騰訊協助警方打擊電信騷擾團伙:充 26 元能外呼 5000 次
6 月 2 日午間訊息,近日,騰訊通過技術支援協助廣州市公安局網路警察支隊和白雲區公安分局聯合偵查,打掉一個利用網際網路架設“24 雲呼”平臺,干擾手機通訊通話的新型犯罪團伙。
(圖為警方抓獲“24 雲呼”團伙嫌疑人)
廣州市番禺區的羅女士報案稱,總是接到陌生來電,這些陌生電話每分鐘就會響三、五次,每次響一下就結束通話,被呼叫的手機基本處於癱瘓狀態,這讓從事銷售工作的羅女士苦不堪言。
廣州市公安局白雲分局民警郭普生介紹,經過偵查發現,羅女士遭遇的是一款名為“24 雲呼”的惡意軟體的攻擊,該軟體通過控制遍佈全國的掛機手機對被害人實施“轟炸”,以軟體“開發者”為源頭,與“運營者”“代理商”“使用者”形成了一個完整的黑色產業鏈條。“雲呼”使用者通過向代理商購買充值卡,在該平臺充值 26 元就能惡意呼叫 5000 次。
廣州市公安局網路警察支隊和白雲區公安分局通過聯合偵查,最終抓獲了一個利用網際網路架設“24 雲呼”平臺,干擾手機通訊通話的新型犯罪團伙,抓獲嫌疑人 4 名,查獲“24 雲呼”賬號 3700 多個。經瞭解,“24 雲呼”平臺自 2020 年 11 月上線以來,已進行了 586 萬餘次呼叫。
(圖為作案團伙的掛機手機)
近年來,一些不法分子利用“通訊轟炸”惡意呼叫,實施打擊報復、敲詐勒索、強買強賣、非法追債等違法犯罪活動,普通群眾不堪大量簡訊電話騷擾,往往選擇妥協退讓,自身合法權益遭受侵害。
騰訊安全平臺部高階研究員程斐然介紹,“簡訊轟炸”早在 2005 年“小靈通”時代就已形成產業,當時的貓池(一種擴充電話通訊頻寬和目標物件的裝備,可同步撥打大批量的使用者號碼)通過連線小靈通來完成群發操作,只需利用電腦上的“簡訊群發王”匯入相關的傳送目標手機號,即可完成傳送操作。這種“簡訊轟炸”方式成本較高,刨除主機和軟體費用,每條簡訊的成本為 0.1 元,1 萬條簡訊就需要上千元,所以這類簡訊傳送方式主要應用於廣告主的營銷。
經過十餘年的發展,“簡訊轟炸”產業鏈發生了巨大的變化,黑產從業人員開始利用網際網路產品的簡訊驗證服務,對受害者進行“轟炸”。使用者平時登入各種網站或 App 時,往往需要往手機下發驗證碼,“簡訊轟炸”黑產則瞄準了這一“商機”,通過爬蟲手段蒐集大量正常企業網站的傳送簡訊介面(CGI 介面),整合到“轟炸”網站或者“轟炸”軟體上,用以非法牟利。
“轟炸”網站或軟體發出指令後,這些企業網站的大量正常驗證碼資訊會在短時間內傳送到指定手機上,甚至可以實現單一網站給同一手機號傳送多條驗證碼資訊。
由於“簡訊轟炸”軟體的生產成本極低,並能帶來穩定的獲利,這讓越來越多的黑產傾向於雲化改造 —— 在境外的雲主機上直接以極其低廉的價格購買雲服務,再通過髮卡平臺購買簡訊“轟炸”網站的模板。這其中,購買海外雲主機的成本每個月僅需 20-30 元,一個有 3 個月程式開發基礎的“指令碼小子”能在 4 小時內完成一個“簡訊轟炸”網站的部署和上線,每月成本不到 50 元,但是非法獲得的收入卻超過數千元,誘惑力十足的投入產出比也讓更多“簡訊轟炸”黑產參與進來。
大部分的網站和移動應用 App 在註冊時需要手機號碼獲取驗證碼簡訊,利用簡訊驗證來鑑別手機號是否屬於使用者本人。然而,這種驗證方式背後卻暗藏許多安全隱患。其中最主要的一種就是黑產利用各類平臺的簡訊驗證介面進行簡訊轟炸。
在下發驗證碼前加一層校驗,可以有效地防止黑產惡意利用,但此時,企業也需要承擔使用者流失的風險,因為多加一步動作,就意味著使用者轉化率可能降低。