【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

admin 2023年4月18日08:26:45评论60 views字数 2996阅读9分59秒阅读模式

【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!


今天分享的是来自CCS 2020的一篇关于伪基站垃圾短信生态系统测量的论文——“Lies in the Air: Characterizing Fake-base-station Spam Ecosystem in China”。首次对真实世界中电信诈骗人员利用伪基站发送垃圾短信的生态系统进行了大规模的测量分析。


01

【背景介绍】


伪基站(Fake Base Station)是一种非法无线电通信设备,攻击者利用主机(如笔记本电脑)控制无线电收发装置(SDR设备),接入一定半径范围内的移动终端、拦截其与公用电信网络的链接,进而向手机发送垃圾短信、完成电信欺诈。

【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

图1:伪基站工作原理示意图,通过提高信号强度和修改地理位置信息等方式欺骗用户设备接入。


尽管针对伪基站设备的检测已陆续有方法提出(利用其信号强度、基站地理位置等),由于该犯罪行业收益率极高,利益驱动下,犯罪团伙仍会借助各种逃逸措施顶风作案。在中国,由伪基站引发的诈骗短信问题长期存在,造成巨额的社会经济损失。

【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

图2:2019年6月四川警方缴获的伪基站设备[1] 

据国家无线电管理局报告[2],2019年,全国无线电管理机构联合相关部门共查处伪基站违法犯罪案件61起,缴获非法无线电发射设备1500余套。


【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

图3:伪基站发送的诈骗短信示例。该设备发出的短信可随意设置发送者号码,与普通的如短信网关等发出的诈骗短信相比更具迷惑性。

本文重点关注伪基站短信文本内容的识别,借助自然语言处理技术机器学习分类方法,完成了对伪基站生态系统细粒度的检测与分析,尤其对伪基站犯罪团伙实现了识别与追踪。对理解犯罪团伙的行为特征、探索行为策略、从而更好地打击伪基站犯罪提供了帮助。


02

【数据收集】


研究人员通过与安全厂商360手机卫士合作,参考已有研究提出的伪基站设备检测方法,在3个月的时间内,收集到来自国内真实用户的27万条伪基站短信数据


【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

图4:伪基站垃圾短信数据收集流程及数据样例

抽样分析发现伪基站短信文本具有以下特征:


  • 作为黑灰产推广内容,受到较为严重的文本混淆(例如,使用同音/形词替换原始词汇或插入特殊符号等)影响;



  • 伪基站主要应用于广告推销、诈骗以及非法内容传播,文本语义特征明显;



  • 短信中需要嵌入后续的联系方式(如微信客服、网站链接)


【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

图5:伪基站垃圾短信的类型分布

基于上述分析,研究人员首先通过构建同义/形/音词列表,对文本进行了去混淆处理;其次利用人工标注数据集,对混淆后的文本提取词频特征、构建了多种文本分类器,最终在标注数据集上取得了F1值为96.87%的分类效果,可将伪基站短信精准地识别为14种类型。

此外,研究人员还以短信文本中的联系信息为线索,利用层次聚类的方法,对伪基站的犯罪团伙进行了无监督的聚类分析,在数据集中识别出了7,884个伪基站犯罪团伙


03

【主要发现】


基于上述两大分类器,借助被动DNS、WHOIS、域名黑名单、基站地理位置信息库等数据,本研究对伪基站生态特征进行了全面、系统的分析。主要发现包括:

【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

图6:伪基站发送垃圾短信的时域特征

伪基站犯罪者行为特征


  • 主要利用伪基站发送非法内容(而不是普通推广)短信;



  • 倾向于在不同的城市、同一城市的不同地点针对性地发送不同内容的短信;



  • 发送行为常于人口密度较大(如小区)或便于逃逸(如环路)的地理位置发生;


【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

图7:活跃伪基站的地理位置分布(左-中国范围,右-成都市区示例) 

本文还对根据文本内容信息识别出的7,884个伪基站犯罪团伙的行为策略(从提高诈骗成功率与逃避检测两方面)进行了分析。

【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

图8:伪基站犯罪团伙概貌

伪基站团伙策略举例:


  • 不同伪基站团伙存在资源共享现象,如短信模板、客服联系方式等,说明该系统已经形成了层次化的结构;



  • 伪基站短信往往通过添加恐吓、金钱诱惑等内容吸引用户;



  • 犯罪团伙的地理位置变动非常灵活,会通过在临近的多个城市之间移动逃避检测;


表1:发送垃圾短信最多的10个伪基站犯罪团伙

【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

最后,本文基于研究发现,也从安全厂商、政府监管部门、移动运营商等多个角度对缓解伪基站危害提出了相应的建议。研究人员标注的分类数据集也已开源[3]。

04

【结语】


尽管伪基站利用的是GSM(2G)网络通信协议漏洞,由于当前终端设备普遍向前兼容,即使在3G、4G网络下,攻击者仍可将终端强制降级至2G、进而完成攻击。因此,伪基站的问题仍将长期存在。

本文利用了伪基站短信的文本特征,通过构建内容识别分类器以及犯罪团伙聚类算法,完成了首个对伪基站生态系统的大规模、系统分析。本文的研究结果也表明,伪基站犯罪生态系统仍处于不断地发展、进化之中,研究人员也将对该领域长期保持关注。

【参考文献】

[1] 央广网: 利用伪基站发送300多万条信息 四川攀枝花警方抓获3名嫌疑人https://baijiahao.baidu.com/s?id=1635281940783939930&wfr=spider&for=pc

[2]无线电管理局:2019年打击治理“黑广播”“伪基站”情况https://www.miit.gov.cn/jgsj/wgj/djzlhgbwjz/art/2020/art_76629296b08b4008a1ddbbb1a7488042.html

[3]FBS_SMS_Dataset. https://github.com/Cypher-Z/FBS_SMS_Dataset

【论文原文链接】

https://cypher-z.github.io/ccs20.pdf


如果你喜欢巫巫的原创文章,推荐加入巫巫的社群(72小时内可申请退款)。

▎  我建立这个星球来沉淀有价值的内容,更好地帮助小伙伴提升自己。 

▎  很多小伙伴都添加我的微信,向我提问越来越多,随便回答不太好,如果不回答也不好,如果都仔细回答,是真的回答不过来!

   后来发现可以建立知识星球,我会花费时间在这个星球上用以解决这一问题。

  星球里将提供:

1.高纬度的网络安全思维模式

2.SRC漏洞挖掘、CTF靶机攻克、企业安全建设、网络边界安全、GAN网络、web3.0安全、企业安全运营、打击涉网犯罪等行业全知识面覆盖

3.高质量的问题交流、导师级顾问服务

【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!



合抱之木,生于毫末。

九层之台,起于累土。

每一次努力和积累,都是在为网络安全领域的发展贡献自己的一份力量。

感谢您一直以来的支持和关注!



【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

如何在TG群中获取用户真实IP?这些手段教你轻松实现【附代码】

【盗币科普】你可千万不能这样盗别人的虚拟货币钱包

关于打击跨境网络赌博犯罪,我们如何侦查?我的建议和想法

【完结篇】微信泄露手机号事件的回顾与总结

【已验证+验证细节公布】微信绑定手机号被脱裤!(2h后删文章)

批量截获机场节点:科学上网工具安全分析

防范虚拟货币钱包盗窃:揭秘非Approve的新型盗U诈骗手段(终极版)

【欺负老实人】在chatgpt Prompt中注入攻击代码,截取跟踪用户信息,钓鱼XSS。

一次完整的GPT-4代码审计,挖掘CMSeasy漏洞

我使用ChatGPT审计代码发现了200多个安全漏洞(GPT-4与GPT-3对比报告)

从零开始,手把手教您如何开通ChatGPT Plus开启GPT-4之旅(depay,nobepay,某宝)

Burpsuite最新版+四款Burpsuite插件,帮你扫描JS文件中的URL链接!


原文始发于微信公众号(安全女巫):【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月18日08:26:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【论文分享】国内伪基站垃圾短信行为特征分析,定位犯罪团伙!https://cn-sec.com/archives/1676232.html

发表评论

匿名网友 填写信息