如图所示,大概是什么原理呢,还是忽悠人的?
[img]http://img.luworker.com/imgs/2020/10/da9363e675cc612c.jpg[/img]
1 YLGG 2020-10-19 15:51:38 +08:00 有这么牛逼吗。。。那里买 |
![]() | 2 imn1 2020-10-19 15:54:19 +08:00 伪基站? |
3 dabang007 2020-10-19 15:56:49 +08:00 ![]() 首先收集的是什么制式的没有说,如果是 2G 的,是可以得到号码的,但现在国内都是 4G,只有信号不好时候才会回落到 2G 。 4G 的首先不会这么小,其次通讯协议上面已经采集不到号码了,只有 imsi 可以得到 综上大概率骗人(采集 2G 的话除非里面有干扰器,但这个不像) |
![]() | 4 ggabc 2020-10-19 16:01:46 +08:00 灰产吧 |
![]() | 5 hoyixi 2020-10-19 16:15:19 +08:00 鸡贼点的话,还能让购买者当个肉鸡,使用者采集的时候,偷摸上传一份到自己的服务器 |
6 Mo9527 2020-10-19 16:26:25 +08:00 3.15 晚会曝光了 wifi 探针盒子,虽说 wifi 探针无法获得手机号码,但是有的公司可以根据自己收集到的信息将 Mac 地址和手机号码关联起来。比如,手机里面装的某些 APP 。现在你装一个 APP 的时候,APP 需要获取手机的一些信息和权限,通常情况下,你会点允许或者同意。因为你不同意就无法使用这个 APP 。所以一些 APP 就能同时收集到 Mac 和手机号以及两者的对应关系。 |
![]() | 7 xiaoyazi 2020-10-19 16:33:03 +08:00 via iPhone 办不到的,骗钱,反正你也不会报案 |
![]() | 8 BrettD 2020-10-19 16:54:27 +08:00 via iPhone 本质是伪基站 |
![]() | 13 zhangH258 OP |
![]() | 14 PbCopy111 2020-10-19 18:01:29 +08:00 这么小的伪基站,估计覆盖的距离也就 2 层楼吧。。。 |
![]() | 15 imnpc 2020-10-19 18:28:35 +08:00 这个东西需要依靠后端的大数据匹配的 在我们楼里安装过 盒子需要接入网线 应该是类似伪基站 嗅探到 mac 匹配 根据后端其他运营商 /APP 提供的数据进行匹配 会匹配到手机号码 然后能拿到用户手机地理位置变化信息(这个不一定是运营商提供 部分 APP 也会偷偷记录上传) 根据我看到的用户信息(本人信息 ) 几大购物 APP 的数据被匹配到 因为我在 JD/TB/SN 上买的东西品类绝对不重复 所以发现匹配的用户画像有差异 其次音乐 APP 也被匹配到 打车信息也被匹配到了 目前该设备已被该服务商拆走 |
![]() | 16 tadtung 2020-10-19 20:51:53 +08:00 via Android @SilencerL 这个设备不知道,不过之前记得黑产有拦截电话短信的,前两年不少人就是这么被盗刷的,记得一套设备就几百块钱。 |
![]() | 17 l2157865 2020-10-19 22:36:44 +08:00 不懂 app 开发,我盲猜一下: 可能是某些广告联盟的 sdk 会收集用户 wifi 的 ssid+mac 地址+手机号码, 然后这个设备就是扫一下你小区里 ssid,就找到连过这些 WiFi 的手机号码了? |
![]() | 18 dingwen07 2020-10-20 05:57:30 +08:00 via iPhone 非通信专业,仅猜测 不阻塞 4G 通信信道,但是通过发送特定的数据包使得手机无法连接 4G,主动回落 2G 是否可行 参考 Wi-Fi deauthentication 攻击 |
![]() | 19 bingoshe 2020-10-20 09:50:09 +08:00 我曾经在路过广州某个路口的时候,手机 4G 信号会自动切换成 2G 并且受到一条 10086 的诈骗短信 |
![]() | 20 zhangH258 OP |