有人在推文提到otp攔截盜刷 理論上可能實現 其實目前實行上相對非常困難 首先之前的otp盜刷通常怎麼實現的 在台灣還有2g3g信號的時候加密不嚴格,所以只要歹徒提前知道你出沒的範圍,直接去到附 近 然後再想辦法拿到你的卡號線上刷卡 開信號車在附近攔截訊號就好了, 至於歐美的話,他們有很多民營或是私人的訊號基地台,也能透過這類方式劫持簡訊,但技 術上都不是很好針對 至於4G的話,目前已經更改通訊加密協議了,要中途劫持難度很高 但另外有個可能是從海外劫持,因為海外還能用漫遊方式3g接簡訊,但歹徒也要提前知道你 全套資料,1.卡號跟收 2.sms的門號 3.知道你信用卡額度很高,不然他們花大成本盜刷個學生卡不就虧錢了,同時還要有黑基地 台或自架 但實務上不好遇到,而且如果是被劫持的話,電信商那邊通常會有異常通訊紀錄,所以報警 盜刷通常也是沒問題的 以上大致是這樣吧 -- ※ 發信站: 批踢踢實業坊(ptt-site.org.tw), 來自: 220.132.132.225 (臺灣) ※ 文章網址: https://ptt-site.org.tw/creditcard/M.1734793022.A.EB2
eric525498 : 使用者要怎麼證明 OTP 不是在 server side 被洩漏 12/21 23:55
eric525498 : 根本不用去攔截 SMS 簡訊 12/21 23:55
eric525498 : * 第一句話「使用者」去掉 12/21 23:56
lianpig5566 : 那GCM和APNs也是有可能洩漏阿 12/22 00:26
cityport : 你的通訊技術知識很貧乏,去看Verizon CEO怎麼說的 12/22 00:33
FishRoom: 隔壁桌的人竟然在討論包養... 12/22 00:33
cityport : 他說通訊傳輸的過程中好幾個點都可以被攔截,SIM ca 12/22 00:38
cityport : rd不夠安全,Verizon已經發現很多被破解的案例 12/22 00:38
cityport : 全美國最大的電信公司CEO都說OTP不安全,建議銀行不 12/22 00:39
cityport : 要用,你懂還是他懂?他底下這麼多專業工程師給他的 12/22 00:39
cityport : 結論就是OTP這東西會被攔截,不安全 12/22 00:39
KsiR: 樓上是不是被包養 12/22 00:39
cityport : sim card那兩組內碼是可以被讀取出來的,複製到別的 12/22 00:42
cityport : 手機上,兩台手機是可以同時待機接收簡訊的 12/22 00:42
cityport : 淘寶上把esim寫入psim就是靠破解內碼,並不難 12/22 00:44
cityport : 如果你沒有相對的專業知識,最好還是不要發廢文 12/22 00:45
vyvian : NISC 2017年就說過的事情 12/22 02:35
peoples: 未看先猜這包養 12/22 02:35
vyvian : https://www.ithome.com.tw/news/112845 12/22 02:35
a3556959 : 他都可以偷你sim卡來複製了,他幹嘛不直接綁架你勒 12/22 13:47
a3556959 : 索你搶劫你比較快 12/22 13:47
a3556959 : 不過我也推薦最好用2fa或email認證,可惜現在銀行 12/22 13:50
a3556959 : 反而都把email 認證拔掉了 12/22 13:50
wilmer: 一定又是這包養 12/22 13:50