[Funland] Lần đầu tiên phát hiện và bắt giữ trạm phát sóng di động (BTS) trái phép !!!

Biển số
OF-808893
Ngày cấp bằng
18/3/22
Số km
141
Động cơ
6,622 Mã lực
Em nghĩ câu chuyện này liên quan đến an ninh quốc gia chứ ko đùa được. Nó đã gửi được tin nhắn thì nghe trộm, định vị, ăn cắp dữ liệu là chuyện nhỏ!
Thật thế thì nguy hiểm quá, loanh quanh mất tiền trong thẻ thì nguy.
 

Chuthoongc411

Xe hơi
Biển số
OF-777603
Ngày cấp bằng
18/5/21
Số km
158
Động cơ
38,672 Mã lực
Tuổi
43
ngân hàng bảo mật thông tin số ĐT, CMT có vẻ hơn mấy đại lý viễn thông nhỉ cccm, ra họ dùng ĐT để chụp = zalo. Ngày xưa hồi chưa thịnh hành smartphone trước 2010 thì họ chỉ photo CMT bản đen trắng vẫn đỡ hơn.
Rồi lấy số CMT của m để đăng kí cho nhiều sim rác khác thì sao nhỉ?
Có cách nào kiểm tra số CMT của mình được đăng kí cho những sim rác nào không nhỉ?

Đây cụ
 

Young pilots

Xe hơi
Biển số
OF-799405
Ngày cấp bằng
5/12/21
Số km
113
Động cơ
-411,016 Mã lực
Theo em biết thì BTS(giả lập) không phải quét được các sđt trong vùng phủ. Mà truyền tin qua hình thức, gửi 1 bản tin phát thông qua BTS chính (đang phục vụ cho thuê bao phủ sóng).

Gần giống như việc ném chất bột (màu, có thể là độc) trên cùng 1 dòng suối, để nó tự lan truyền đến những vị trí khác.
Trực tiếp tới thuê bao luôn cụ ạ, nguyên lý của điện thoại di động luôn có xu hướng tìm trạm phát sóng nào mạnh nhất để kết nối. Khi kết nối với trạm, thiết bị đó phải cung cấp mã định danh di động (IMSI) cho trạm đó để xác thực, nhưng trạm đó không cần xác thực lại. Nên bọn sử dụng BTS giả, phát tín hiệu mạnh để đánh lừa điện thoại kết nối với trạm giả này. Sau khi kết nối chúng nó sẽ dùng các thiết bị SMS Broadcaster xử lý để gửi tin nhắn đến hàng loạt điện thoại. Nhiều thiết bị SMS Broadcaster có các tính năng, như gửi theo brandname, gửi số lượng lớn, lên tới hàng chục nghìn tin nhắn mỗi giờ. Hệ thống giả mạo này được có thể tiếp cận điện thoại trong bán kính từ 2 đến 5 km, thậm chí đặt trong ôtô di chuyển.
Nguy hiểm nhất là mạo danh tên (brandname) các tổ chức, hay ngân hàng. Tin nhắn lừa đảo xuất hiện chung luồng với SMS của ngân hàng. Người dùng không có cách nào kiểm tra tin nhắn từ số nào gửi tới nên dễ tin tưởng và làm theo.
1647662490532.png
 

cuhaifus

Xe container
Biển số
OF-7216
Ngày cấp bằng
18/7/07
Số km
5,427
Động cơ
496,623 Mã lực
Trực tiếp tới thuê bao luôn cụ ạ, nguyên lý của điện thoại di động luôn có xu hướng tìm trạm phát sóng nào mạnh nhất để kết nối. Khi kết nối với trạm, thiết bị đó phải cung cấp mã định danh di động (IMSI) cho trạm đó để xác thực, nhưng trạm đó không cần xác thực lại. Nên bọn sử dụng BTS giả, phát tín hiệu mạnh để đánh lừa điện thoại kết nối với trạm giả này. Sau khi kết nối chúng nó sẽ dùng các thiết bị SMS Broadcaster xử lý để gửi tin nhắn đến hàng loạt điện thoại. Nhiều thiết bị SMS Broadcaster có các tính năng, như gửi theo brandname, gửi số lượng lớn, lên tới hàng chục nghìn tin nhắn mỗi giờ. Hệ thống giả mạo này được có thể tiếp cận điện thoại trong bán kính từ 2 đến 5 km, thậm chí đặt trong ôtô di chuyển.
Nguy hiểm nhất là mạo danh tên (brandname) các tổ chức, hay ngân hàng. Tin nhắn lừa đảo xuất hiện chung luồng với SMS của ngân hàng. Người dùng không có cách nào kiểm tra tin nhắn từ số nào gửi tới nên dễ tin tưởng và làm theo.
View attachment 6978694
Nguy hiểm phết nhỉ, nó lại đặt trong oto xong chạy vòng quanh khu nhà quốc hội chẩng hạn xong gửi tin nhắn như cụ gì kia nhận được thì chết dở, nội dung khác em còn chưa nghĩ đến
 

printer05

Xe điện
Biển số
OF-59147
Ngày cấp bằng
15/3/10
Số km
3,968
Động cơ
-1,781 Mã lực
Theo em biết thì BTS(giả lập) không phải quét được các sđt trong vùng phủ. Mà truyền tin qua hình thức, gửi 1 bản tin phát thông qua BTS chính (đang phục vụ cho thuê bao phủ sóng).

Gần giống như việc ném chất bột (màu, có thể là độc) trên cùng 1 dòng suối, để nó tự lan truyền đến những vị trí khác.
Em nghĩ là nó gửi tin nhắn đến các sđt khi các số này kết nối vào BTS của nó
 

Andydo

Xe điện
Biển số
OF-570664
Ngày cấp bằng
24/5/18
Số km
2,201
Động cơ
162,346 Mã lực
Tq nó gửi vài chục thậm chí vài trăm cái bts giả này thì an ninh quốc gia toi luôn
Vụ này phải đưa lên diễn đàn quốc hội. Truy trách nhiệm các ông liên quan. Chứ cứ xử từng vụ. Bắt cóc bỏ đĩa là toi
 

step321

Xe tăng
Biển số
OF-74969
Ngày cấp bằng
9/10/10
Số km
1,094
Động cơ
403,494 Mã lực
Đây chính là vụ phât tán tin nhắn giả mạo ngân hàng lừa ng dùng rộ lên tầm này năm ngoái. Sau vụ này các app ngân hàng chuyển thành token mềm, nhà mạng thât thu khối xèng.
 

NgaoDuThiênHạ

Xe tăng
Biển số
OF-709656
Ngày cấp bằng
6/12/19
Số km
1,204
Động cơ
102,935 Mã lực
Nơi ở
Hà Nội
Ồ, trước có thằng TQ định thuê e lắp cái bày trên xe rồi chạy xuyên việt cho nó có . may mình ko nhận.
 

3077

Xe container
Biển số
OF-146453
Ngày cấp bằng
20/6/12
Số km
8,744
Động cơ
-393,122 Mã lực
E đọc cả bài chưa thấy nói thủ đoạn nó ntn mà các cụ khẳng định được nó quét các số trong phạm vi và auto gửi bản tin vậy?
 

damhai

Xe buýt
Biển số
OF-136623
Ngày cấp bằng
31/3/12
Số km
583
Động cơ
374,783 Mã lực
Còn chuyện này nữa, tôi hay đi Vũng Tầu nghỉ cuối tuần, hồi còn dịch Covid 19 phải khai báo di chuyển, thì cứ đi vào địa phận tỉnh Bà Rịa - Vũng Tầu thì điện thoại nhận được tin nhắn chào mừng và nhắc khai báo.

Tôi nghĩ có thể do từ ứng dụng Google Map có số điện thoại của tôi rồi tìm ra vị trí mình đang có mặt chăng. Tôi có 2-3 số điện thoại cùng online mang theo, nhưng chỉ có số đăng ký với Google Map thì có tin nhắn loại này.

z3272849519999_c9f9db57bb64f1b6728eb518595f6f53.jpg
 
Chỉnh sửa cuối:

motthoidongbim

Xe điện
Biển số
OF-302917
Ngày cấp bằng
26/12/13
Số km
4,378
Động cơ
462,930 Mã lực
Nơi ở
234 khâm thiên hà nội
Hôm vừa rồi e qua Bắc Giang mà thế nào tối hsau nhận được tn chào mời qua Aristino BG để xem sr. Lúc đầu nghĩ trùng hợp thế nhỉ. Hoá ra kp thế.
 

MotoG

Xe tăng
Biển số
OF-498660
Ngày cấp bằng
18/3/17
Số km
1,541
Động cơ
201,624 Mã lực
Trực tiếp tới thuê bao luôn cụ ạ, nguyên lý của điện thoại di động luôn có xu hướng tìm trạm phát sóng nào mạnh nhất để kết nối. Khi kết nối với trạm, thiết bị đó phải cung cấp mã định danh di động (IMSI) cho trạm đó để xác thực, nhưng trạm đó không cần xác thực lại. Nên bọn sử dụng BTS giả, phát tín hiệu mạnh để đánh lừa điện thoại kết nối với trạm giả này. Sau khi kết nối chúng nó sẽ dùng các thiết bị SMS Broadcaster xử lý để gửi tin nhắn đến hàng loạt điện thoại. Nhiều thiết bị SMS Broadcaster có các tính năng, như gửi theo brandname, gửi số lượng lớn, lên tới hàng chục nghìn tin nhắn mỗi giờ. Hệ thống giả mạo này được có thể tiếp cận điện thoại trong bán kính từ 2 đến 5 km, thậm chí đặt trong ôtô di chuyển.
Nguy hiểm nhất là mạo danh tên (brandname) các tổ chức, hay ngân hàng. Tin nhắn lừa đảo xuất hiện chung luồng với SMS của ngân hàng. Người dùng không có cách nào kiểm tra tin nhắn từ số nào gửi tới nên dễ tin tưởng và làm theo.
View attachment 6978694
Đọc qua e cảm giác giao thức qua BTS rất sơ hở, ko bảo mật. Em cứ nghĩ mỗi nhà mạng có BTS riêng và chỉ tiếp nhận thuê bao của nhà mạng, đồng thời có khoá chi đó để bên ngoài ko giả mạo đc.
 

Leean

Xe tăng
Biển số
OF-192431
Ngày cấp bằng
3/5/13
Số km
1,938
Động cơ
490,727 Mã lực
Nơi ở
Sài Gòn
Chính xác, cứ trong phạm vi phủ sóng là nó có thể gửi tin nhắn đến tất cả các thuê bao.
Nó quét kiểu gì mà ra được cái số thuê bao lưu trữ từ HLR/VLR của nhà mạng vậy cụ ?
các đầu số dạng 09x là số dùng để tính cước map với số IMSI có trong CDR file đổ ra từ MSC, (số 09x là dạng DID number <-> IMSI khi tính cước) thiết bị đầu cuối thì dùng số IMSI để nhận thực trên các trạm thu phát -> MSC thôi chứ, hay công nghệ mới quá, mình bị outdate mấy chục năm( > 10 năm) nay nên không biết ?
 
Chỉnh sửa cuối:

Young pilots

Xe hơi
Biển số
OF-799405
Ngày cấp bằng
5/12/21
Số km
113
Động cơ
-411,016 Mã lực
E đọc cả bài chưa thấy nói thủ đoạn nó ntn mà các cụ khẳng định được nó quét các số trong phạm vi và auto gửi bản tin vậy?
Nó quét kiểu gì mà ra được cái số thuê bao lưu trữ từ HLR/VLR của nhà mạng vậy cụ ?
các đầu số dạng 09x là số dùng để tính cước map với số IMSI có trong CDR file đổ ra từ MSC, (số 09x là dạng DID number <-> IMSI khi tính cước) thiết bị đầu cuối thì dùng số IMSI để nhận thực trên các trạm thu phát -> MSC thôi chứ, hay công nghệ mới quá, mình bị outdate mấy chục năm( > 10 năm) nay nên không biết ?
Em cũng không rành lắm, hỏi chị GG thì như này:
" Karsten Nohl và Sylvain Munaut – 2 nhà nghiên cứu bảo mật vừa công bố lỗ hổng của các mạng di động GSM cho biết, phương thức tấn công và đột nhập mà họ vừa phát hiện ra có thể được thực hiện một cách rất dễ dàng mà không cần đến sự trợ giúp của những phần mềm đắt tiền và phức tạp như trước kia. Điểm đặc biệt là tất cả các mạng di động sử dụng công nghệ GSM trên thế giới đều có chung lỗ hổng này.
Để chứng minh tuyên bố của mình, 2 chuyên gia bảo mật này vừa thực hiện một cuộc trình diễn ngay tại Đại hội Câu lạc bộ các chuyên gia máy tính (CCC) vừa được tổ chức tại thủ đô Berlin (Đức). Trong màn trình diễn của mình, 2 chuyên gia này đã thực hiện tất cả các bước, từ xác định vị trí của một chiếc điện thoại nào đó, đánh cắp định danh (ID) của thiết bị và chiếm đoạt quyền kiểm soát sự trao đổi dữ liệu giữa thiết bị và trạm thu phát sóng để từ đó có thể tiến hành các bước tiếp theo như nghe lén, đánh cắp dữ liệu hay thậm chí là kiểm soát hoàn toàn thiết bị của người khác.
Công cụ mà 2 người này sử dụng chỉ là một phần mềm mã nguồn mở có tên là Kraken.
Hồi tháng 8/2010, tại Đại hội hacker thế giới (DefCon) được tổ chức tại thành phố Las Vegas (Mỹ), một chuyên gia bảo mật khác cũng đã từng trình diễn thành công một cuộc tấn công nghe lén các cuộc gọi di động trên mạng GSM. Tuy nhiên, để thực hiện cuộc tấn công này, người ta đã phải sử dụng đến một phần mềm và thiết bị chuyên dụng có tên là IMSI catcher có giá lên tới 1.500 USD. IMSI catcher đóng vai trò là trạm thu phát sóng di động giả mạo, có khả năng thu hút tất cả cuộc gọi từ các điện thoại cầm tay gần đó. Toàn bộ lời thoại từ thiết bị đó sẽ được lưu lại nhờ một phần mềm chạy trên Internet.
“Mạng GSM (hay còn được coi là mạng di động 2G) hiện bộc lộ khá nhiều lỗ hổng về bảo mật. Người chịu thiệt hại ở đây không ai khác chính là các khách hàng đang sử dụng mạng”, trang The Age trích lời phát biểu của Chris – người thực hiện cuộc tấn công tại DefCon.
Theo Hiệp hội di động GSM (GSMA), hiện thế giới đang có khoảng hơn 4 tỷ thuê bao di động sử dụng trên các mạng GSM."
(Theo ICTnews)
 

Leean

Xe tăng
Biển số
OF-192431
Ngày cấp bằng
3/5/13
Số km
1,938
Động cơ
490,727 Mã lực
Nơi ở
Sài Gòn
Trực tiếp tới thuê bao luôn cụ ạ, nguyên lý của điện thoại di động luôn có xu hướng tìm trạm phát sóng nào mạnh nhất để kết nối. Khi kết nối với trạm, thiết bị đó phải cung cấp mã định danh di động (IMSI) cho trạm đó để xác thực, nhưng trạm đó không cần xác thực lại. Nên bọn sử dụng BTS giả, phát tín hiệu mạnh để đánh lừa điện thoại kết nối với trạm giả này. Sau khi kết nối chúng nó sẽ dùng các thiết bị SMS Broadcaster xử lý để gửi tin nhắn đến hàng loạt điện thoại. Nhiều thiết bị SMS Broadcaster có các tính năng, như gửi theo brandname, gửi số lượng lớn, lên tới hàng chục nghìn tin nhắn mỗi giờ. Hệ thống giả mạo này được có thể tiếp cận điện thoại trong bán kính từ 2 đến 5 km, thậm chí đặt trong ôtô di chuyển.
Nguy hiểm nhất là mạo danh tên (brandname) các tổ chức, hay ngân hàng. Tin nhắn lừa đảo xuất hiện chung luồng với SMS của ngân hàng. Người dùng không có cách nào kiểm tra tin nhắn từ số nào gửi tới nên dễ tin tưởng và làm theo.
View attachment 6978694
Nó quét kiểu gì mà ra được cái số thuê bao lưu trữ từ HLR/VLR của nhà mạng vậy cụ ?
các đầu số dạng 09x là số dùng để tính cước map với số IMSI có trong CDR file đổ ra từ MSC, (số 09x là dạng DID number <-> IMSI khi tính cước) thiết bị đầu cuối thì dùng số IMSI để nhận thực trên các trạm thu phát -> MSC thôi chứ, hay công nghệ mới quá, mình bị outdate mấy chục năm( > 10 năm) nay nên không biết ?
 

Leean

Xe tăng
Biển số
OF-192431
Ngày cấp bằng
3/5/13
Số km
1,938
Động cơ
490,727 Mã lực
Nơi ở
Sài Gòn
Em cũng không rành lắm, hỏi chị GG thì như này:
" Karsten Nohl và Sylvain Munaut – 2 nhà nghiên cứu bảo mật vừa công bố lỗ hổng của các mạng di động GSM cho biết, phương thức tấn công và đột nhập mà họ vừa phát hiện ra có thể được thực hiện một cách rất dễ dàng mà không cần đến sự trợ giúp của những phần mềm đắt tiền và phức tạp như trước kia. Điểm đặc biệt là tất cả các mạng di động sử dụng công nghệ GSM trên thế giới đều có chung lỗ hổng này.
Để chứng minh tuyên bố của mình, 2 chuyên gia bảo mật này vừa thực hiện một cuộc trình diễn ngay tại Đại hội Câu lạc bộ các chuyên gia máy tính (CCC) vừa được tổ chức tại thủ đô Berlin (Đức). Trong màn trình diễn của mình, 2 chuyên gia này đã thực hiện tất cả các bước, từ xác định vị trí của một chiếc điện thoại nào đó, đánh cắp định danh (ID) của thiết bị và chiếm đoạt quyền kiểm soát sự trao đổi dữ liệu giữa thiết bị và trạm thu phát sóng để từ đó có thể tiến hành các bước tiếp theo như nghe lén, đánh cắp dữ liệu hay thậm chí là kiểm soát hoàn toàn thiết bị của người khác.
Công cụ mà 2 người này sử dụng chỉ là một phần mềm mã nguồn mở có tên là Kraken.
Hồi tháng 8/2010, tại Đại hội hacker thế giới (DefCon) được tổ chức tại thành phố Las Vegas (Mỹ), một chuyên gia bảo mật khác cũng đã từng trình diễn thành công một cuộc tấn công nghe lén các cuộc gọi di động trên mạng GSM. Tuy nhiên, để thực hiện cuộc tấn công này, người ta đã phải sử dụng đến một phần mềm và thiết bị chuyên dụng có tên là IMSI catcher có giá lên tới 1.500 USD. IMSI catcher đóng vai trò là trạm thu phát sóng di động giả mạo, có khả năng thu hút tất cả cuộc gọi từ các điện thoại cầm tay gần đó. Toàn bộ lời thoại từ thiết bị đó sẽ được lưu lại nhờ một phần mềm chạy trên Internet.
“Mạng GSM (hay còn được coi là mạng di động 2G) hiện bộc lộ khá nhiều lỗ hổng về bảo mật. Người chịu thiệt hại ở đây không ai khác chính là các khách hàng đang sử dụng mạng”, trang The Age trích lời phát biểu của Chris – người thực hiện cuộc tấn công tại DefCon.
Theo Hiệp hội di động GSM (GSMA), hiện thế giới đang có khoảng hơn 4 tỷ thuê bao di động sử dụng trên các mạng GSM."
(Theo ICTnews)
Cụ đừng gây hoang mang cho người khác với cái thông tin google mà chẳng đúng ngữ cảnh như thế, em từng làm cho thằng VMS-Mobifone từ khi nó mới lập mạng và phủ sóng ở Miền Trung tây nguyên đây, cả indoor và outdoor em đều luân chuyển qua hết, nguyên lý hoạt động từ lúc bật cái máy điện thoại lên cho đến khi hiện ra cái nhà mạng trên điện thoại em hiểu rõ, em hỏi vậy chỉ là để xem cụ có phải dân viễn thông mà cụ thể là dân thông tin di động không thôi, cái trò này thì nó có từ lâu rồi, nguyên lý làm việc nó không phải là cách cụ nói, có điều em không thể nói ở trên này được. chỉ biết rằng google của cụ nó không đúng, mấy cái lỗi thuộc về SS7, hay mấy cái lỗi (vulnerability) của cái giao thức SMPP hầu như các nhà mạng ở VN đều fix từ lâu rồi, đây là câu chuyện khác và góc độ kỹ thuật khác thôi.

Chi tiết vụ việc về mặt kỹ thuật thì bên an ninh họ sẽ không chia xẻ đâu, nên đừng gây hoang mang theo kiểu như cắm cái trạm BTS thần tiên kia lên thì tất cả các thuê bao nằm trong vùng phát đều hiện hồn lên và khái báo cái DID number của chúng nó lên cho cái thằng "bts" fake đấy, kể cả broadcasting, số thuê bao điện thoại nó nằm trong CSDL tính cước của nhà mạng, trên MSC và nạp lên HLR/VLR khi roaming của nhà mạng lúc chạy, chứ đầu cuối điện thoại làm gì chứa thông tin thuê bao dạng xxx-xxx-xxxx đâu?
 
Chỉnh sửa cuối:

Young pilots

Xe hơi
Biển số
OF-799405
Ngày cấp bằng
5/12/21
Số km
113
Động cơ
-411,016 Mã lực
Cụ đừng gây hoang mang cho người khác với cái thông tin google mà chẳng đúng ngữ cảnh như thế, em từng làm cho thằng VMS khi nó mới lập mạng và phủ sóng ở Miền Trung tây nguyên đây, cả indoor và outdoor em đều qua hết rồi, nguyên lý hoạt động từ lúc bật cái máy điện thoại lên cho đến khi hiện ra cái nhà mạng trên điện thoại em hiểu rõ, em hỏi vậy chỉ là để xem cụ có phải dân viễn thông mà cụ thể là dân thông tin di động không thôi, cái trò này thì nó có từ lâu rồi, nguyên lý làm việc nó không phải là cách cụ nói, có điều em không thể nói ở trên này được. chỉ biết rằng google của cụ nó không đúng, mấy cái lỗi thuộc về SS7, hay mấy cái lỗi (vulnerability) của cái giao thức SMPP hầu như các nhà mạng ở VN đều fix từ lâu rồi, đây là câu chuyện khác và góc độ kỹ thuật khác thôi.
Chi tiết vụ việc về mặt kỹ thuật thì nó khác, bên an ninh họ sẽ không chia xẻ đâu, nênđừng gây hoàng mang theo kiểu các cụ trên này kiểu như cắm cái trạm BTS thần tiên lên thì tất cả các thuê bao trong vùng phát đều hiện hồn lên và khái báo cái DID number của chúng nó lên cho cái thằng "bts" fake đấy, số thuê bao nó nằm trong CSDL tính cước của nhà mạng và nạp lên HLR/VLR của nhà mạng lúc chạy, chứ đầu cuối điện thoại làm gì chứa thông tin thuê bao dạng xxx-xxx-xxxx đâu?
Đây cụ:
 

Leean

Xe tăng
Biển số
OF-192431
Ngày cấp bằng
3/5/13
Số km
1,938
Động cơ
490,727 Mã lực
Nơi ở
Sài Gòn
Đây cụ:
thôi cụ, cụ cứ đọc máy cái báo mạng rác này, chúng nó thì biết cái gì mà nói. muốn lấy tin cũng đều phải liên hệ với ban truyền thông của các tập đoàn để lấy tin mà viết nhé, mấy thằng Phóng (tinh)Viên biết cái dek gì về cái này, đưa tin sao thì viết vậy, tranh thủ hỏi thêm một số thuật ngữ đẻ viết cho khỏi sai là quá sức với chúng nó rồi. Mình lạ gì cái chuyện này.

Ngay cả khi có lỗi thực từ nhà mạng thì cũng sẽ phải viết khác đi, vì đấy là an ninh thông tin, nó cũng thuộc loại mật trong danh mục phân loại, sẽ chẳng ai biết được lý do thực sự ngoài cái team vận hành và người đứng đầu doanh nghiệp hoặc phó phụ trách chuyên môn.
 
Chỉnh sửa cuối:
Thông tin thớt
Đang tải
Top