经常收到骚扰电话?原来手机号码这样泄露了!

  获取线块一个,拨打骚扰电线,一年纯线亿元…..这笔巨额奠定了骚扰通信在黑灰行业的绝顶对地位。

  而关于他们是如何拿到手机号的讨论声不绝于耳,在这里,黑灰经和大家分析一下他们获取手机号码的原理。

  大家有没有发现,当我们浏览某些网页后,总会莫名收到一些电话或者短信骚扰。

  我们都知道,利用一个漏洞是有条件的,比如开放的端口,或者我们下载某软件授权安装时,都有可能被黑客劫持。前不久QQ群惊现“天眼查询病毒”软件实际就是通过下载安装赋予了权限,才能强制弹播出吓人音效和恐怖图片。

  仅仅浏览网站就被获取手机号码,确实让普通人费解。但根据黑灰经追踪一些获取手机号码的目标网站去剖析,发现他们获取手机号码并不会因为浏览器(浏览器、版本)、设备(iOS、Android)不一样而受到影响。

  每个应用的漏洞往往发生在某个版本,比如Chrome90版本之前的远程代码执行漏洞(编号CNVD-2021-27989),厂商发现bug后往往也会第一时间及时修复。

  大家可能很少去关注移动端的网络安全,不过也没关系,我们可以把浏览器看做和手机上其他的软件一样,都会受到系统和OS提供的API接口的限制。

  看到网上有从事骚扰电话的人士表示,在网页上直接获取用户的手机,是因为每个手机上对应着一个MAC号,可以匹配到这个手机号。其实MAC地址是网络中每台设备都有的网络标识,在Android9.0之前的版本,尚可调用WifiManager()函数去获取MAC的地址,但之后的版本使用的是都是随机的MAC地址了。

  除了MAC地址之外,大家别忘了手机上还有其他的识别码,那就是IMEI码。不过自从Android升级到10.0以后,Google同样禁止第三方应用获取它,就算申请READ_PHONE_STATE权限也不行。因此,他们要想获取IMSI码,则需要用户授权,它被保存在sim卡里,并且和手机号码有关。

  有人说他们可能是直接通过JavaScript、CSS或者HTML才能直接获取浏览网页用户的手机号码。Js在这里就别提了,至少目前纯靠运行js是无法获取用户的手机号。

  如果他们是在获取手机标识码的条件下反向查询,可以反向查到手机号。但上面我们说过Android9.0之后MAC地址是随机的,而sim卡又和手机号关联,这就意味着手机号和IMEI、MAC不是固定相对应。也就是说他们要实现反查,就必须需要庞大的数据库支撑,否则很难将手机号和MAC做关联,实现反查。

  此外,通过User-Agent也一样可以获取到设备的相关信息,超文本传输协议(http)请求中携带的ua和手机有关联的信息。但这种方式也仅限于网站方进行反查,因为从用户浏览他们的网页开始,服务器就进行了记录。

  如果不是自己的网站,还能获取到用户的手机号。那只有两种可能:一是运营商接口已经泄露,用户在网上打开某个网页,后台记录了用户的手机号码。二是运营商和他们合作,因为用户所用的流量是经过运营商的路由器和基站,获取用户的imsi码轻而易举,而它又和手机号码相对应。

  综上所述,浏览某个网页除了被站方反查获取到手机号码外,运营商也难逃其责。可以说那些人能轻轻松松靠拨号骚扰吸金上亿,他们功不可没!返回搜狐,查看更多

Leave a Reply

您的电子邮箱地址不会被公开。

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>