移动 OTP 拦截
移动 OTP 拦截 是什么?
移动 OTP 拦截拦截发送到手机上的一次性密码,从而破坏基于短信或应用的双因素认证的攻击。
通过 SMS、语音或推送投递的 OTP 可被多种途径拦截:滥用 SS7/Diameter 信令将短信重路由至攻击者设备、通过 SIM 交换 (SIM swapping) 克隆受害者号码、Android 银行木马借助辅助功能服务读取短信或屏幕内容、被入侵手机上的恶意通知监听器,以及诈骗团伙使用的 OTP 中继服务 (例如 Telegram bot)。防御措施包括:从短信 OTP 迁移到抗钓鱼的认证方式 (FIDO2 安全密钥、passkey 或平台认证器)、向运营商申请号码携转锁、限制 Android 上辅助功能的使用,以及在应用层检测速度异常与设备绑定异常。
● 示例
- 01
研究人员记录了 SS7 攻击将银行 OTP 短信重定向到攻击者号码,从而在德国清空受害者账户。
- 02
拥有辅助功能权限的 Android 木马读取 OTP 短信通知,并实时通过 Telegram 转发给攻击者。
● 常见问题
移动 OTP 拦截 是什么?
拦截发送到手机上的一次性密码,从而破坏基于短信或应用的双因素认证的攻击。 它属于网络安全的 移动安全 分类。
移动 OTP 拦截 是什么意思?
拦截发送到手机上的一次性密码,从而破坏基于短信或应用的双因素认证的攻击。
移动 OTP 拦截 是如何工作的?
通过 SMS、语音或推送投递的 OTP 可被多种途径拦截:滥用 SS7/Diameter 信令将短信重路由至攻击者设备、通过 SIM 交换 (SIM swapping) 克隆受害者号码、Android 银行木马借助辅助功能服务读取短信或屏幕内容、被入侵手机上的恶意通知监听器,以及诈骗团伙使用的 OTP 中继服务 (例如 Telegram bot)。防御措施包括:从短信 OTP 迁移到抗钓鱼的认证方式 (FIDO2 安全密钥、passkey 或平台认证器)、向运营商申请号码携转锁、限制 Android 上辅助功能的使用,以及在应用层检测速度异常与设备绑定异常。
如何防御 移动 OTP 拦截?
针对 移动 OTP 拦截 的防御通常结合技术控制与运营实践,详见上方完整定义。
移动 OTP 拦截 还有哪些其他名称?
常见的别称包括: OTP 拦截, 移动 2FA 绕过。
● 相关术语
- attacks№ 1047
SIM 卡置换 (SIM Swapping)
攻击者通过欺骗或贿赂移动运营商,将受害者的手机号码转移到攻击者控制的 SIM 卡上的诈骗手法。
- attacks№ 1059
短信钓鱼 (Smishing)
通过 SMS 等移动消息渠道实施的钓鱼攻击,诱导受害者点击恶意链接、拨打欺诈电话或泄露信息。
- mobile-security№ 047
Android 恶意软件
针对 Android 操作系统的恶意软件,通常通过侧载 APK、Google Play 上的 dropper 应用或被入侵的第三方应用商店进行传播。
- identity-access№ 1155
基于时间的一次性密码 (TOTP)
RFC 6238 定义的一种一次性密码算法,根据共享密钥和当前时间生成短码,每 30 秒刷新一次。
- identity-access№ 479
基于 HMAC 的一次性密码 (HOTP)
RFC 4226 定义的基于事件的一次性密码算法,根据共享密钥与一个单调递增的计数器生成短码。
- attacks№ 821
网络钓鱼
一种社会工程攻击,攻击者冒充可信方,诱骗受害者泄露凭据、转账或运行恶意软件。
● 参见
- № 692移动应用权限
- № 517IMEI (国际移动设备识别码)
- № 520IMSI (国际移动用户识别码)