Bandstörsender unterbricht das Netzwerk des Benutzers
Laut Statistik generiert China täglich mehr als 4 Millionen gefälschte Kurznachrichten von Basisstationen. Man kann sagen, dass gefälschte Basisstationen die absolute Hauptkraft in Telekommunikationsbetrugsnetzen sind. Der Grund, warum Pseudo-Basisstationen wiederholt verboten wurden, ist größtenteils auf die Brutstätte von 2G-Netzen zurückzuführen. In 2G-Netzen verfügt GSM nur über eine Einwegauthentifizierung und -verschlüsselung, und das Telefon selbst kann die Legitimität des Netzes nicht bestätigen. Diese natürliche technische Lücke führte dazu, dass die Mobiltelefone im 2G-Netz Pseudo-Basisstationsangriffen nicht standhalten konnten, und die 2G-Ära ist zu einer sehr unsicheren Ära in der Geschichte des mobilen Internets geworden. Jetzt hat jeder 4G, spielt es keine Rolle, ob das 2G-Netzwerk unsicher ist?
Leider, nein, da das 2G-Netzwerk selbst nicht verschwunden ist, können Kriminelle mithilfe eines Tragbare Handyblocker die Mobiltelefone der Benutzer dazu veranlassen, in die 2G-Netzwerkumgebung zurückzukehren, und dann die etablierten 2G-Pseudobasisstationen auslösen, die das Mobiltelefon nicht erkennen kann. Qingzhe kann dies verwenden, um Benutzern betrügerische Kurznachrichten in Form eines "Hacking-Kontos" zu senden. Darüber hinaus können Sie Geld direkt vom Mobiltelefon des Benutzers stehlen.
In den letzten zwei Jahren haben viele juristische Medien über einen solchen Fall berichtet, in dem Kriminelle 2G-Netzwerk-Hijacking nutzten, um SMS-Sniffing-Verbrechen zu begehen. Nach aktuellen Berichten besteht diese kriminelle Methode darin, eine relativ starke Signal-Pseudo-Basisstationsausrüstung und einen Netzwerk-Störsender zu verwenden, um das Signal in der Zelle zu entführen. Nachdem alle in der zweiten Hälfte der Nacht eingeschlafen sind, werden die 3G- und 4G-Netzwerke des Benutzers im Allgemeinen durch einen Bandstörsender blockiert, wodurch das Mobiltelefon gezwungen wird, auf die 2G-Umgebung zurückzugreifen. Erhalten Sie dann die SMS-Steuerung des Benutzers direkt über die 2G-Pseudobasisstation und öffnen Sie dann Alipay, JD und andere APPs, um Geld in der entführten Umgebung zu überweisen. Wenn der Benutzer aufwacht, stellt er fest, dass sich auf seinem Mobiltelefon Dutzende oder Hunderte von Bestätigungstextnachrichten befinden, aber auf seinem Konto fehlt viel echtes Geld.
Es gibt immer noch viele Kontroversen über die Funktionsfähigkeit dieser kriminellen Methode. Eines ist jedoch sicher. Für die überwiegende Mehrheit der heutigen Benutzer ist 2G eine völlig nutzlose Sache. Die einzigen Dinge, die ins wirkliche Leben gebracht werden, sind Telekommunikationsbetrug und Spam-Nachrichten. Aufgrund der natürlichen Unsicherheit des 2G-Netzwerks hat es zu verschiedenen Fällen von Telefonbetrug, Datenschutzdiebstahl und mobilen Internetangriffen geführt. Die grundlegende Operation besteht darin, zuerst Benutzer in das 2G-Netzwerk zu ziehen. Das 2G-Netz scheint also zu einem gefährlichen Wassergebiet geworden zu sein. Es ist mit unseren täglichen Badeplätzen verbunden, aber nur böswillige Menschen gucken in das tiefe Wasser. Natürlich können die oben genannten Verbrechen durch verschiedene Methoden der Terminalseiten- und Briefbandprüfung gelöst werden. Mobilfunknetze werden heute immer sicherer. Das direkte Abschalten des 2G-Netzwerks und das Ziehen aller Endgeräte in eine sicherere Netzwerkumgebung ist jedoch offensichtlich ein sehr einfacher und übersichtlicher Ansatz. Andererseits ist das Abschalten des 2G-Netzes nicht nur von sicherheitsrelevanter Bedeutung, sondern verbirgt auch die Sorge des Betreibers, dass "der Himmel nicht sterben wird und Huang Tian nicht stehen kann".
Störsender Blog