手机卡会被复制吗被复制了

克隆手机卡交易内幕 移动联通称复制SIM卡不可能
   来源:法制网——法制日报
  “你好,你想知道你的爱人、同事和朋友的通话和短信吗?让你对他的一切及所在地点了如指掌。有意者来电:182××××1338,李。”6月9日17时18分,《法制日报》记者收到号码为131××××7640的手机发来的短信,这是半个月以来记者第二次收到类似的短信。
  “手机窃听”,曾一度成为社会关注的焦点问题,相关部门对此也进行过打击。然而,此风非但没有被遏制,反而延续绵绵。“手机窃听”究竟是一个怎样的市场?《法制日报》记者顺着广告短信进行了一番调查。
  9日当晚,记者用一张归属地为新疆维吾尔自治区昌吉市的手机卡号拨通了短线所显示的“李”的手机号。一名操外地口音的男子在电话中自称“李总”,说可以复制手机卡。
  记者称,一名女性朋友的老公每天很晚回家,想复制女性朋友老公的手机卡,了解他在干什么。
  “李总”在电话中称,他人在昌吉市,记者只需提供女性朋友老公的手机号码,公司技术人员就可以复制一张同样的手机卡,可以接听到对方的通话、看到对方的短信。另外,复制卡的技术具有自动屏蔽功能,窃听电话或接收短信时,原卡的主人不会发现。复制卡终身不用缴话费,可直接使用,一张卡1500元,试完卡后交钱。
  记者将一名朋友的电话报给“李总”。
  “明后天就可以取卡。”“李总”在电话里说。
  对记者问及的如何复制手机卡的问题,“李总”表示,复制手机卡的技术含量很高,是公司的机密,不能向外人透露。
  至通话结束,“李总”一直没问记者的姓名及所在地。
  6月10日13时28分,“李总”打来电话称:“陈××,你在哪,卡已做好,我们的‘送货员’现在就给你送过去。”
  “李总”怎么知道记者所用手机卡的机主姓名?记者有些纳闷,不过仍告诉“李总”,自己正在乌鲁木齐市办事。
  “李总”立刻在电话那头说,送货员也在乌鲁木齐。
  记者反问:“你不是在昌吉吗?”“李总”说:“我们总公司在乌鲁木齐,昌吉只是一个分点,送货员正在乌市送货,我马上让他给你送卡。”
  不到10分钟,记者接到了一个自称是送货员的男子的电话。记者称正在乌市中山路中泉广场办事。“送货员”说,他马上就到中泉广场,他只负责测试和安装手机卡,不直接收取顾客的现金,要求记者到就近的银行等着,他随后会进行手机卡测试,测试成功后,记者就可以往公司账户上汇款,凭银行小票拿卡。
  之后,“送货员”多次拨打电话询问记者是否已到达银行。记者要求见面试卡后交钱,遭到拒绝。“送货员”说:“干我们这行的,送货就是替死鬼,万一有什么闪失,我拿不上提成还惹麻烦,我只有拿到银行小票才可以给你卡。”
  随后,记者答应到就近的一家银行汇款,“送货员”表示马上进行复制卡的测试。
  果然,不到一分钟,对方打来电话,显示记者一名朋友的名字,传来的却是“送货员”的声音,通话质量相当差。
  “送货员”说,这张SIM卡是复制的,信号不太好,但窃听没有问题。之后,“送货员”又用自己的手机给记者打电话称,卡已测试好了,要求记者汇款后,持银行小票拿卡。
  记者表示,既然“送货员”已到达中泉广场,可以持卡当面看着记者汇款。
  “给你说了多少遍了,我只认票不认人。”对方态度瞬间发生转变。
  为稳住“送货员”,记者让他以短信形式把银行账号发过来。之后,记者收到了“李总”发来的银行账号短信。
  经银行确认,该卡号开户行在广西壮族自治区南宁市南湖街兴鹏支行。
  “你到底汇钱没有?”10分钟后,“送货员”打来电话说:“你不要也得要,马上汇钱。
  “送货员”挂断电话后,“李总”又打电话给记者,不仅满口粗话,而且极尽威胁。
  随后,“李总”和“送货员”轮番拨打记者手机,不断威胁记者。记者只得将卡从手机中取出。
  6月11日11时07分,记者刚将与骗子周旋的电话卡插至手机中,便接到188××××4913手机号码来电,对方张口大呼该卡机主姓名,狂飙粗口称:“你老实的话就赶紧把钱汇过来,否则3天之内,挖地3尺也要找到你,弄死你。”
  骗子在哪里?手机SIM卡能复制吗?《法制日报》记者采访了中国移动、中国联通的工作人员。
  一技术人员告诉记者,从技术上来说,复制SIM卡是不可能实现的。SIM卡其实就是客户识别模块,由于使用身份证办理,所以也是用户身份识别卡。其在物理隔离和数据加密技术的保护下存储了手机客户的信息、加密的密钥等内容,供移动通信网络对客户身份进行鉴别。即使在SIM卡与网络之间截取数据流,也无法得到密钥,所以,复制SIM卡是不可能的事,通过复制卡监听原卡的通话及看到其短信的说法更不可能。
  至于来电显示出复制的号码,这名技术人员说:“可以通过某种软件,将网络电话主叫号码显示成被复制的手机号码再拨打出去,就可以实现。”
  骗子如何获取机主姓名?技术人员说:“最简单的方法就是缴话费,收费员会告知机主姓名,或是骗子本身就有一台设备,输入手机号码就可以显示机主姓名。”
  法制网记者 潘从武
  法制网通讯员 钟 法
[责任编辑:陈畅]
相关报道:·
一周图片排行榜
光明网版权所有关于SIM卡克隆不是什么新鲜技术
一卡对一号,SIM卡中存储了一些通信过程中的重要信息,作为通信过程中的身份验证和身份识别,之外,卡中一般还存储了联系人和短信,SIM也自带了一种非常简单的处理器,用于完成通信过程中的加密运算。
【克隆SIM卡】
据个人了解,SIM卡克隆技术最先是从台湾引进大陆的,而克隆SIM在国外也有些流行的。SIM克隆指的是通过一个专针对于SIM卡的读卡器,然后读出信息,将关键信息写入在一张支持可读可写的SIM空白卡中即可完成克隆过程(注意我们现在所用的SIM卡是不支持可写操作的)。看似很简单,似乎就是将电脑里的东西拷贝到U盘这样一个过程,但事实上是比较复杂的,因为SIM卡厂商也肯定意识到这点,不会让你读出某个关键数据,而这个关键数据我们称为KI,用来在通信过程中验证加密。这个我们后面说,先来看下目前市面上常见的SIM读卡器,如图1所示:
图1中是市面上比较常见的两种读卡器,在淘宝以及手机市场之类的地方都可以购买到。图2是我所使用的SIM空白卡,上面印有蝴蝶的图案,大家都称它为“蝴蝶卡”,还有”猴子卡”等命名方式的卡片,之间的最大区别就是容量不同而已。
下图是本人从淘宝上购买来的装备,两张空白的“蝴蝶卡”,一个SIM读卡器,如图3:
上文中说过,理论上我们可以通过读卡器将相应的信息读取出来,然后写入到一张空白的SIM中即可完成克隆,但实际上并非如此,这点是厂商考虑到的,就好比银行卡一般是无法克隆的。
其实在通讯过程中,我们只需要三个信息即可,IMSI、ICCID和KI。
IMSI即“国际移动用户识别码”,用于标示用户;
ICCID即“集成电路卡识别码”,用于标示SIM卡;
KI是用来加密的,它的用途后面我们说。
IMSI和ICCID具体的格式我们不作介绍,有兴趣的读者可以查阅通信方面的书籍,我们只用了解是什么即可。其中最为重要的是、也是整个克隆过程中唯一要解决的就是KI,我们先看看整个通信鉴权过程。
【GSM鉴权】
所谓鉴权,就是指鉴别用户的合法性,在两个人通话或者发送短信之前,是需要用SIM卡中的信息向基站发出鉴别的,确保你的号码是合法的。这里说句题外话,普通手机通信是不与卫星打交道的,网上的一些吹牛的、一些不法骗子的所谓什么卫星定位(有GPS就可以)、卫星监控之类的幌子都只当笑话看看就行了。
手机通信直接交互的是基站,手机是如何找到基站的呢?基站其实不停在向外发送广播信息,手机就是接受到广播信息才知道基站的存在,中间其实还有一些较为复杂的过程,就不谈论了。
在与另外一个用户建立通信的时候,需要鉴权,这里以移动来说明。首先移动那边保存了我们SIM卡中的部分信息的,包括KI。在鉴权的时候,首先由基站发送一个随机数,即RAND()给手机,然后SIM卡收到随机数以后,用自身的CPU来做一些算饭,将A3与RAND()加密后返回给基站,基站收到以后,也用同样的KI做相同的运算,如果正确,则是合法用户。之后的通话和短信还分别用A3与RAND()加密后的值再来用A5和A8算法加密。这里很明显可以得出:
1)、通信内容是加密处理过的,也就是这不是以前大哥大的年代了,架一根天线就可以听到别人的通话内容了;
2)、KI是不在空中传播的,所以通过空中拦截电磁波找KI是不行的;
3)、加密是由基站产生的随机数,并且算法是作为国际保密的,教科书和专业书里是没有这类算法的,A3、A5、A8只是一个算法代号,不具体指什么算法。我们知道SIM卡里也有简单的处理器,理论上咱们可以动动电路逻辑来找算法,但实际是不行的。
【解决KI的问题】
但是总有解决的办法,现在已经有很成熟的方法来破解SIM中的KI值了。是通过一定的算法来暴力破解的,所以破解时间有从几十分钟到几天甚至几个星期都可能的,这具体取决于您所使用的卡片的安全系数,咱总结了一下SIM安全性的发展,如下:
1)、2005年上半年之前,那时的卡甚至可以几分钟内就读取出来的,安全性很差。
2)、2005后半年~2009年之前,那时SIM卡安全性依旧不是很高,用一定算法破解出KI也用不了太久,我2008年的卡也就两个小时破解出来了。
3)、2009年10月至今,SIM卡有相应的保护措施,并且有种自我保护的措施,只要破解到一定次数后,会自动毁卡。但是,现在也已经有针对这样卡的破解软件了,只不过不是百分之百成功而已。
一张比指甲盖还大一点的卡片,经过这么多发展,想必是很多读者都不知道的。就好像从Windows 2000到现在Windows7及Windows 2008中,底层的许多安全机制的改进是普通用户所不知道的。
【克隆的具体实践】
我这里只是针对移动的SIM卡演示,以下内容不一定适合联通之类的,相关具体内容请网上搜索。克隆SIM卡我们只需要如下几步:
1)、识别你卡的年代,相信大部分读者在几年前就有手机号了,所以你可以自己回忆一下是什么时候办的卡,然后对照上方我总结的三个阶段。还可以取下你的SIM卡,在卡上面有一窜数字,其中第11位和12位就是你卡片的年代了,我的十一位和十二位是“08”,所以是08年的(动感地带卡)。
2)、将SIM卡片正确插入到SIM读卡器中,连入电脑(本人的读卡器请参考图3,以及图2左边的),并且安装SIM读卡器的驱动。如果你是在淘宝上购买的SIM卡,店家一般会送程序以及SIM卡的驱动的。注意我没在Windows7中成功安装驱动,而是在虚拟机中的Windows XP里成功安装了驱动程序。建议读者在Windows XP中完成实验。
3)、在“设备管理器”的COM口中,找到SIM读卡器的COM口,一般是COM3。
4)、运行破解工具,本人所使用的是“SIMMaster 2011”,然后在端口中选择“COM3”,速率一般是“19200”,低于这个速率只有慢速破解了。
5)、如果连接成功,在“连接”按钮旁边有一个“防爆模式”,如果您的卡片是老卡片,可不必选择,这样破解速度会快得多。之后连接,程序界面会显示您卡片的ICCID、IMSI。然后点“开始扫描”即可。
接下来就是漫长的等待,谁也不知道会破解多久,甚至不知道是否成功,更不知道您的卡片是否会被烧毁,请做好最坏的心理准备——包括重新补卡。
在破解过程中请不要强行断开读卡器或者强行结束破解程序的进程,如果要关机或者关闭程序,请先停止破解,然后再正常退出程序,再次打开并且连接此卡时,程序会自动接着上一次进度开始破解。如果成功,结果将是如图4中的,图4中是我成功破解了我的SIM卡中的8组KI值。
从图中我们可以看到,我的卡片一共花费了61025次的尝试才成功,扫速度是每小时44488次(大约值),没有开启防爆模式。
之后进行最后一步,写卡,从SIM的大卡片上取出SIM卡片,然后再次插入读卡器,运行卖家提供的对应的写卡软件,然后连接COM3,将ICCID、KI、IMSI依次填入,之后写入到卡里,只要成功了,就可以正常使用这张卡了。如图5:
【利用克隆卡劫持短信和来电】
虽然破解需要数小时,但我们依旧要注意自身卡片的安全,如果被不法份子手持你的卡片几个小时,那么他很可能会成功克隆你的SIM卡。
利用克隆过的SIM卡,我们可以成功完成短信和来电的劫持。
我们先来谈下两张SIM同时使用,电话和短信应该流入在哪一张卡片的手机里。很多人说是最后开机的那部手机,其实是错的。在通信过程中,我们是和基站建立的单对单的通信(有点像TCP),也就是说,谁先和基站建立通信的,最后信息和电话就会流入先建立通信的那一部持卡手机里。而开机的时候手机往往需要向基站注册信息,所以才有了所谓的最后开机的那部收到信息和电话。
我们来模拟这样一个场景:用户A是持卡人,用户A1是不法份子。在夜黑风高的时候,用户A正睡得熟呢,同寝室的用户A1趁他熟睡的几个小时内偷偷取下他的SIM卡,然后在用户A不知不觉中克隆了他的SIM卡。第二天用户A1见用户A正在等待一条有机密信息的短信,于是,用户A1在用户A收到短信之前,利用这张克隆过的卡片偷偷随意拨打了一个号码,比如10086,此时用户A1和基站建立了单对单的通信,刚好机密信息来了,却被用户A1给劫持了。等得焦急万分的用户A打了个电话过去催对方,于是这时用户A又和基站建立了单对单的通信,对方此时重发短信过来,用户A成功收到了,于是他大声欢呼。
【克隆卡的危害以及案例】
我们知道,只要克隆了SIM卡,如果是自己有了两部手机,为了方便切换而克隆,倒是非常方便,本人正是这样做的。但是如果被不法份子克隆以后,危害是很大的,因为这时拿到克隆卡的人完全可以像原本的合法用户那样去使用这张卡,比如手机找回密码、密码保护之类的措施,只要我们最后向基站建立连接,就可以收到一些验证码、重设密码等信息——因为被劫持了。我们甚至还可以消费这张卡里的话费——当然你每个月要是有公司报销话费,两个人用一张卡耗话费也不错。
这里我简单说下两个案例:
第一个例子,我们见过很多利用克隆技术来行骗的人,声称只要克隆了对方的手机卡,就可以监听对方的短信和电话了。刚才上面已经说了,能做的只是劫持,是不可以监听的!甚至有更搞笑的骗子,只要网上汇几百块钱,然后告诉他手机号码,过几天就寄一份克隆好的卡片给你。这招除非是移动内部人员所为,普通人是根本无法实现的,前面我们破解KI都花了几个小时,更不说告诉对方一个号码就可以完成克隆。
第二个例子,现在很多流入市场的所为“黑卡”,就是外面随便买的,不是经过移动营业厅正规办理的卡片,以稍微低的价格买的卡中,有一些正是克隆卡,现在有一种读卡器,不需要将SIM卡从大卡片上拆下,就可以读取并破解,然后再将卡片流入市场并出售,这些不法份子不定期用这些克隆的过的卡片,如果发现卡片已经被启用了,那么就经常发送一些垃圾广告短信,笔者正是受害人之一,针对这样的情况,我们只用去营业厅补办一张卡即可,因为新卡的IMSI是不一样的,并且补卡的时候移动会更新你原本的IMSI,这样克隆卡就没法用了。
【防范总结】
讲这么多,我只是想用实例突出SIM的安全性很重要,因为其重要程度不比其他账号的安全性差,很多人在没有实例面前总会认为别人是在空谈理论,给出实例后,可能会让人瞠目结舌。针对SIM卡的安全,个人认为应该非常注意SIM卡不要流入他人之手;另外便是,如果你的卡是很多年前办理的,应该以卡片遗失的借口去移动营业厅花一二十块钱重新补办一张新的卡片,并且养成一两年补办一次的习惯,这样才保证卡片所用的技术是最新的,并且万一不小心被人偷偷克隆过,这种方法也可以直接让他的克隆卡失效。
添加新回复
后才能参与评论.银行卡被“克隆”,3市民遭盗刷11万元
 来源: 
来源:作者:责任编辑:yfs001
本报讯(通讯员杨维斌记者周爱明)人在南京,银行卡也未丢失,卡内资金却被人在千里之外的沈阳取走。近日,3名市民接连遇到蹊跷事。前段时间,市民张先生的手机突然收到两条短信,显示其银行卡被人在异地取走两万多元。张先生立即报警。银行查询发现,张先生的钱被人在沈阳取走,而且对方也是使用银行卡的。据此,警方判断,张先生的卡被人“克隆”了。警方发现,和张先生有类似遭遇的还有两人,3名市民被盗刷的总金额超过11万元。根据资金流向,作案人系同一团伙。民警迅速对被盗刷的资金流向展开侦查,并锁定其中一名嫌疑人是南京的谢某义。谢某义今年40多岁,安徽人,曾因盗窃被判刑。警方将其抓获后,谢某义交代,他只负责偷窥并提供银行卡信息,然后交给沈阳的谢某制作“克隆”卡。警方随后赶赴沈阳将谢某抓获。谢某原本从事银行卡套现,今年5月初,谢某义和谢某达成协议,谢某义提供银行卡信息,谢某复制银行卡,事后双方分成。不过,谢某并没有制卡能力,他随后又联系了身在大连的王某,并以20%的提成作为回报。今年7月下旬,办案民警又辗转大连,将王某抓获。据谢某交代,他们获取受害人银行卡信息的方式主要有二:通过在atm机和刷卡pos机上动手脚。一种方式是在银行atm机插卡口加装读卡器,窃取银行卡信息,同时,在atm机处装摄像头,偷窥密码;另一种方式是,在酒店或娱乐场所的pos机上加装读卡器,窃取刷卡人的银行卡信息。警方提醒市民,在atm机取款时,应查看插卡口有无异物。在酒店等地方刷卡消费时,最好不要让银行卡离开自己的视线,输入密码时用手遮挡,以免信息外泄。
[责任编辑:yfs001]
一周图片排行榜
澳洲健身女王Pia Muehlenbeck被誉为悉尼最健康也是最性感女人,Pia Muehlenbeck是澳洲网络红人,她经常发一些她健身的照片在社交网络上,她提倡女性应该走出家门和走出男人的牢笼,要独立自主放弃懒惰,多去健身让自己变得更好;Pia Muehlenbeck也经常参加当地的大众健身活动,她的榜样作用让澳洲很多女性追捧
光明网版权所有别人的手机卡真能复制?看记者如何揭穿骗子骗局-长三角频道-东方网
&&&新闻热线:021-
别人的手机卡真能复制?看记者如何揭穿骗子骗局
原标题:别人的手机卡真能复制?看记者如何揭穿骗子骗局
  浙江在线10月17日讯复制一张手机卡,就能监听对方的所有通话、短信等内容……相信不少市民都收到过这类垃圾短信。那么,背后真相究竟如何?记者就此进行了一番暗访。  谈妥生意  “温馨提示:只需要提供他人号码,我们就可让你知晓他人的语音内容和短消息。电话李经理。”收到短信后,10月14日下午,记者假扮“客户”,联系李经理。接电话的是一名年轻女子,自称“李经理”。“我们公司在杭州,在绍兴有办事处。可帮你复制手机SIM卡,这张手机卡的所有通话、短信、微信、QQ等操作内容以及手机定位,一切都在你的监控下。”她熟练地介绍“业务”,最后说,“复制一张手机卡的价格是1800元,你只要把号码给我们,卡做好后,绍兴办事处的业务员会把卡送到你手上,教你怎么操作,你再付钱。”  记者报出事先准备的一个尾号为“8742”的新手机号,让李经理复制这张手机卡。同时,记者提出1800元太贵,希望以1000元成交,对方爽快地答应了。  约定见面  10月15日上午10点12分,一个自称姓王的年轻男子,用一个归属地为山东济南的手机号()与记者联系。“我是绍兴办事处的业务员,你在哪里?我们把复制好的手机卡给你送过来。”记者称自己在绍兴火车站。王某说:“那我们就在火车站对面的工商银行碰面。”  记者前往银行的路上,接到一个“”的号码来电,一男子说:“你有份快递,你把地址报给我,我给你送过去。”“快递员怎么会不知道我的地址?”记者听了有些纳闷,马上意识到他极有可能与李经理是一伙的,便随便报了个地址:“玛格丽特广场#幢#室(这个地址不存在)。”  10分钟后,记者开车到达工商银行门口,王某来电:“我们有两个人,开了一辆本田雅阁轿车,你穿的是什么颜色的衣服?”记者称自己穿了一件红色上衣(其实是黑色上衣)。没想到,王某居然说:“我看到你了,银行门口穿红衣服打电话的那个就是你吧。”可笑的是,此时记者望去,银行门口根本没有这样一个人,但还是“配合”地点头称是。  王某说:“根据公司规定,我现在把复制好的卡装进诺基亚手机,给你打电话,进行测试。成功后,你把1000元钱汇到我发给你的账号上,我再过来教你怎么操作。”过了一会,记者的手机响起,来电显示果然是尾号为“8742”的手机号。与此同时,记者接到王某发来的一个银行账号:“0714386罗丝”。  不肯露面  王某说:“你看到我用‘8742’的号码给你打电话了吧?这说明这张卡已复制成功,你现在汇款吧。”记者提出见面交钱,王某说:“我们只是跑腿的,不能收钱,钱必须统一打入刚才给你的公司账号。”记者挂断电话,七八分钟后,打电话给王某,假装说:“我文化不高,不知道怎么汇款,你过来帮我一下吧。”王某显得很不耐烦:“你知道我们做的不是正当生意,必须保护自身安全,公司规定,必须汇款后才能与你见面。你难道不相信我吗?我知道你就住在‘玛格丽特广场#幢#室’,这就是我用复制卡定位的。”  记者问:“你们的绍兴办事处在什么地方?”王某含糊回答:“就是在江的对面呀,就是解放路啦,你问那么清楚干嘛,拢   15分钟后,见记者迟迟不汇款,王某按捺不住发来一条威胁短信:“我要你付出十倍代价。”紧接着,王某不断打电话给记者,以十分恶劣的言语进行威胁恐吓,当记者说已经报警时,王某关了机。  破绽百出  综上来看,这是一个精心设计的“手机卡复制骗局”,不难看出,王某等人根本不在绍兴。而所谓的“火车站对面工商银行、解放路”等,靠的就是一张绍兴地图。之前记者接到的“快递电话”,实则是来探听记者的真正位置,造成他们用“复制卡定位”的假象。  从事联通、电信等业务多年的禹天宏先生说:“每张SIM卡都有一个独立的卡号,相当于SIM卡的身份证,同时还有一个独立的密码,安全性非常高,不可能进行克隆复制。”但记者为什么会接到“复制卡”的电话呢?禹先生介绍:“有一种黑客软件,一旦装在网络电话软件上,拨打网络电话时,可任意显示手机号码,造成手机卡被复制成功的假象。”
声明:凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。您若对该稿件内容有任何疑问或质疑,请即与东方网联系,本网将迅速给您回应并做处理。
电话:021-
东方网()版权所有,未经授权禁止复制或建立镜像

我要回帖

更多关于 怎么知道手机卡被复制 的文章

 

随机推荐