中国人的信息安全掌握在谁的手里?

作者:老局长

来源:星海情报局(ID:junwu2333)

最近,老局长听闻包括滴滴、运满满、货车帮、BOSS直聘在内的多家APP纷纷遭到整改、下架或网络安全审查。然而,无论是在B站、微博还是各大主流媒体平台,评论区一片拍手称快。明明是服务大众的国民APP,为什么这么多人喜欢“落井下石”?

 

中国人的信息安全掌握在谁的手里?

打开网信办官网,找到关于下架“滴滴出行”APP的通报,上面赫然写着:国家互联网信息办公室依据《中华人民共和国网络安全法》相关规定,通知应用商店下架“滴滴出行”App。

中国人的信息安全掌握在谁的手里?

这个就非常有意思了,为什么说有意思呢?因为《中华人民共和国网络安全法》的官方英文译名为《Cyber Security Law of the People’s Republic of China》。

 

很多了解过这方面的同学可能会问老局长:“不对啊,网络安全的应为直译不该是Network security吗?怎么法律的官方译名成了Cyber Security(赛博安全,Cyber音译为赛博)?”

 

这里为了方便同学们理解,老局长画了一个简单的介绍图

中国人的信息安全掌握在谁的手里?

赛博安全包含了网络安全与隐私安全两部分,赛博安全则是Cyber Security音译的叫法,更专业的名称叫做网络空间安全,简称为网络安全。而网络安全这一词,则被百度百科官界定为国家安全包括的一项基本内容。

中国人的信息安全掌握在谁的手里?

以小博大,紧张刺激

说起为什么网络安全是国家安全的一项基本内容,就要从1991年的海湾战争说起。

相信不少军事迷都知道,海湾战争被定性为世界上第一次信息化战争。


老局长给大家看一组对比数据:

中国人的信息安全掌握在谁的手里?


战斗耗时不到一个半月,联军就歼灭了伊拉克的全部部队,总伤亡人数不到1500。比你深夜看到的美女荷官,以小博大还要紧张刺激。

通俗的来讲,联军通过信息化技术手段,取得了伊拉克部队几乎全部的作战计划与行动,伊拉克部队准备何时进攻,重要领导人藏身何处、部队编制如何都在联军的掌握之中,根据敌军部队战术,见招拆招、采取针对化的战略打击,联军通过极小的代价就取得了战争的胜利。

 

《孙子兵法》有云:知己知彼,百战不殆。海湾战争就是一场信息化作战部队对传统部队的一次降维打击。这次海湾战争的联军主导国不是别人,正是美利坚合众国。

尽管美国通过海湾战争给世界各国都上了一课,但关于网络安全,国内的发展一直仅仅拘束于军事层面。

 

毕竟,在1991,国内的个人电脑普及率为每人0.0007台,联网都困难,谁管你安不安全。

 

法律法规,比平时来得稍晚一些

事实上,前面《中华人民共和国网络安全法》作为国内守护网络安全的第一部法律,推出时间比一般人想象的都要晚。该法案与2016年11月7日正式颁布,于2017年6月1日正式实施。

 

为什么说这法律来得晚呢?

 

因为,其实《中华人民共和国网络安全法》颁布之时,距离美国臭名昭著的“棱镜门”事件已经过去了3年零5个月了。

 

中国人的信息安全掌握在谁的手里?

2013年6月,前中情局(CIA)职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表。这两份绝密资料包含的内容即为轰动一时的“棱镜计划(PRISM)”。

 

通过“棱镜计划”(PRISM)

美国国家安全局直接进入美国网际网络公司的中心服务器里挖掘数据

电信巨头威瑞森公司甚至被要求必须每天上交数百万用户的通话记录。

 

据悉,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。

 

甚至在昨天,美国执法部门更是被爆过去5年向微软签发上万份保密令以获取用户数据。

 

中国人的信息安全掌握在谁的手里?

也就是说,美国一直在通过各种手段,企图搜集到各个国家的通讯信息,并从中挖局具有战略意义的信息并加以利用。

老局长仍记得当年关于棱镜计划的一则俄式笑话:

奥巴马访问俄罗斯的时候,负责接机的小男孩问奥巴马:“爸爸说,你每天都在监视我们,是真的吗?”

奥巴马回答道:“别听他的,他不是你爸爸。”


日子、民生,藏在缝隙里的隐私协议

回到各家APP遭查这件事上来,企业收集过多用户信息会引发怎样的后果呢?

 

这里其实可以从两个角度来谈,一个是个人层面,一个是国家层面。

 

先从个人角度来谈,隐私泄露带来的最直接利益损害就是无限的广告轰炸与大数据杀熟。

 

中国人的信息安全掌握在谁的手里?

局长斗胆给各位手机厂商出个招,开发一款只能收验证码和快递信息的手机,其他短信一概屏蔽,不敢说销量多少,局长肯定第一个入手。

相信不少人也已经看过了此前美团的配送费事件。同一时间、同一地点、同一商家,用户花了钱开了会员,配送费从0.7元直接涨到4元,会员开了个寂寞。尽管美团方面对此回应称,因系统缓存原因,导致计算配送费时错误的使用了用户的历史地址才会出现这样的问题。

 

中国人的信息安全掌握在谁的手里?

但这样的回复并不能让大众信服,更是有网友指出:“既然系统算配送费时使用了旧的地址,那么外卖为什么不会送到旧的地址?”

 

新华网也就此事发表了短评,直言:“请别小看那一两块钱,那不是‘韭菜’,那是日子是民生。”

尽管7月2日,市场监管总局发布的《价格违法行为行政处罚规定(修订征求意见稿)》中规定,电商“大数据杀熟”最高拟处上年销售额5‰罚款。

但问题根源在于,这些互联网企业是否应该收集这些用户信息?又是如何利用这些信息。

 

中国人的信息安全掌握在谁的手里?

几乎所有的APP在使用前都会让用户先同意服务协议,而几乎所有的因此协议中都会说一句:

“我们是正规APP,会收集你的信息没错,但是那是为了更好的给你提供服务,绝对不是为了无节制的给你推送垃圾广告,也不会把你的个人信息卖给其他广告厂商,让你的短信列表里充满了我们的垃圾营销短信。”

而至于这段话了有多少诚意,大家可以自行斟酌。

 

不过,局长真的很想问一句各大服务类APP收集的信息真的是为了服务我吗?

 

为什么局长刚下载一个读小说的APP,最后会要求收集我的位置信息?

中国人的信息安全掌握在谁的手里?

某读书APP中的隐私协议部分,局长调查了数家APP的隐私协议结果发现大同小异

局长知道你肯定没有认真读过一篇隐私政策,所以特意扒了一篇范文过来

中国人的信息安全掌握在谁的手里?

翻译成白话文的意思就是:你平时搜过啥我都知道,搜索关键词不能算是你的个人信息,我想咋用就咋用,卖给其他APP这个你都管不着。

 

这也解释了,很多人倍感无语的一个现象:比如你曾经出于猎奇心理在淘宝搜了一次喷水葫芦娃之后你的主业就开始一发不可收拾的出现隐身葫芦娃、金刚葫芦娃等等……

 

毕竟人家隐私协议里写的清清楚楚,搜索关键词不算是你的个人信息。APP能有什么坏心眼呢?只是想给你提供更好的服务罢了。

 

中国人的信息安全掌握在谁的手里?

你觉得这是“霸王条款”?其实这个也十分难以界定,一方面,我国法律中关键词信息确实没有被划分在个人隐私的范畴内,而根据法无规定不为罪,法无禁止即可为的原则,互联网厂商这些行为确实“没有在侵占你的权益”。

 

而且,人家APP就在应用商店里,仅针对同意用户协议的用户提供协议更类似一种会员制的服务标准,毕竟想用APP服务的人是你,而不是APP想让你使用他们的服务。

 

真的会有境外组织关心你每天中午吃了几碗饭吗?

再来谈谈国家安全角度,很多人比较关注的两个直接问题:

美国人真的关心我每天中午吃了什么,几点打车下班回家吗?

真的有企业向境外势力泄露了大量个人信息吗?

 

先回答第一个问题,美国人真的关心我每天中午吃了什么,几点打车下班回家吗?


说实在的,不太关心。

中国人的信息安全掌握在谁的手里?

其实,你每天吃什么其实你自己也不是特别关心,不信的话你试着回忆一下自己昨天早上吃了什么,前天晚上吃了什么,一多半人相信已经记不清了。

 

但对于特殊职业人群则大有不同,如重点领域的首席科学家、政府官员、装备制造企业员工等等,因为这类民生APP普及率极高,很难保证这些重要人物不打车、不点外卖。

 

中国人的信息安全掌握在谁的手里?

即使这些人真的用不到这些APP,那他们的子女、配偶呢?

 

境外势力通过分析用户消费、出行数据很容易判断出这些人的基础信息,再安排上现金美女、雪茄红酒,很难保证一个人都不中招。一旦成功腐化,我国的国家安全就有了漏洞,千里之堤毁于蚁穴,隐私泄露也真的不可不防。

谁在窥探你的隐私

那么,这些互联网企业真的把我们的信息卖到国外去了吗?

 

说实话,有没有企业将用户信息卖到国外,局长真的不知道。

 

但这并不意味着境外势力完全拿不到国内的用户数据。

 

退回去想一下,企业这边拿到了用户信息之后该如何利用呢?

第一步便是将数据储存起来而这其中就涉及到数据库安全。数据库实际上应该拆分为数据与库,数据指的是企业端所采集的数据,库则是存放数据的仓库。

 

先来带大家看两个数据库泄露的案例。

 

2018年9月,喜达屋旗下万豪国际酒店就发生了大型数据库安全事件,涉及5亿名客人的电子邮件、姓名、地址、护照号码、支付卡等信息遭泄露。一周内万豪国际股票大跌5.59%。

 

中国人的信息安全掌握在谁的手里?

2020年2月28日,国内微信头部提供商微盟,其生产数据库也曾遭到内部员工的恶意删库,虽然公司后续将数据恢复,但是公司的经营和声誉都已经受到了严重影响。

 

随着数据资产化概念逐渐深入,也来越多的人们开始意识到数据也是一种资产。

那对于不法分子来说,盗取信息是一种比盗取现金更优的犯罪行为。稍微学过信息技术的人都听过这样一个例子,你有一个苹果我有一个苹果,我们交换一下,还是一人一个苹果。但你有一条信息我有一条信息,我们交换一下每个人就有了两条信息。

 

不法分子在盗取信息的过程中,企业原本的信息不会减少,因此对于隐蔽的手法其实很难发现。另一方面,如果你经营的企业出现资金被盗一定会报警,但是信息泄露这种事情,用户数据被盗取一方面并不会直接影响公司的经营;并且,一旦数据泄露事件披露,很大一部分舆论导向会指责企业为什么要过度采集用户信息以及储存信息不当,这些都会为企业的经营带来很多不利。

 

中国人的信息安全掌握在谁的手里?


这事你说了,你肯定有责任,你不说,大家也不知道是哪个黑心厂家在卖信息。

 

企业数据泄露具体又分为两种形式:主动泄露与被动泄露。

主动泄露,即公司整体存在出售用户数据的非法业务,将采集到的信息出售给不法分子。但这属于明确的违法犯罪行为,因此风险较高,局长也认为市场上的大多数企业具有基本的职业操守。

 

但被动信息泄露则很难防治。例如,公司信息遭内部人员泄露,结合我们前面提到的对个人进行腐化的手段,出于利益考虑,很难保证每一家公司都没有“内鬼”。

 

美国都防不住数据泄露

而黑客攻击则是另一种特别需要注意的数据库泄露途径。

 

时间退回到2020年底

曾经被爆出,“棱镜计划”监视监听全球用户的美国

也被黑客组织侵入过

去年12月13日,美国政府确认,包括但不限于财政部、商务部、农业部、能源部、国家安全部、国家核安全委员会等多个部门遭到网络入侵。

 

听闻美国政府遭黑客监听,局长内心就好比听到到常年说自己考的不好的高分学生这次真的考了十分一样爽快。

 

在随后的报道中,一个名为“Cozy Bear”的黑客组织浮出水面,该组织通过受损的Solar Winds Orion软件进行入侵,入侵范围涵盖了微软、英特尔、思科、VMware在内的多家私营企业。

 

中国人的信息安全掌握在谁的手里?

关于此次网络攻击,美方的回应是受到了国家级的黑客组织的进攻,也就是说,Cozy Bear之所以能入侵美国国家网络,实际上是有其他国家给它“撑腰”。虽然老局长不知道Cozy Bear背后的大佬是谁,但据了解Cozy Bear团队内部的通用语言是俄语……

 

黑客组织此次采取的手法是供应链攻击,即不攻击电脑主体,而是从上游防护薄弱处切入,从而攻击下游设备。攻击者在软件开发与服务器分发环节植入木马病毒,用户则会收到软件需要更新的提示,待用户下载更新完毕之后,木马病毒就已经被植入到了设备之中。

 

中国人的信息安全掌握在谁的手里?

简单来说,美国政府在下游喝水,黑客组织在上游撒毒,任你空练一身金钟罩铁布衫,刀枪不入,也得乖乖中招。

 

并且,令人震惊的是该入侵开始于2020年3月,在过去长达9个月的时间内,美国各大部门的资料都在黑客的指掌之中。

 

尽管外界无从得知黑客到底取得了什么信息、取得了多少信息,但可以肯定的是,这次入侵行为给全球的网络安全防御体系敲响了警钟。

无论数据怎么储存,进口产品都没有国产安全

局长前面也提到了,数据主要存放于数据库中,但数据库也分为云存储与本地部署两种形态。

云平台实际上是一个超级计算机平台,公有云平台则类似于网吧中的豪华配置电脑,各种操作行云流水。因此,作为“网吧老板”的公有云服务提供商在公有云安全领域有着得天独厚的行业壁垒。

 

企业将数据存在云上,那么云服务的提供商自然会向用户提供对应的安全服务。

 

中国人的信息安全掌握在谁的手里?

云安全概念最早起源于美国安全公司趋势科技,而国内云安全产业起步于2011年前后,一些创业公司早期开始进入云安全领域。

2014年左右华为、阿里、腾讯等云厂商推出了云安全服务,并逐云领域的直接优势推出对应云安全产品,形成了对公有云安全的主导地位,比如在主机安全方面,阿里云推出“安骑士”产品,华为云推出“HSS”,腾讯云推出“云镜”,基本都包含安全配置核查、漏洞管理、入侵防护、基线检查等功能。

 

可以简单的理解为你去银行存钱,钱是你的,仓库是别人的,保安也是别人的。银行行长假如想要监守自盗,没人拦得住,更何况存储的不是你的钱,而是你的信息。

 

尤其是境外的云服务商,如亚马逊云等,一旦中国企业使用境外云平台,美国政府又签了一份保密令,那么所有的信息几乎都处在裸奔的状态。但值得庆幸的是,受服务器影响,在国内使用境外服务器提供的云服务仍有诸多不便,国内云服务仍是国产品牌领跑的市场格局。

中国人的信息安全掌握在谁的手里?

凡事都有两面,相较公有云存储而言,本地私有化部署显然是更有效安全的存储方式。

 

截止2020年数据统计,国内市场仍是国外的数据库产品占主导地位,占比高达52.6%。国外厂商的数据库产品好比一个竞争对手送的保险箱,把自己的资产放进里面始终是不安全的。

 

我们也认识到这一点,近年来,一批以“达梦、人大金仓、南大通用、神舟通用”为代表的,2000年左右成立的传统国产数据库厂商近年来开始,借助政策红利开始发力。并且市场份额不断提升。

中国人的信息安全掌握在谁的手里?

近年来,随着数字化改革的深入推进,越来越多的政企单位开始使用数据库产品,而数据库作为存放政企业务数据的载体,也是各个单位数字资产构成的核心组成部分,数据库的安全防护也越来越得到重视。除老牌强队南大通用、神州通用等企业积极构建之外,阿里、华为、腾讯等头部企业也在积极入局,在市场中投入自己的自主产品。

 

此外,随着数据库国产替代的声势逐渐壮大,国内单位的数据库安全将得到进一步的保障。

 

结语

总的来说,随着信息技术的持续发展,网络安全行业作为网络服务发展的底层前提条件,其重要性也越来越突出。网络安全行业快速发展,引发了对综合网络安全产品和安全服务的需求不断提升。尽管国内网络安全产业起步相对较晚,但我们仍高兴地看到国内网络安全的增速远超世界水平。

归根到底,网络安全是是所有网络服务之“根”,国产替代的加速,是将未来把握在了自己手中。

– END –

转自: https://mp.weixin.qq.com/s/P6c9JkZoDT96O7XAOS3iCw

一部手机失窃引发的惊心动魄的战争

来源:信息安全老骆驼

9月4日 ——
7:30:正带着大娃在理发店理发,老婆过来告诉我,她在小区门口推着二娃蹲下买水果时婴儿车袋子里的手机被偷了。这时看到P40 pro上市,一年一度的换机季又到来了。说是丢失后就用其他手机拨打,但对方接通后关机。当时不知道我怎么想的,觉得可能还有机会能找回,没有未立即挂失手机卡,设置了华为找回手机的上线通知(这个不果断的决定,导致了后续悲剧的发生)。
8:51:对方把卡取出来插在其他手机开机,后面通过查询通话和短信详单才知道,才一个小时多点的时间,对方从高新区直奔成华区,以周五成都高峰期的交通状况,算是比较极限了。
一部手机失窃引发的惊心动魄的战争
9:24:家人发现被偷手机可以拨通,但我这边“查找我的手机”显示还未上线,但没两分钟我的手机收到提示手机在成华区上线了,瞬间再看找回手机界面,设备被解绑了,突然有种不好的感觉,一般的小偷不会这么快这么熟练的干这些。
立刻致电10000号挂失手机卡,但此时电信服务密码已经不正确了,通过验证身份证号码加提供上个月联系过的三个电话号码进行了挂失。开始采取紧急措施,登录手机银行把可立即赎回的理财全部赎回,活期余额全部转我账上,联系多家银行冻结信用卡,把支付宝、微信上的资金转走,绑定的信用卡全删掉,考虑到部分储蓄卡余额为0,且对方不知道我的卡号,就没去挂失。
9:48:家人说电话还可以打通,立马致电10000号,询问为什么还可以拨通,回复说卡是正常状态,继续挂失。
9:55:越想越不对劲,又致电10000号,问之前挂失失败的原因是什么。得到答复,第一次挂失是成功了的,但后面又被解挂了。
还有这种操作,打电话解除挂失,我是第一次知道,常识性认为我挂失了就应该是带上身份证去营业厅解除挂失,包括后面去报案,民警听说挂失后还可以电话解挂,也是很惊讶。
但明显对方是有备而来,后期分析时我认为连偷手机的时间都是事先定好的,对方把电信的业务流程已经掌握得很清楚了,这也导致我后期的补救措施变得很被动。
根据云闪付上的绑卡信息,继续给银行电话,挨个冻结储蓄卡,建行etc信用卡因为已经解绑了,且第二天要出行上高速,就没去管了。
这期间还漏掉一个老婆10多年前办的一张建行卡,一张工商银行卡,又埋雷了。
一部手机失窃引发的惊心动魄的战争
00:23时:发现支付宝、微信接连被挤下线,重要的是登录的设备和丢失的手机设备型号一致!完了,遇上高手了,华为的锁屏密码被解开了。
立马申请冻结(后面发现,已经晚了,对方的操作很迅速,此时支付宝已经被更换了手机号码,怀疑是多人在并发操作的。)、同时申请冻结微信,马上登陆京东,苏宁、国美等常用的APP,更换关联手机号码。没过一会,我的手机就收到一条京东的短信验证码,感觉后面几个APP应该是保住了(蜜汁自信,最后还是被打脸),喘一口气休息下。
分析对方意图,觉得所有银行卡和支付余额里偷不到钱的话可能会用老婆的信息申请贷款,但同时想到放款只能是放到本人银行卡,要想转出去得有银行卡密码(长期以来自己支付密码和银行卡密码一致,连自己都忘了这两个密码不是一个东西,后面追查时才发现,对方用了一个神招,什么银行卡密码、支付密码根本影响不到对方),应该问题不大,加上期间紧张于电信手机卡“挂失”、“解挂”阵地抢占,又有张成都银行社保金融卡漏下了。
后面的一晚上就是循环的我挂失、对方解挂,在10000号上来来回回几十次。至于为什么要坚持,因为觉得虽然自己已经把重要的APP和银行账户都保住了但还是看不透对方想干什么,不过既然对方这么执着的解挂我的手机卡,肯定是有其迫切的原因。抱着凡是敌人想要的,就坚决不能给的信念,一晚上通宵坚持下来了。
这期间我们是很被动的,因为不知道他什么时候解挂,只能躺床上不停打被偷的电话,一拨通立马再打10000号挂失。
一部手机失窃引发的惊心动魄的战争
一部手机失窃引发的惊心动魄的战争
中间多次请求10000号客服,告知手机被偷,犯罪分子正在解挂手机卡用于实施犯罪,请求他们通知领导获得审批后冻结手机卡等明早去营业厅补卡,都被拒绝。
由于一晚上几十次的业务办理,甚至还被客服说“你们自己的私事,不要占用公共资源”,我都不知道对方是怎么忽悠客服的。询问还有没有其他途径自助办理挂失,回答无。只能继续坚持,最后不知道是不是客服自己都受不了我们了,10000发短信告诉我可以在网厅自助办理,登录电信网厅,尝试用软件自动挂失,无奈网厅的一些安全限制导致无法用软件实训自动化的挂失办理,继续手动操作。
一部手机失窃引发的惊心动魄的战争
5:00:发现才注意到网厅有关闭短信的业务,想着如果对方是高手,我关闭后也可能对方会立马发现,但也可能对方只是流水线的犯罪脚本操作工人,可以赌一赌,反正对我没损失,对他们还增加开通短信的步骤。
(后面查短信详单时发现,正是关闭短信功能这个操作,中断了他们后续的犯罪行为,不然损失肯定更严重)
熬到9月5日9点:开车送老婆蹲守营业厅开门,9点8分完成补卡,丈母娘来电话说老婆电话打通了,但接电话的是个男的,我回答说可能是营业厅的营业员接的。几分钟后老婆办卡归来,问到刚才丈母娘电话什么情况, 她说没接到电话啊,手机一直在自己手上。看了下确实没有通话记录,手机外拨也是正常的,短信发送接收也正常。继续打10000号,询问手机是否被开通了呼叫转移,得到确认的答复,验证身份证后关闭业务。关闭之前从话务员那边问到被转移的电话号码(准备后续万一要报警就提交过去)。
开始收复阵地,检查损失。找回支付宝、微信、云闪付,发现除了支付宝手机号被改了,但由于账户本身冻结状态,就没管了。从云闪付上管理的银行卡里交易记录基本没什么异常,只有一张工商银行卡多了280元(诡异吧),一看是从一个钱袋宝转过来的, 觉得蹊跷下了个APP想用手机号码登录钱袋宝看下:APP异常,登录不上,暂时就没管了。 
约了朋友一起峨眉山泡温泉,喝下一瓶乐虎、一瓶红牛、一瓶咖啡,出发去峨眉山,途中继续检查了了下各个支付账户,好像没什么异常。下午到了峨眉山,在温泉池子里休息,恢复体力。准备晚上从电信营业厅查下详单,看对方都干了什么。
晚上查详单前老婆登录支付宝结果习惯性输入手机号码,发现密码错误, 赶紧用手机找回,突然想起自己支付宝账号不是手机号,一看才发现是对方新建的支付宝账号,还绑定了那张被我们遗忘的建行卡,以及一张建行ETC信用卡(办好etc后就一直在抽屉里吃灰),而且账单里有充值消费记录,以及被支付宝风控阻断后的充值退回记录,这时候才发现这张原本绑在云闪付上的信用卡被对方从云闪付解绑了,所以我们才没发现异常。
登陆建行网银,发现9月5日4点多时美团转进 5000元的记录,跪了,再看etc信用卡有各种买卡、充值 的记录 几大千,银联转账记录几大千,最坏的情况还是发生了。
下载了短信和通话详单,开始分析通话和短信记录,挨个查询,基本上通话的都是各家银行、银联,短信记录能查的到源号码的也就是 社保局、华为、腾讯、银联、翼支付、微信、支付宝,其他106开头的服务号不知道是哪个机构的,分析没什么结果。
两人开始回忆从头到尾的细节,开始逐个分析,一个资深渗透测试工程师的优势这时候展示体现出来了。
  • 对方第一次上线时已经把卡拔出来插到其他手机,从短信发送记录上看是给一个手机发了条短信,获取到本机手机号码。
  • 然后联系电信改了服务密码,用手机号码配合短信验证码改了华为密码把原设备上的账号注销
  • 然后解锁了华为锁屏密码,进入了手机。
这中间有几个说不通的地方:
1. 修改电信服务密码需要身份证号码
2. 有华为密码从网站上也没有解锁锁屏密码的功能。
第一个我想的是可能从社工库查到了身份证号码,第二个根据百度结果说是华为老版本的emui 账号登录后可以远程锁机,设置一个新密码,然后用新密码解锁屏幕进入手机(这个操作未实际验证) 。
  • 然后对方还修改了支付宝登录和支付密码、微信密码
  • 中间还修改了支付宝手机号码(为什么这么操作到9月7日晚上的分析才知道),
  • 并且绑定了被我们遗漏的银行卡至支付平台账号上进行消费
这里又有说不通的地方:
1、支付绑卡需要银行完整的卡号,如何得到的?一开始以为打银行客服就可以问到,后面试了下是不行的;
一部手机失窃引发的惊心动魄的战争
但当我查看支付宝的银行卡管理功能时,发现有支付密码的话,可以用支付宝自带的查看卡号功能获取银行卡完整卡号,太长时间没用这个功能了。
但这样的话就还有个说不通的:
2、支付密码的重置需要的条件(人脸 、短信+安全问题 、短信+银行卡信息、银行卡+安全问题),没照片的情况下,人脸应该不行,我们设置的安全问题基本上不会被猜到,那只有短信加银行卡了
(实际上最后发现,对方既可以人脸验证,也可以短信加银行卡验证,甚至连支付宝都是自己新建了一个,支付密码也是自己设置的)。
一部手机失窃引发的惊心动魄的战争
一部手机失窃引发的惊心动魄的战争
然后剩下的步骤就比较清晰了,
  • 通过绑了卡的美团,申请贷款,放款到建行储蓄卡
  • 再通过支付APP之前的绑卡结果,通过购买虚拟卡和网络充值消费掉
剩下就是苏宁金融的信用卡消费了,还是抱着怀疑的态度,他们如何搞到我的信用卡cvv的,这一点我们是比较肯定的,etc信用卡从申请下来就没离开过抽屉。从银行客服那边能获取到的最多也就是信用卡有效期。
(后面才发现支付公司现在绑信用卡根本不验证有效日期和CVV,都是简单粗暴的身份信息+卡号+预留手机号码,甚至有些连预留手机号都不用)。
整理完所有的情况后,就准备联系各个支付公司,准备讨要说法了。一圈下来后,得出的结果是:
  1. 银联云闪付态度极好,说第二天会有专人联系 ;
  2. 财付通 联系不上 ;
  3. 美团借贷 态度模糊 ,问他为何只是简单验证了身份证就放款了,只说这种贷款产品很多其他公司也有的,嗯好像很有道理,大家都做的就是正确的。
  4. 苏宁金融未回应。
准备好一些材料,包括通话、短信记录、银行账单,以及其他零散资料,准备赶回去报警。毕竟事情发生在小区门口,而且团伙作案,极有可能还会再犯,把事情整理下发到业主群,让大家小心防范,提醒大家设置好sim卡密码。大家也都被震惊了,但一致对于怎么获取身份证号码、银行卡号表示疑惑。中间手机陆续还收到几条财付通的支付验证码,但登陆自己账号,没发现有绑卡,留着疑惑后面再处理,反正不给验证码也付不出去。 
思路理清楚了,已经凌晨4点多了。一早赶紧往成都赶。路上云闪付主动联系我们,让我们报警后提供报案回执单等一些材料提交过去,看样子有可能要赔付。美团也打电话过来了,想推卸责任,但还是让我们提供证据资料提交给他们。
派出所民警听说了我们的遭遇都表示惊奇,说之前从没遇到过这种偷手机的。我应该是第一个来报这种案件的 。老婆进去做笔录,耗时几个小时, 出来后说了里面的情况,警察大叔们都表示“这不可能”、“肯定是你手机里放银行卡信息泄露了”、“你是不是放身份证照片在手机里了”,做完笔录竟然又要我们去打印银行流水,跑了几家建行 都是关门的,只能等第二天再来取报案回执单了。 
晚上回去两口子在电脑前继续回想所有细节,把整个过程串一遍,必要时用我的各种APP和账号进行实验,验证自己的分析判断。虽然补了手机卡, 银行卡都冻结了,带支付功能的软件都找回来各种修改密码了,但总觉得哪里就是不对劲。
突然又收到了财付通的支付验证码请求,再关联起前面的几个可疑点,一下子想通了。他用其他支付账号绑了我们的银行卡, 包括之前用手机号登陆苏宁时发现登陆的是别人新创建的苏宁账号、包括支付宝也是新建的,至于他们新建的的账号怎么通过的人脸实名认证,这个留在后面讨论。
说明除了这些APP,肯定还在其他一大堆APP上用我的信息新建了账号,绑了银行卡、通过了实名认证,并自己设置了支付密码。
挨个APP检查, 发现用我们的手机号码新建了支付宝、苏宁、京东且包含有消费记录,这个操作隐蔽性强,如果我们没发现的话,解冻了银行卡,他们还可以用自己创建的支付账号进行消费。
问题又来了,他们用我的手机号新建的账号 我们可以挨个试出来, 但用其他手机号新建的账号我们猜不到,比如云闪付、财付通、苏宁金融 ,这几个从银行流水里查到有转账消费记录,但我们没找到对应的账号。
再回到上面有疑惑的几个问题上:
  1. 要在支付宝上查看我绑定的银行卡信息或者绑新的卡,需要支付密码而支付密码的重置,需要短信+一张银行卡信息的验证;
  2. 一开始整个环节的起点,都需要我的身份证号码,起初我判断是通过社工库,但这一番操作分析下来,整个黑产团队的手法,基本都是利用的各个银行、支付公司的正常业务流程来处理的,那么身份证的获取大概率也不会采用社工库去查询;
  3. 部分支付APP新建账号后的实名认证,需要活体人脸验证,这个如果可以从手机自拍照或者华为云里之前存过的照片,用技术处理手段处理照片绕过人脸识别(参考2020年的新闻《利用照片伪造动画头像“骗过”支付宝人脸识别,一犯罪团伙薅支付宝“羊毛”超4万元》) 
总结下来就是,需要有一个地方,通过手机号码和接收到的短信验证码, 能获取到姓名、身份证号码、以及一张银行卡的卡号。
感觉这几天自己都有点病态了,遇到这种盗刷的倒霉事,不愤怒、不沮丧、不慌乱,而是出奇的亢奋,几天下来没睡几个小时,不停的研究和分析,快把对方的运作模式研究出来了,把IT男追根刨底的特质发挥的淋漓尽致。
一部手机失窃引发的惊心动魄的战争
来,继续冷静分析,手头能跟犯罪分子行为步骤关联最紧密的就是电信营业厅获取的短信和电话记录了,
翻出短信记录,除了第一条犯罪分子发给自己手机号的记录,紧接着就是收到两条12333社保局的短信。最开始两天都没注意到,以为是老婆公司给缴纳的社保的通知短信,但再仔细分析就发现不对劲了。
一是短信发送时间可疑,非工作时间内发送社保缴纳通知是不正常的,连发两条也是不正常的,那突破点就是它了,社保系统里肯定是有身份证信息。
打开四川省人社厅的网站,看到一个四川人社的APP下载二维码,下载打开APP的瞬间就明白了, “快捷登录”、“短信验证码”、“电子社保卡”  这几个关键字明晃晃的扎我眼。
一部手机失窃引发的惊心动魄的战争
一部手机失窃引发的惊心动魄的战争
发送短信验证码,登录进去。点开 “电子社保卡”,发现需要社保密码,继续忘记社保密码,短信验证码重置社保密码,这一切刚好是两条12333的短信验证码,随后展示在眼前的内容,直接解释了上面三条疑惑。
身份证信息、证件照片、社保金融卡的银行卡信息,有了这些东西,干啥都一路畅通了。
一部手机失窃引发的惊心动魄的战争
再返回去之前的支付宝绑卡流程,“无需手动输入卡号,快速绑卡”,几年没用绑卡功能,现在都这么高端了。
选一家银行点进去后,该银行下我的所有银行卡列表直接出来了,选上信用卡,绑卡。CVV 、有效期 这些都是浮云,人家就一个简单的短信验证码验证,这样的话通过支付宝查看你所有银行卡的卡号就简单了。
最后我们再来总结分析一波,这条黑产链的全貌如下:
  1. 一线扒手特定时间选定目标:年轻人、移动支付频率高,在对方注意力分散的情况下出手,运营商营业厅下班后,失主没法当晚立即补卡,给团队预留了一晚上的作案时间;
  2. 拿到手机后迅速送到团队窝点,迅速完成身份证信息获取、电信服务密码、手机厂商服务登录密码修改,一下子让受害者陷入被动;
  3. 获取所有银行卡信息,使用技术手段绕过活体人脸识别验证,在各个平台上创建新账号,绑定受害者银行卡。
  4. 选好几家风控不严的支付公司,开始申请在线贷款,贷款到账后通过虚拟卡充值、购买虚拟卡以及银联转账,将钱转走。
  5. 保留新建的支付账号权限, 如果未被发现,后期还可以继续窃取资金。
在这一系列过程中,对方有几点还是让我比较服的:
  1. 全程用的都是正常的业务操作,只是把各个机构的“弱验证”的相关业务链接起来,形成巨大的破坏;
  2. 应该是使用了技术手段通过的人脸验证,用图片处理技术来绕过活体人脸识别验证;
  3. 团队分工协作能力太强,在处理过程中我感觉自己已经用了最快的速度,但总还是晚一步;
  4. 注重隐蔽,留好后路,包括删掉我云闪付上的一些卡来防止我查明细,通过新建账号的方式,如果我没发现,贸然去解冻银行卡,后续还有第二波的攻击;包括赶在我补卡后改服务密码前,设置了呼叫转移。
分析完犯罪分子,再来看下整个过程中参与的机构都有什么“问题”,实际上这个环节里的每一个点,放在对应的业务节点里都不是什么大问题,但手机丢失后,把所有这些点串起来,问题就大了: 
1、四川电信 :我认为整个过程责任最大的就是它了,这挂失、解挂的风骚业务规则简直让我无语,既然都挂失了,不应该考虑到手机已经不在失主身上了,解挂不应该有个时间限制或者要求营业厅办理么?就算前面的过错无视了,同一个手机号码在深夜来来回回挂失解挂几十次,包括机主几次在电话中告知话务员自己正在遭受银行卡盗刷犯罪,要求停止解挂行为,话务员还是拿着业务话术来敷衍客户“对不起,我们的挂失解挂有固定的业务流程,只要对方能提供服务密码,正常就是可以解挂的”。我们全家人就这样抱着电话陪犯罪分子熬了一夜,到最后还是造成了经济损失。对于四川电信,后续该投诉投诉。
2、四川人社 :它所起到的作用,大家也都看得懂。两条短信验证码,关键的资料全泄露出去了,
但我不好说他有什么罪,毕竟他们本身也不是金融机构, 对个人信息的保护要做成什么样也没个标准。
但这个事情没那么简单,把四川人社换成XX人社或者四川XX,也可能是一样的结果,这个黑产链设计的时候身份证号码的获取途径可以是多处的,至少我随便在网上下载几个地方社保APP,都能找到和四川人社一样登录和密码找回使用手机短信验证的。  
一部手机失窃引发的惊心动魄的战争
一部手机失窃引发的惊心动魄的战争
3. 华为 :其实把华为换成小米,结果也是一样。我只能说密码找回这个业务的验证太简单了,
还有就是网上说的用emui 5.0的手机,可以远程解锁屏幕锁屏密码,这个我没验证过, 但从我支付宝被挤下线时提示对方使用的手机型号来判断,大概率是可以的。
4. 支付宝:先不说为啥同一个身份信息,可以注册两个账号,你的快捷绑卡,是加快了绑卡的便捷性, 但考虑过安全性么?当然,支付宝的风控是强,确实识别到了异常交易,也追回了资金。
但实名认证的人脸识别被绕过,也是事实。
5. 美团:你要发展业务,放宽贷款限制,这我不关心,但你能否做好该有的贷款审批风险控制,凌晨4点的贷款行为,这正常么?
6. 苏宁金融:所有参与这个过程的支付机构中态度最恶劣的一家,出现案件,接到用户报案后第一时间想到的是推卸责任。“报案了么?如果警方有需要,我们会做好配合工作!哦你的经济损失啊,那只能你自己承担了”,中间来过两次电话,基本腔调就是这样。同样是支付公司, 支付宝的风控能识别异常盗刷,苏宁金融就一点察觉都没有,一个新注册的账号,凌晨三四点绑卡,然后购买各种虚拟卡、充值话费这些不容易被追查的商品,这不算高风险异常行为么?
7. 银联云闪付: 和其他支付公司一样, 都存在绑卡验证不严的问题。但是,人家态度是好的啊,凌晨3、4点,客服人员都能用极好的态度和我们沟通,让我们放宽心。第二天有专员联系我们,告诉我们昨晚报的损失少报了,他们查出来我们还有其他损失,并给了详细的指引告诉我们怎么去申请理赔,第二天他们内部调查有新的进展也都第一时间联系并告知我们。
8. 财付通:人工客服太难找了,不过风控也还是有效的,这两天在没有通知我们的情况下,陆陆续续追回了几笔交易金额。
9. 京东:不想说了,反正就是“交易已经发生了,损失你自己承担”,但还好就一笔100元的游戏充值卡。
10. 百度:对方刚好操作到它的时候短信功能已经被我关了,对方也只是绑定了银行卡,还没来得及消费,就不用找它理论了。
多数支付机构基本都有一个现象:
  • 允许用不同的手机号码注册相同实名认证的支付账号,
  • 允许两个账号绑定相同的银行卡,
  • 实名认证有人脸活体识别技术的都被绕过了。
支付机构都在推“快捷绑卡”,是快捷了,点几下鼠标就绑卡了。除了短信验证码,支付宝的快捷绑卡还验证了下支付密码,但好像意义也不大,比如我这种情况,支付账号都是别人用我的信息新建的,支付密码也是他设置的。
说完他们,最后再来说说咱们吧。
通过这几天的经历,不管中间情节有多少起伏,我作为一个有10多年信息安全从业经验的老骆驼,都要被折腾成这样,我实在是不想让大家有跟我相同的经历。提个我认为我们个人能做的最简单最有效的防护措施:
给自己的手机卡上个密码,给手机设置个屏幕锁。这样手机丢了也不用担心别人拔下卡插其他手机里继续使用。
以华为手机为例:设置-安全-更多安全设置-加密和凭据-设置卡锁 , 选定手机卡,启用密码(此时使用的为默认密码1234或者0000),再选择修改密码,输入原密码1234,再输入两次新密码,完成sim卡的密码设置。
同时,如果有遇到和我一样情况的,除了冻结所有银行卡后,还需要把银行卡的预留手机号码全换掉,同时可以通过登陆网银或者手机银行,用快捷支付管理功能,查看都绑了那些支付公司,然后可以尝试用自己的手机号码去登陆那些APP,有可能还会有意外收获,万一支付公司不给理赔,还能自己追回一点。比如我就在对方注册的苏宁账号上找到还没来得及消费的购物卡。  
一部手机失窃引发的惊心动魄的战争
一部手机失窃引发的惊心动魄的战争
然后这个事情是不是就这样结束了?也不一定哈,9月5日我们补办完手机卡时我就和我老婆说了,后面这段时间内要小心陌生的电话和短信、微信。对方快吃进嘴的肉被硬扯下去一大块,手里又有你的一些信息,肯定不会甘心的,要小心后续的网络钓鱼、和电话诈骗。这两天她手机就开始收到有可疑的短信了,什么套路也懒得去猜了,反正不理会就是了。
一部手机失窃引发的惊心动魄的战争
我所经历的这个案件,其实和前两年新闻上报道过的钱包丢失,对方用偷到的身份证去营业厅补了卡,然后导致银行账户损失其实是差不多的,目标都是手机卡。移动互联网的发展给我们的生活带来了巨大的改变,手机的地位也越来越高,希望大家吸取我的这次经验教训,提前做好防范,出事别学我,第一时间挂失手机卡、所有银行卡。

后续进展

9月9日——
在经历了与一个专业黑产团伙的几天对抗之后,新建了这个微信公众号,根据自己搜集整理分析的结果发表了《一部手机失窃而揭露的窃取个人信息实现资金盗取的黑色产业链》一文,这篇文章发表后引起的轰动效果,完全超出了我的预期。不想原本只是写给小区业主群的案件记录分析结果一夜间成了网络热文,也答应过网友,事件有了新的进展就汇报给大家。
在今天下午,事件中涉及的几家支付公司都积极联系到我,美团的贷款记录消除了,苏宁金融把我们损失的几千都赔付了。由于美团贷款的记录消除,实际上还导致苏宁金融赔付金融比他造成的损失多了300元,已经联系苏宁金融进行退款。银联云闪付的赔付也已打电话通知取消。对于赔付金额,该还我们的一分都不能少,但多的我们也一分不多要。
发上一篇文章的时候,黑产团伙的很多操作步骤流程都是我根据自己所能搜集到的信息推论判断出来的,文章的发表也引来了各方注意,提出了个别文章中推论出错的地方。
例如人脸识别的绕过,支付宝在进行业务设计时,对在原手机上创建并登陆的子账号,在实名认证时匹配身份信息的各项要素通过风控规则校验与主账号一致的情况下是不需要人脸验证的,
这一点我们办公室的多位工程师今天下午在对我的被盗刷事件进行技术复盘时也验证确实是如此,人脸识别的绕过确实错怪他们了,这也解释得通为何犯罪分子需要解锁偷到的手机进行支付宝的登录,推测是为了不触发支付宝的风控规则。
至于四川电信,今天也主动联系到我老婆,对那晚的事件进行道歉,也解释了说对方当时跟他们的客服说是男女朋友闹矛盾,只能说犯罪分子很狡猾,但对于四川电信的远程挂失和解挂的业务流程设计,站在安全的角度上考虑,我还是不能认可。中间有个小插曲,我为了调查案发时我的短信详单中一条未知的短信记录,再次拨打10000号说明了我的情况并根据短信源号码要求查询号码的归属公司,客服拒绝了我。虽然未能查成,但说实话我反而是高兴的,至少说明对客户信息保密的业务原则还是有效的。
再说下盗取手机进而实现银行卡盗刷这个案件,自从文章发布后,也有几个网友在微信公众号上留言,说自己经历过一模一样的场景,只是受损金额都比较大,最严重的一位有68万的线上贷款,目前还在索赔中。
在网上找类似案例的时候,发现2019年9月有一篇新闻——《凭SIM卡登陆各软件!上海警方披露最新型盗刷手法》,大家有兴趣可以搜一下,看新闻介绍的犯罪手法,基本上和我遇到的这个案件是一致的,只是获取身份信息的途径不一样。
前面也提到,犯罪分子精心设计的这么一套犯罪脚本,在身份信息获取这种比较容易的环节上,一定是会有备用方案的,目前据我所知的在获得短信权限的情况下比较容易获取的如各类连锁酒店APP(如华住、锦江)、商旅订票类(如去哪儿),这些包含身份证信息的APP和网站,对于身份证号码信息的泄露风险并不是说不知道,只是在业务的“用户体验”面前,安全已经不算个问题了,毕竟我这种案件的数量还是不多。以去哪儿为例,在常用旅客列表中,对身份证信息进行了屏蔽显示,但点击进入信息编辑界面时就明文展示了:
一部手机失窃引发的惊心动魄的战争
一部手机失窃引发的惊心动魄的战争
对敏感数据加个保护的实现技术有难度么?再看看携程的处理方式:
一部手机失窃引发的惊心动魄的战争
我不知道在编辑界面明文展示身份证号码能提升多少百分比的用户使用体验友好度,但安全性的差别就是0%和100%。
今天在朋友圈看到一篇文章《央行科技司司长李伟:金融科技发展应重视个人信息保护》,我的案子刚好与文章里提到的部分内容应景。李司长在9月8日的发布会上提了三块内容:
  • 一是重视个人信息保护,善用数据要素价值。
  • 二是重视数字鸿沟问题,践行数字普惠金融。
  • 三是重视监管科技应用,增强数字化监管能力。
其中第三部分提到:部分机构在利用技术创新业务模式、提升服务效率、改善用户体验的同时,一定程度上简化了业务流程、削弱了风控强度、掩盖了业务本质,这给金融监管提出新挑战。
回看现在各大支付APP热推的”快捷绑卡”业务,相比之前的银行卡绑定流程,是简单快捷了一些,但金融业务,是越简单快捷越好么?昨天我的文章火了后,很多邻居说忘记了自己在哪家银行开过银行卡,想找出来注销掉,问有什么办法。
一部手机失窃引发的惊心动魄的战争
最后再谈下我上篇文章中提到的让大家设置手机SIM卡密码,主要有几点考虑: 
  • 手机锁屏状态下对方无法使用短信功能;
  • 如果更换手机卡至新手机则需要输入SIM卡密码;
  • 要解锁SIM,需要从运营商获取PUK码;
  • 要获取PUK码,需要提供身份信息进行验证;
  • 未解锁手机的情况下加上SIM卡加锁,对方无法知道你的手机号码,这样断了获取身份信息的路。
当然,这样一个安全闭环里也还是有些风险,例如利用GSM中间人攻击获取到号码,但这类一般人遇不到,对普通民众来说可以不用考虑。第一时间挂失手机卡,这一点还是必要的行动,也希望运营商在我这个案件之后,会作出相应的改变。
俗话说“靠人人跑,靠树树倒”,还是靠自己靠谱些,按现在移动金融业务的发展趋势,将来会面临更加严峻的安全挑战;而且金融业务用到的部分关键要素信息,如手机号码、身份证号码在常规移动互联网业务中的交叉使用,数据泄露的风险将越来越大。虽然部分金融机构都给出了被盗刷后的赔付承诺,案件发生在自己身上后你能否符合赔付的标准条件不好说,耗费大量时间精力在这件事上面,也是很心累的。
此外,上篇文章中我按我自己手机的操作流程步骤作为SIM卡设置密码的例子,后来发现很多网友可能由于手机品牌型号差异导致操作失误而锁住SIM卡,对此给大家造成的不便给大家道个歉,考虑不周啊。大家还是在网上搜索自己的手机对应品牌的SIM卡密码设置然后按照详细教程一步一步操作,如遇到SIM卡密码验证失败后出现PUK码输入要求,可联系运营商获取PUK码。请一定小心谨慎,必要时可到运营商营业厅设置。
自己长期从事金融行业信息系统的安全漏洞检测,也曾多次被自己发现的可直接影响账户资金安全的漏洞而震惊,但经历了这次盗刷事件之后我才发现,相比黑客利用各种高深的技术漏洞攻击金融信息系统,更可怕的是这种把每一项看似没问题的问题组合而成的犯罪,让人防不胜防。也希望今后在工作之余,能有时间把自己在金融信息安全行业的专业知识,用大家都能看得懂的方式写出来,提高大家的安全防范意识。

转自:https://mp.weixin.qq.com/s/HQulaLb2OCzWiEu6plVj1Q