打电话和发短信本是手机最基本的功能,但是近年来却被不法分子利用,成为了一种攻击他人的新型技术手段,手机用户受到“通讯轰炸”,被短信和电话骚扰的恶性事件越来越多。6月2日,在腾讯守护者计划媒体沙龙上,腾讯披露了此前协助广州白云警方破获的“短信轰炸”案件情况,并解析背后的黑产、技术链条。
查获账号3700多个
近日,广州市番禺区的罗女士报案称,总是接到陌生来电,这些陌生电话每分钟就会响三五次,每次响一下就挂断,被呼叫的手机基本处于瘫痪状态,这让罗女士苦不堪言。
广州市公安局白云分局民警郭普生介绍,罗女士遭遇的是一款名为“24云呼”的恶意软件的攻击,该软件通过控制遍布全国的挂机手机对被害人实施“轰炸”。“云呼”使用者通过向代理商购买充值卡,在该平台充值26元就能恶意呼叫5000次。广州市公安部门通过侦查,捣破了这个犯罪团伙,抓获嫌疑人4名,查获“24云呼”账号3700多个。经了解,“24云呼”平台自2020年11月上线以来,已进行了586万余次呼叫。
“短信轰炸”已成产业链
腾讯安全平台部高级研究员程斐然介绍,“短信轰炸”早在2005年“小灵通”时代就已形成产业。
经过十余年的发展,“短信轰炸”产业链发生了巨大的变化,黑产从业人员开始利用互联网产品的短信验证服务,对受害者进行“轰炸”。用户平时登录各种网站或APP时,往往需要往手机下发验证码,“短信轰炸”黑产则瞄准了这一“商机”,通过爬虫手段搜集大量正常企业网站的发送短信接口(CGI接口),集成到“轰炸”网站或者“轰炸”软件上,用于非法牟利。越来越多的“黑产”在境外的云主机上购买服务,再通过发卡平台购买短信“轰炸”网站的模板。购买海外云主机的成本每个月仅需20-30元,一个有3个月程序开发基础的“脚本小子”能在4小时内完成一个“短信轰炸”网站的部署和上线,每月成本不到50元,但非法获得的收入却超过数千元。
程斐然介绍,“短信轰炸”已形成较完善的产业链。运作“短信轰炸”依赖于技术开发者、网站/APP运营者与使用者三类群体。据腾讯调查,目前市面上可搜到的“短信轰炸”网站约有3000余个、有超过5000个的短信接口疑似被用于实施“短信轰炸”,接口类型包括各大互联网企业、运营商对外服务端口、甚至有很多政府服务类网站,严重影响正规企业网站的短信验证码功能。
治理需要主动出击
据腾讯专家介绍,大部分的网站和移动应用APP在注册时需要手机号码获取验证码短信,利用短信验证来鉴别手机号是否属于用户本人。然而,这种验证方式背后却暗藏许多安全隐患。最主要的一种就是黑产利用各类平台的短信验证接口进行短信轰炸。在下发验证码前加一层校验,可以有效防止黑产恶意利用,但此时,企业也需要承担用户流失的风险,因为多加一步动作,就意味着用户转化率可能降低。另一方面,由于这类“短信轰炸”模式利用的是海量网站,这就意味着传统单业务线频控的安全策略对这种利用无效。
面对“短信轰炸”,需由被动防御走向主动治理,腾讯守护者计划安全团队提了几点建议:一是对被黑产利用的验证码接口增加人机验证,如图形验证码等基础防范策略,提高黑产团队恶意利用接口的门槛,压缩黑产生存空间。其二,针对移动端打造一键验证方案,替换过时的短信验证码。此外,互联网企业还能通过统一风控服务,在下发短信验证码前,根据风控结果有选择地打击等。