卓设备作为攻击工具,并通过VPN进行访问以隐藏真实IP。这种行为不仅增加了访问的匿名性,还可能绕过地理位置限制,使得安全监测更加困难。

同设备高频次重复验证异常行为。多款设备在短短一分钟内验证次数超过20次,显示出明显的自动化和批量操作痕迹。这种行为可能是攻击者试图利用验证接口进行批量注册虚假账号或发送垃圾信息等非法操作。

国外IP地址访问骤增。该接口平时国外IP验证占比仅3%左右,但在攻击期间,国外IP访问占比高达14%。这一明显变化可能意味着攻击者使用了大量国外IP来进行攻击,以绕过地域限制或逃避安全监测。这种行为不仅增加了攻击的隐蔽性,还可能导致难以追踪和定位攻击来源。

显然,这轮短信验证请求具有明显的针对性和恶意性。攻击者利用安卓设备、VPN和高频次验证等手段,试图绕过安全检测和验证机制,以达到非法操作的目的。

图片


社交App该如何防控威胁

企业短信接口遭攻击,需要采取有效的安全保护措施,以避免手机短信的滥用。顶象防御云业务安全情报中心建议在策略上做如下设置。

规则上的防护措施

设置短信发送时间间隔。设置同一个号码重复发送的时间间隔,一般设置为60-120秒,在一定程度上防止短信接口被恶意攻击。

设置短信获取次数。限制某个手机号在某个时间段内获取短信验证码次数的上限,比如24小时、12小时、1小时不同次数等。

对短信调用IP进行限制。设置单个IP地址某个时间段内最大的发送量,不过可能会造成误伤。

技术上的防护措施

IP地址风险监测。通过接入IP风险库,对用户关联的IP进行风险匹配,以识别代理、秒拨IP等恶意行为的一种安全监测手段。有效地防止恶意用户通过代理或秒拨IP等手段绕过身份验证,实现对合法用户的保护。

设备风险监测。通过短信设备指纹识别技术,判断客户端设备的合法性,识别是否存在注入、hook、模拟器等潜在风险,并快速识别刷机改机、Root、越狱等非法行为。设备风险监测。同时还可以监测同一设备多次激活、同设备关联IP行为异常、同一渠道中老设备型号占比异常等维度,以有效地防止恶意用户利用漏洞或模拟合法用户进行攻击或欺诈行为。

智能验证码拦截。在发送短信验证码之前,必须通过验证码的校验,防止软件自动化发送的一种安全措施。顶象无感验证提供短信发送的验证码辅助安全验证,能够基于发送者环境、设备、风险数据等数据及专属风控模型,预估可能出现的异常操作,为安全运维提供风险决策数据,拦截机器批量攻击风险。这种措施能够有效地防止恶意用户利用自动化软件进行批量短信攻击或欺诈行为。

风控引擎识别。通过防刷短信接口场景策略,识别同设备关联大量手机号刷请求、同设备聚集高频访问、同IP聚集访问等维度策略,从设备风险、设备行为、IP行为、以及用户行为等多维度风险识别的一种安全监测手段。顶象Dinsight实时风控引擎风控引擎识别能够基于风险数据和专属风控模型,对异常操作进行识别和拦截。

针对这种短信验证接口的攻击,社交App运营方需要采取综合措施来加强接口安全和用户行为监控。只有这样,才能有效应对不断变化的威胁和攻击,维护社交平台的稳定和安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/985554.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

TSINGSEE青犀AI视频分析/边缘计算/AI算法·人脸识别功能——多场景高效运用

旭帆科技AI智能分析网关可提供海量算法供应,涵盖目标监测、分析、抓拍、动作分析、AI识别等,可应用于各行各业的视觉场景中。同时针对小众化场景可快速定制AI算法,主动适配大厂近百款芯片,打通云/边/端灵活部署,算法一…

Stable Diffusion — ControlNet 超详细讲解

Stable Diffusion — ControlNet 超详细讲解 ControlNet 最近非常火🔥!ControlNet 和 Stable Diffusion 的结合使 Stable Diffusion 能够接受指导图像生成过程的条件输入,从而增强了 Stable Diffusion 的性能。今天为大家深入剖析 ControlNe…

华为数通方向HCIP-DataCom H12-821题库(单选题:321-340)

第321题 BGP的Open报文是用于建立对等体连接的,以下哪一项不属于Open报文中携带的参数信息? A、发送者的Router ID B、AS号 C、BGP版本号 D、TCP端口号 答案:D 解析:以下是BGP的Open报文: 第322题 在建立BGP对等体的过程中,OpenSent状态表明BGP等待的Open报文 并对收…

合宙Air724UG LuatOS-Air LVGL API控件-微调框 (Spinbox)

微调框 (Spinbox) 微调框用于数值调整,有时候我们希望获取一个用户输入的数值,但是又不希望弹出键盘,可以使用微调框。 示例代码 -- 回调函数 function spinbox_increment_event_cb(obj, event)if event lvgl.EVENT_SHORT_CLICKED thenlvg…

RetroArch 接入两个同款手柄只能识别到一个导致无法双打的问题

测试平台 设备:StationPC M3 RetroArch: 1.1.5(当前官方最新) 手柄:北通蝙蝠BD2F(XBOX360键位) 问题说明 RetroArch插入两个同款手柄/摇杆时只能识别到一个,此时两个手柄都是可以控制模拟器,但是进入游戏也都是p1,无法实现双打 解决办法 …

【Redis】Bitmap 使用及应用场景

前言:bitmap 占用空间小,查询效率高,在一些场景中使用 bitmap 是一个很好的选择。 一、bitmap 相关命令 SETBIT - 设置指定位置的比特值,可以设为 1 或 0 例如 SETBIT key 10 1,将在 key 对应的 bitmap 中第10位设置为…

数据结构——二叉树线索化遍历(前中后序遍历)

二叉树线索化 线索化概念: 为什么要转换为线索化 二叉树线索化是一种将普通二叉树转换为具有特殊线索(指向前驱和后继节点)的二叉树的过程。这种线索化的目的是为了提高对二叉树的遍历效率,特别是在不使用递归或栈的情况下进行遍历…

io和进程day03(文件IO、文件属性函数、目录相关函数)

今日任务 代码 #include <stdio.h> #include <string.h> #include <stdlib.h> #include <sys/types.h> #include <sys/stat.h> #include <unistd.h> #include <sys/types.h> #include <pwd.h> #include <dirent.h> #in…

【管理运筹学】第 7 章 | 图与网络分析(3,最短路问题)

文章目录 引言三、最短路问题3.1 最短路问题定义3.2 Dijkstra 算法3.2.1 算法基本依据3.2.2 算法基本思想与步骤 3.3 逐次逼近算法&#xff08;Bellman-Ford 算法&#xff09;3.4 Floyd 算法 写在最后 引言 承接前文&#xff0c;我们来学习图论中另一个经典问题 —— 最短路问…

解决:使用MySQL Command Line Client时光标不显示的问题

项目场景&#xff1a; 在使用MySQL Command Line Client时&#xff0c;有时候光标会不显示出来&#xff0c;就像下面的图片显示一样。 问题描述&#xff1a; 光标会不显示出来。 解决方案&#xff1a;​​​​​​​ 1.首先将输入法切换到中文输入法&#xff0c;然后随便打出一…

(2023,Diffusion 稳健性 攻击)稳定扩散模型是不稳定的

Stable Diffusion is Unstable 公众号&#xff1a;EDPJ&#xff08;添加 VX&#xff1a;CV_EDPJ 进交流群获取资料&#xff09; 目录 0. 摘要 1. 简介 2. 相关工作 2.1 扩散模型 2.2 文本到图像模型的缺陷 3. 基础 4. 稳定扩散模型的缺陷 4.1 生成速度的变化 4.…

介绍PHP

PHP是一种流行的服务器端编程语言&#xff0c;用于开发Web应用程序。它是一种开源的编程语言&#xff0c;具有易学易用的语法和强大的功能。PHP支持在服务器上运行的动态网页和Web应用程序的快速开发。 PHP可以与HTML标记语言结合使用&#xff0c;从而能够生成动态的Web页面&a…

Java实践-物联网loT入门-MQTT传输协议

前言 MQTT是一个极其轻量级的发布/订阅消息传输协议,适用于网络带宽较低的场合. 它通过一个代理服务器&#xff08;broker&#xff09;&#xff0c;任何一个客户端&#xff08;client&#xff09;都可以订阅或者发布某个主题的消息&#xff0c;然后订阅了该主题的客户端则会收…

红米note5 拆金属外壳

红米note5 拆金属外壳 卡扣式 外壳 屏幕 先拿下来&#xff0c;sim卡的那个卡座。 贴边&#xff0c;到这个卡扣的地方&#xff0c;用工具翘一下&#xff0c;然后下一个卡扣的地方翘一下&#xff0c;然后慢慢的整个的拿下来。 别硬翘&#xff0c;小刀的刀尖&#xff0c;容易给…

jeesite自定义数据字典,自定义字典表,自带树选择数据源(保姆级图文教程)

文章目录 前言一、框架自带树字典表如何使用二、自定义表作为字典表1. 下拉选项使用自建表作为字典表。实际效果框架示例实际开发代码总结前言 项目开发中字典表如果不满足实际需求,比如使用自己的表作为字典,系统自带字典表树如何使用等问题进行总结记录。 一、框架自带树字…

端口扫描-安全体系-网络安全技术和协议

端口扫描-安全体系-网络安全技术和协议 端口扫描信息安全的保证体系和评估方法网络安全技术网络攻击和威胁(重要)网络安全协议 端口扫描 全TCP连接:三次握手 半打开式扫描:前两次握手 FIN扫描:不用建立TCP连接 第三方扫描: 拒绝服务攻击有: 同步包风暴ICMP攻击SNMP攻击 都是修改…

卡牌类游戏推荐,卡牌类三国手游排行榜

以下是小编要推荐给大家的关于卡牌类三国手游排行榜的内容。这里有来自各个历史阶段的名将和美女&#xff0c;让你体验最真实的三国战役。你可以将各种战略思维运用到其中&#xff0c;感受步步为营的喜悦&#xff0c;最终赢得战火纷飞的三国&#xff0c;如果想了解每个游戏的具…

c高级day2 linux指令的补充和shell脚本

思维导图 写一个1.sh脚本&#xff0c;将以下内容放到脚本中&#xff1a; 在家目录下创建目录文件&#xff0c;dir 在dir下创建dir1和dir2 把当前目录下的所有文件拷贝到dir1中&#xff0c; 把当前目录下的所有脚本文件拷贝到dir2中 把dir2打包并压缩为dir2.tar.xz 再把di…

维维数码:网络电视机顶盒怎么样?口碑电视机顶盒排行榜

欢迎各位来到维维数码频道&#xff0c;最近后台收到很多私信咨询我网络电视机顶盒怎么样&#xff0c;值不值得买&#xff1f;当家里是老电视想升级智能电视&#xff0c;或者智能电视使用几年后出现卡顿、资源少、无法下载软件等&#xff0c;只需要买一台网络电视机顶盒就可以解…

Tomcat环境变量配置教程

1、在官网下载并解压Tomcat&#xff0c;记住解压好的目录&#xff0c;后面配置环境需要用到。 官网地址&#xff1a;Apache Tomcat - Welcome! --- 阿帕奇雄猫 - 欢迎&#xff01; 2、右键此电脑&#xff08;我的电脑&#xff09;->属性->高级系统设置->环境变量 3、…