“喂,请问是X小姐吗,我们是XX贷款公司,您可试用一笔20万到150万的信用贷款……”
“X先生,这里想给你推荐一下房山一度的观景洋房……”
“亲爱的X先生,我们这里主要代理机票收转营业执照……”
“我们是轻轻家教的,是国内专业的家教平台……”
”我们主要做公司注册和收转公司执照的,还有收款转让业务……”
“不需要,不办理,不关注,没有钱,滚!”
最近接到的骚扰电话越来越多了,更可怕的是,总有种电话客服比你妈都了解你的错觉,比如前天下载了某理财APP,隔天就收到询问贷款的骚扰电话。
在接到N个贷款电话后,你可能陷入了深深的怀疑,全世界都TM知道我缺钱了?
那倒没有,只不过你的信息泄露了而已。
到底是如何泄露的?全靠这个小玩意儿了。
这个小玩意儿就是“探针盒子”。
没听过?今年315就在线曝光了一款由声牙科技有限公司研发的探针盒子。当用户手机无线局域网处于打开状态时,会向周围发出寻找无线网络的信号,探针盒子发现这个信号后,就能迅速识别出用户手机的MAC地址,转换成IMEI号,再转换成手机号码。
说的简单粗暴点,只要你打开了Wi-Fi这玩意就能获取你的手机号,牛不牛X。
这家公司还声称,他们公司有全国6亿用户的信息资料,包括用户手机号等各种信息,只要将收到的Mac地址和公司系统后台大数据进行匹配,就可以转换图用户的手机号码。
那这些探针盒子都被放到哪了?
自然是人多的地方,比如商场、超市、便利店、写字楼等地方,在用户毫不知情的情况下获取数据信息。据悉,这些公司还会和某些店面合作,一个月只花几百块钱。一家商场11个门,装了11个探针盒子。这些小盒子就安放在天花板的中空位置。
现在知道了吧,可能在你逛街,逛超市,买东西时候,手机号早就被别人拿到了。拿到这些手机号后,再提供给大数据分析公司,综合各类信息,将一些用户的手机电话、指纹、房产信息,甚至受教育程度和收信息,都能一一确认下来。
如果有些信息不能确认,还会通过钓鱼短信的方式进一步完善信息。
随后,这些信息会被出卖给需要方,比如房地产、汽车和金融等公司,这些公司利用信息,购买人工智能服务,通过人工智能技术手段,低成本地向用户拨打骚扰电话,最终完成产业链。
这不是违法的吗?从业者其实非常清楚,甚至有人说:如果315曝出来,那315之后就要开始查了;如果315不曝出来,那还可以用1年。
更有意思的是,使用探针盒子收集用户信息的公司并不是什么小作坊,相反,相关企业均为高新企业,融资金额动辄逾千万。其中璧合科技股份有限公司为新三板上市,股东中有著名的公关公司--蓝色光标。
以下为315曝光非法获取用户隐私的互联网公司名单:
中科智联科技有限公司
壹鸽科技
陕西易龙芯科人工智能科技有限公司
秒嘀科技
智子信息科技有限公司
凌沃网络科技有限公司
声牙科技有限公司
璧合科技有限公司
财神科技有限公司
萨摩耶互联网金融服务有限公司
智子信息科技股份有限公司
目前,盒子日活跃量为5000-10000台之间,全国已有3万多台设备在使用。
你以为探针盒子能做的就只有这些了吗?当然不是。
除了骚扰电话,这个小盒子还是精准营销的推手。
萨摩耶金服成立于2015年5月,自称是一家依托强大FinTech能力,为用户提供“更普惠更温暖的”互联网金融服务的新型金融科技公司。目前提供的信贷服务分为信用卡代偿、预借现金服务及信用卡贷款,旗下主推产品为“省呗”。
实际上依靠探侦盒子探测用户手机的MAC地址并转换成电话号码,通过这些数据甚至能够对个人进行精准画像,之后进行产品推广。
萨摩耶相关人士声称,他们公司有全国6亿用户的信息资料,包括用户手机号等各种信息,只要将收到的Mac地址和公司系统后台大数据进行匹配,就可以找到手机号背后的你是男是女,年龄生日,甚至相关的社会属性全部暴露。
如此海量的数据从哪里来呢?
主要来源于用户手机上所安装的一些软件。我们平时同意的服务条例都暗藏玄机。
“你要拿我这个软件你取得点击同意我这个服务条例,现在安装安装好了之后的话现在一般软件会要求我们给它开相关的权限,之后你使用软件时所产生的这些用户数据我是可以用作商业用途的。”相关的负责人表示。
如今的房地产贷款等公司就已经培训了第三方的公司来运作,以便更迅猛的来拨打骚扰电话,用户的所有收入详情,教育程度,消费记录,都会被泄露,这些可以说都是大数据的功劳。
大数据精准营销
实际上Wi-Fi探针并不是什么新玩意,该技术七八年前在国外就已经很成熟了,在过去因为没有较大的危害,也没有产生大规模的谈论。而到如今能引起大家的关注,实际上是因为其结合了大数据的威力,通过关联匹配、人物画像、行为分析等技术产生一些惊人的功能。
那么,由MAC地址关联到用户个人信息的数据是从何而来的呢?除了前面提到的售卖大量探针盒子来收集数据外,还可能从第三方数据公司购买数据。
在如今的“大数据时代”,对于诈骗电话能准确说出你的姓名、身份证号、家庭住址等信息大家都不再会过于惊奇,这些信息通过各种各样的灰黑产渠道被获取并贩卖,其中包含手机的MAC地址也是很正常的事了。
360天马安全研究团队告诉雷锋网,这些从事数据买卖交易的第三方数据公司,它们数据的来源都是秘密,根本不敢说,大部分都是非法买卖数据:
从小公司买APP的注册数据。APP注册时会收集到用户的MAC地址、手机号码、手机版本等信息。
从黑产从业人员购买。比如许多网站因为漏洞导致数据库泄露,这些数据很可能会被黑产广泛贩卖,其中就可能包含了用户的手机号、MAC地址、身份证号码等信息,甚至还可能有开房记录、密码等。
MAC地址是分配给终端设备网络接口的唯一硬编码和标识符,在生产过程中分配且通常无法更改,于是很多数据公司利用这一特性进行设备跟踪。针对这些行为,实际上苹果、谷歌、微软都尝试采取了一些措施来保护用户的隐私:
2014年,苹果在iOS 8中加入了一个旨在保护用户隐私的新功能“MAC地址随机化”;
2016年,微软在Windows 10系统也加入了该功能,从而帮助保护用户隐私,防止基于通过设备MAC地址进行用户追踪;
Android对于MAC随机化比较特殊,在Android 5.0 Lollipop中也新增了这项新特性,但由于存在缺陷被大多数设备禁用。在Android P新版系统当中添加了此功能,但处于实验性功能,用户可以在开发者选项当中启用。
其实iOS、Android和Windows 10系统实现的MAC地址随机化技术有一些区别。iOS、Android系统终端设备只会在搜索附近可用的无线网络时才会使用随机生成的MAC地址,而当终端设备已经连接到无线网络后,终端设备会使用其原始的MAC地址。为了方便在本文中我们统称”半随机化”。
而Windows系统终端设备在连接到无线网络后,将继续使用MAC地址随机化技术。为了方便在本文中我们统称”全随机化”。
这样看起来Windows10提供的MAC地址随机化技术比iOS、Android更好。下面我来讨论为何有这两种实现方式:
很多企业都通过MAC地址对终端设备进行管理(类似于家庭路由器MAC地址白名单)。如果终端设备全随机化,会造成每次连接Wi-Fi的MAC地址都不相同,不具有唯一性的,企业就不方便进行统一管理了。
而iOS、Android采用了半随机化的方案,不用任何配置即可应对企业通过MAC地址管理终端设备的业务需求。
在Windows 10中,虽然采用了全程随机化的方案,但是针对特定的网络环境也可以手动禁用随机化功能。禁用之后,Windows操作系统将会使用设备原始的MAC地址来连接目标网络。你可以通过下图所示的操作步骤来对特定的网络进行相应的配置:
随机化技术的目的是为了防止追踪,那相应也有绕过随机化来获取到设备真实MAC地址思路。常见的绕过随机化手段有以下几种方式:
iOS&Android:
1.特性攻击:让目标设备处于连接状态,此时通信采用的都是真实MAC地址。如果目标没有连接上热点,我们可以利用"已知热点攻击",创建常见的公共Wi-Fi热点名称如“CMCC”、“StarBucks”等,当目标自动连接到我们的热点后,随机化即失效,就能获得手机的真实 MAC 地址了;
2.漏洞攻击:RTS 帧攻击。2017年一份研究报告指出,可以利用 Wi-Fi 芯片处理低级控制消息的缺陷来获取设备真实MAC地址:通过向无线客户端发送RTS帧,其将会返回带有真实MAC地址的CTS回复信息。
Windows 10:
漏洞攻击:比如之前出现过一个设计缺陷,当设备的随机MAC地址改变时,Wi-Fi数据帧中的序列计数器并没有被重置。利用这些序列号信息,我们就能跟踪设备MAC地址,绕过MAC地址随机化的保护了。
目前主打精准营销概念的厂商主要利用人脸识别及Wi-Fi探针技术实现,精准营销通过采集到的MAC地址与第三方数据,如支付数据、会员数据、线上数据、地理位置等信息相融合,得出用户的完整画像,用于销售过程中的信息支撑。
这种技术也是未来新零售的突破,目前实现的公司主要有京东之家、中科爱讯、友盟等等。
但需要强调的是:安全不应该贩卖恐惧。
通过Wi-Fi探针来获取个人隐私,主要是由于背后的那些“数据”所赋能的。如果基于这个MAC的终端设备从未在任何地方登记注册过,那么Wi-Fi探针也无从获取到任何信息。个人隐私的大规模泄露一部分来自于互联网公司因漏洞导致的数据库泄露,还有可能来自于各种厂商主动贩卖、交换用户数据。
360天马安全研究团队还强调了几个关键点:
1.Wi-Fi探针技术采用的是被动嗅探的方式。
这种被动嗅探的方式导致了Wi-Fi探针设备基本是不可被检测到的,用对付恶意Wi-Fi热点的解决方案是无法解决这个问题的。同时MAC地址随机化等防御措施的效果也并不理想。
2.Wi-Fi探针主要利用的是协议上的缺陷。
从MAC地址随机化等技术可以看到,主流操作系统的厂商都已经做了许多努力来尝试减少MAC地址追踪带来的危害。但这归根结底是由于Wi-Fi协议上的缺陷导致的,想要彻底解决依然得靠相关标准的更新。遗憾的是在WPA3的更新说明中并没有提到抵御设备跟踪的相关信息。
3.关闭Wi-Fi功能并不一定有效。
理论上关闭Wi-Fi后就可以避免遭受Wi-Fi探针设备的攻击,但实际上有的手机根本无法关闭Wi-Fi功能,虽然显示关闭了,依然会定时发送Wi-Fi广播包。
昨天的315显然和去年的养生讲堂不一样,雷神之锤毫不留情。
作为璧合科技的股东之一的蓝色光标在第一时间发出声明:
1、璧合科技是蓝色光标早年参与财务投资的企业,蓝色光标不占有其董事席位,也未参与其日常运营决策。
2、作为璧合科技的股东,蓝色光标对央视报道的事件高度重视,节目播出后,公司已第一时间联系璧合科技的相关负责人,要求璧合科技对节目中提及的问题进行全面调查,并将督促其及时向公众做出说明。
央视报道出来后,当日21时33分萨摩耶金服在官方微博上发表声明表示,“我司已召开紧急会议,并成立专项调查组,正在对节目中提及的问题进行全面摸查。”
声明发表3个小时过后,3月16日凌晨零时29分,萨摩耶金服再次在其官方微博发表声明,公布了其调查结果。
萨摩耶金服在声明中说,经对公司内部的所有商务协议档案、财务往来记录等文件调查,萨摩耶金服从未向声牙科技购买过探针盒子产品,萨摩耶金服从未向使用过类似产品的第三方公司违规获取用户信息,萨摩耶金服也从未偷偷将这种探针盒子放置在便利店或商超等场所。
针对央视3.15晚会上出现的场景,萨摩耶金服称,那是其前员工创办的深圳紫康网络技术有限公司的员工“萨摩耶吴经理”与探针盒子的销售人员在萨摩耶金服的办公场所的合作“表演”。
萨摩耶金服在声明中表示,其已查明,2018年11月12日,声牙科技的李某某(315晚会中的声牙科技李经理)接待了两位“客户”。这两位“客户”声称要购买声牙科技的产品。然后,李某某向这两位“客户”介绍了声牙科技的探针盒子产品,即片中对于探针盒子的介绍。两位“客户”表示,希望了解一下深圳有哪些客户在使用。声牙科技的李某某找到了朋友吴某某,即视频中的“萨摩耶吴经理”,并提出希望吴某某能够扮演使用过声牙科技产品的客户。
针对此次事件,萨摩耶金服表示已采取措施:
对相关个人保留诉诸法律的权利,并已向深圳市公安机关报案;
对公司的门禁制度等规章制度和流程进行深刻地反思和复盘;
继续加强用户信息安全的保护工作。
万万没想到,315被打假的公司居然称是员工表演,并且报案了?看来这个瓜还有得吃。雷锋网将持续报道。
雷锋网宅客频道(微信公众号:letshome),专注先锋科技,讲述黑客背后的故事,欢迎关注。