“伪基站”

什么是伪基站? 

       “伪基站”一般由功放发射天线发射强大的功率信号,且频段和运营商的频段相同,它会屏蔽原有运营商信号,从而使手机用户接收到“伪基站”的信号。一般来说屏蔽的时间会持续10~20秒,不法分子会利用这个时间搜索出附近的手机号,并将短信发送到这些号码。 “伪基站”利用了基站发射功率较低的特点。一般情况下,在乡村郊区,基站的发射功率略大,覆盖范围也相对较大;而在居民密集的城镇,基站的发射功率略小,覆盖范围也相对较小,通常呈蜂窝状分布。

       伪基站启动后,能够伪装成2G基站发送信号,干扰和屏蔽在其覆盖范围内的用户手机的4G信号,“嗅探”扫描周围的手机用户,将附近的手机“吸附”到 这台设备上。由于2G网络存在单向鉴权的漏洞,只有网络对用户的鉴权认证,用户手机无法识别出基站真伪,只能对其进行回应,这样伪基站就可以获得用户手机的IMSI(国际移动用户识别码,在所有蜂窝网络中均具有唯一性),可以向其发送短信并拦截收到的短信。随着3G、4G、5G的发展,双向鉴权已经实现,此时不法分子会通过强制降网的方式来强迫用户手机从4G、5G被动转向使用2G网络。

       功率为20W、30W和50W的“伪基站”的发射半径分别为500米、1000米和1500米。搭载“伪基站”的车辆只要以不超过每小时60公里的速度行驶,便可以有效地向周边用户群发短信。

       “伪基站”还利用了移动网络位置登记流程的缺陷。“伪基站”运行以后,伪基站附近的终端会发现‘伪基站’的信号很强,就会主动试图接入‘伪基站’。由于终端不会去认证基站是否属于自己的签约运营商,只要‘伪基站’运行正常接入就会成功。

如何阻止伪基站入侵?

       一种方法是让移动运营商增强基站的发射功率,从而使其覆盖住“伪基站”发射的信号,但这种方法可行性不高。

       另外一种方法是完善移动网络的位置登记流程,使得鉴权过程中不光有网络对终端的鉴权,还应该有终端对网络的鉴权。这种新的鉴权方式在WCDMA等网络中已经实施,但是要在GSM网络中实施,改造难度很大。

       被伪基站信号挟持过的手机,重新接上正常基站网络时,会把伪基站的相关信号数据带过来。正常基站发现的不正常信令将上传网络与大量正常信令对比,最终确定这个不认识的家伙就是“坏家伙”。随后,一条预警短信就会发送给用户手机。

       伪基站能随意改号,在一堆正常短信里,如何一下把诈骗信息揪出来呢?基于大数据,通过手机终端采集短信特征,与云端库中存储的大量伪基站短信特征进行比对,同时查看传输管道。一般来说,移动用户手机不管发送还是接收短信,在短信中心都有记录。若没有记录又匹配以上特征,基本可断定为伪基站短信。

       在侦测预警伪基站短信的基础上,再进行大数据处理,锁定一大片用户手机同时或连续受到伪基站攻击的同一个区域;再分析各个手机的位置和移动路径,计算伪基站的准确位置。

如何抓捕伪基站?

       犯罪分子利用“伪基站”进行电信诈骗。最为常见的一个现象是。受害人在收到短信前,手机信号会突然丢失、无网络,收到短信后数秒钟恢复正常。针对此,可以检查基站短时间内的掉线率,如果在较短时间内有大量用户与基站失去联系,证明该基站附近存在伪基站,可以迅速确定伪基站存在范围。但是具体位置还需派出警车搜索,但是往往会耗费人力而不能达到相应效果。目前随着科技的发展,人工智能技术可以通过对大量数据的分析和处理,实现对伪基站的智能识别和定位。例如,利用机器学习算法训练出针对伪基站的识别模型,并结合可疑信号的GPS信息或其他环境数据,实现伪基站的快速定位。

       目前,诸家互联网巨头旗下的手机安全软件,每家都有数亿的装机量。每当手机收到一条来自伪基站的非法短信,安全软件就会把短信内容、伪装后的发送号码、接收时间以及当时手机所在的坐标信息等内容反馈给伪基站追踪系统。而当大量有同样号码、相近内容,但是时间、地点不同的数据被汇总到追踪系统的数据库之中时,这台伪基站的一举一动也就很容易清晰地呈现在追踪系统中。一旦摸清某个伪基站在一段时期内的行动规律,警方就可以方便地提前安排警力,对伪基站进行围追堵截。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值