最好的短信群发软件(使用群发短信软件有哪些优势)
最好的短信群发软件文章列表:
- 1、使用群发短信软件有哪些优势
- 2、手机不停地收到大量验证码短信怎么办?简单设置有效屏蔽轰炸短信
- 3、超高效率的次世代即时通讯软件:子弹短信
- 4、短信嗅探调查:监控你的短信,只要不到30元?
- 5、新型Android恶意软件TangleBot通过钓鱼短信进行APT攻击
使用群发短信软件有哪些优势
随着现在通信技术的日益发达和智能设备的反复迭代,群发短信软件依旧在现代的通讯行业中有着非常重要的地位,在一个智能手机用户高达几个亿并且还逐步增加的国家,短信营销方式得益于本身独特的优势和稳定的运行品质其市场前景非常好。
一、消耗时间短
在日常学习工作中需要同时给多位用户发送相同信息的情况屡见不鲜,由于短信相比一般的社交软件更容易被接收者收到,使用群发短信软件时客户可以将统一发送的短信内容提前编辑好,然后可以同时发送给多位短信接收者,省去了依次编辑的繁琐过程从而节省了大量的时间。
二、影响范围广
作为一名手机用户,收到各种平台推送的短信或广告已经是件普通寻常的事情,站在商家的角度来看,群发短信软件是一种影响范围广、推送及时的商家推广利器,尤其是在商家进行促销活动时,这种软件可以将活动信息准确地发送至商家提供的手机号。
三、投资成本低
群发短信软件信息发送数量非常大,不同于编辑发送普通短信时的收费方式,而是每种不同的软件平台都有各自的收费规则,相比于普通发送的短信来说价格比较低,因此有群发短信需求的消费者选择这种群发短信软件可以降低短信的成本,但同时也能拥有普通短信所具有的大部分功能。
群发短信广阔光明的市场前景也造成了目前该种软件市场商家的良莠不齐,消费者可以先学习了解以下群发短信软件的基础知识,针对群发短信软件的功能选择和安全稳定性能方面做出具体的选择,一个合适的辅助软件的确能在日常的工作学习中大幅提高效率。
手机不停地收到大量验证码短信怎么办?简单设置有效屏蔽轰炸短信
网上有很多网友反应手机莫名其妙不停地收到大量验证码短信怎么办?手机在收到短信的时候会有短信铃声和通知提醒,要是一直有短信的话肯定会严重影响手机的正常使用。
一直收到验证码短信怎么办
碰到这种情况,基本可以被判定为遭遇了人为的恶意短信轰炸,一般这种情况不会持续太久,因为发起这种行为也是需要付出代价的。另外在运营商的规则下,一天之内同一个手机号能收到的短信数量也是有限制的。
如果想要在第一时间破解,阻止这种非法的轰炸行为该怎么办呢,相比于投诉、联系运营商处理等见效慢的方法来说,开启手机主动拦截才是最有效直接的办法,下面以小米手机MIUI系统为例教大家正遭遇验证码轰炸的情况下怎么处理,别的手机也基本类似,不会的话可以在评论区留言。
手机一直收到验证码
步骤1、首先我们把手机调为飞行模式,如果手机频繁弹出短信操作不了可拔出SIM卡,(此步骤的目的在于防止操作过程被频繁的短信通知干扰,如果不会干扰的话就没必要开飞行或拔卡了,下面的设置完成后务必立即关闭飞行模式)
开启飞行模式
步骤2、接着打开短信功能,点击右上角的设置按钮,往上滑点击骚扰拦截,
骚扰拦截设置
步骤3、如果你手机是双卡的话,选择被轰炸的卡号,点击开启骚扰拦截,然后再点击短信拦截;
短信骚扰拦截设置
步骤4、点击关键词黑名单,再点击底部的添加,输入验证码并点击保存。
关键词拦截短信
步骤5、最后回到骚扰拦截设置,在拦截通知中选择不显示拦截通知。
不显示短信通知
通过以上设置,手机即便是遭遇一直不停的验证码短信轰炸也不受什么影响了,因为手机系统后台会自动地静默拦截所有验证码短信,不会打扰手机的正常使用。
温馨提醒,设置了验证码关键词拦截的话,在轰炸过后记得删掉这个关键词,不然以后自己需要接收验证码也会被拦截呢,所以记得即时处理。
警告,在接到的短信中含有不明链接,一定不要去点击,更不要把自己的验证码,密码等重要信息告诉任何人。
关注我,了解更多精彩的内容
超高效率的次世代即时通讯软件:子弹短信
老罗自从建立锤子科技,进入手机行业那刻起,就一直奔跑在“创新”的道路上。在今年5月的鸟巢发布会上,老罗不仅推出了坚果R1,也发布了TNT工作站(Smatisan TNT Station),号称能改变未来十年人类科技走向的产品。老罗曾多次提及自己的梦想,就是想用科技改变生活,让大家可以使用更高效、更人性化的产品。在8月20日的五棵松发布会上,老罗在宣布坚果Pro2s上市的同时,也兑现了自己的承诺,发布了“子弹短信”App,将高效带到了社交领域。这款软件十分了不得,刚上市几天,就拿下了软件下载社交榜第一,总榜第四的好成绩,这款软件又被称为“超高效率的次世代即时通讯软件”。
据了解,子弹短信与Smartisan系统是绝配,十分方便锤友。锤友们在使用子弹短信功能时,可以通过开启地理位置定位,找到附近的锤友及锤友群,迅速地找到组织。子弹短信App配合 Smartisan 系统独有的胶囊键,可以实现随时随地发消息,不需要打开App,就能实现沟通交流,只要设置为悬浮窗即可,这便捷的操作,大幅度提升了沟通效率,节省了时间成本。
小编猜想,这就是子弹短信App的成功之处,难怪可以拥有这么好的成绩,被大家喜爱,下载量源源不断翻倍,取得社交类排行榜的佳绩,打败了小红书、探探、微信、QQ、微博等软件,成为受大众追捧的软件。
当然,子弹短信App还有坚果手机的小伙伴们而研发的功能。即使两者都不具备,也能使用子弹短信功能进行社交、沟通。当坚果手机用户给手机通讯录中的好友发送子弹短信时,系统将自动调取手机短信权限,即使通讯录好友并没有下载子弹短信App,也可以很方便地进行回复、聊天,不需要下载软件,不需要坚果手机,也能使用。这样看来,子弹短信App被称为“超高效率的次世代即时通讯软件”,不是没有道理。
短信嗅探调查:监控你的短信,只要不到30元?
一位手机用户接连收到短信验证码。
一名黑产设备卖家的QQ空间。
一位安全圈人士发送给新京报记者的配置好的摩托罗拉C118手机。
二手平台上有卖家出售短信嗅探采集系统。
黑产通过“短信嗅探”劫持你的信息,进而获取手机号、支付账号,实现盗刷;监管已加大打击治理
“觉得隐私被泄露了,很害怕。”不久前的一天下午,石家庄科技工程职业技术学院的小程在学校附近突然接到许多短信验证码。小程不知道的是,她的这次特殊经历的背后,极可能隐藏着一条盘踞已久的黑色产业链。
多位安全圈人士向新京报记者表示,小程的遭遇可能与一种被称为“GSM劫持 短信嗅探”的技术有关。其实,这并非个例。此前曾发生过凌晨收到上百条验证码,结果发现被盗刷的案件。
新京报记者调查发现,这项黑产的入门门槛极低,所需代码均为开源。只需要在网上花费不到30元购买一部摩托罗拉C118手机,黑产从业者便可以窥探到用户手机内的短信内容。在此背景下,盗刷银行卡成为可能。更为可怕的是,短信嗅探只是庞大黑色产业帝国中的冰山一角。通过手机号,业内人员还可以利用社工库等手段获悉用户的开房、住址等诸多敏感信息,从而可以轻易勾勒出用户画像。
经过记者进一步调查,实际上是2G网络协议的天然缺陷为其提供了犯罪的温床。
“准空姐”30秒收29条验证码短信
每每回忆起不久前一天下午的遭遇,小程总是眉头紧皱。“觉得隐私被泄露了,很害怕。”
那天,正打算去逛街的她刚刚走出校门没多远,一向安静的手机突然提示声音不断,来自各个APP的验证码短信接踵而来。
小程是一名“准空姐”。不久前,经过6次和竞争对手的角逐,她终于在南方航空的面试中脱颖而出,等待着培训的到来。“看到南航短信验证码的时候像木头人一样,十分害怕会对未来有影响。”除了网贷和一些支付平台的密码外,两条来自南方航空的验证码让小程格外担心。对她而言,所有包含“南方航空”这四个字眼的信息都可以轻而易举触及她的未来。
“从来没碰到过这样的事情。”为了躲避这些突如其来的短信提示声,小程在愣了不到两秒钟之后,将手机调为了飞行模式。“因为我点开一个看了一下,每个验证码后面都写着有效时间,就本能地这么做了。”
事后,据统计,小程在不到30秒的时间里,共收到29条验证码短信。
小程不知道的是,她的这次特殊经历的背后,极有可能隐藏着一条盘踞已久的黑色产业链。有类似遭遇的,也并非只有她一个人。不过,其他人不是每个都像小程一样幸运。
“通过一种短信嗅探设备,可以直接嗅探到电信用户所有的手机短信。”意图“上岸”的老吕(化名)介绍。“上岸”是黑产从业者中的行话,为了规避风险,一些黑产从业者会在从事一段时间后“金盆洗手”。他表示,“黑产从业者有专门的手机号采集装备,利用采集到的手机号,可以在点卡网等实行找回密码等操作,实现盗刷。但是,这种设备只能攻击2G网络条件下的手机。配合降频设备,也可以强制让覆盖范围内手机网络状态变为2G,从而实现降频攻击。”
醒来钱没了,多地发生短信嗅探盗刷
与小程类似,去年7月30日,微博网友@-美年达芬奇发现,凌晨她的手机收到100多条验证码,包括支付宝、京东、银行APP等。据介绍,有人使用她的京东账户、支付宝等预订房间、给加油卡充值,总计盗刷了1万多元。当时,多位业内人士怀疑并提及了一项名为“GSM劫持 短信嗅探”的技术。
指针拨回到去年11月,武汉市汉阳区警方四天连续接到5起蹊跷案件。受害人起床后发现手机收到大量验证码和扣款短信,银行卡里的钱没有了。其中,损失最多的受害人在一夜之间,卡内1.9万元被人分17次转走。2019年3月7日上午,汉阳区公安分局刑侦大队民警将犯罪嫌疑人赵某某、舒某某控制,湖北首起利用“短信嗅探”技术的新型诈骗案告破。据报道,自去年9月份以来,两名犯罪嫌疑人实施作案30余起,共获利20余万元。
3月27日,南昌市西湖区人民法院开庭审理了江西省首起利用短信嗅探设备实施网络盗窃消费的案件,这条黑色产业链也浮出水面。
据查明,被告人胡某、李某、何某三人通过QQ、微信认识后,分工合作,共同实施盗窃。胡某为“料主”,利用短信嗅探设备获取方圆500米内可以作案的手机号和机主姓名,后将该信息转发至其上线李某;李某找他人查询该手机号码机主的身份信息以及关联的银行卡信息,再将该信息转发至其上线何某(业内称“出料”);何某利用短信验证的方式通过快捷支付在博彩网站盗刷或者用微信、支付宝在京东商城进行消费。在一个月的时间里,被告人胡某伙同李某、何某作案1起、伙同他人作案2起,盗取他人财物共计8671元。
值得注意的是,这项黑产技术生命力颇为顽强,虽被多地警方所关注并打击,但仍在重拳整治下生存至今。
售价1000元的嗅探技术其实只要30元?
新京报记者调查发现,短信嗅探设备易得、操作简便,实际上为黑产从业者设立了相当低的门槛。
“只需要一部摩托罗拉C118手机就可以实现短信嗅探。”一位业内人士告诉新京报记者,“在网上,可以很容易地买到。”
在某电商平台,记者通过搜索关键词“采集C118”后,出现12个名为“C118采集器系统软件全套”的商品。其中绝大多数商品封面或为嗅探成功的系统后台,或为已经改装好的摩托罗拉C118。新京报记者在一个系统后台的封面图片底部中注意到,“您好!您于2018-11-29 18:25:16.使用外部电商平台充值服务为135××××××××号码充值50.00元”这句话被用红线标注。“在线学习,包教会设备和系统,可以监测直径约500米范围的2G短信。”其中一名卖家告诉新京报记者,“全套设备和系统代码共1000元。”
新京报记者以买家身份和多名嗅探设备卖家取得联系。为了展示产品的真实性,几乎每个嗅探设备的卖家,都会主动给记者展示大量其设备正常运行的视频。在嗡鸣的风扇声中,他们将改装过的摩托罗拉C118与笔记本电脑连接妥当。登录系统后不久,实验手机接收到的短信内容便会出现在视频中泛黄的屏幕中。
然而,对于这项技术而言,其实“并不值1000元”。
“那些都是骗刚入行的小白的,这套设备的价格完全等价于硬件的价格,不会超过100元。”老吕告诉记者。据其介绍,硬件上,只需要购买一个不到30元钱的摩托罗拉C118手机,用几个常用电子元件改装便可;而软件上,将修改过的OsmocomBB编译进摩托罗拉C118手机里面,就可以为手机添加嗅探功能。
公开资料显示,OsmocomBB是从硬件层到应用层彻彻底底开源的GSM协议实现项目。因为是开源,黑产从业者可以轻而易举获得该代码,甚至不必大量去学习通信相关专业知识,就能实现并模拟GSM协议,按照自己的需求随意更改,添加功能。
据安全圈人士于小葵(化名)向新京报记者介绍,除了摩托罗拉C118,还有摩托罗拉、索尼爱立信的多个机型,均可被用于该技术。但是,摩托罗拉C118却成为众多黑产从业者的不二选择。“摩托罗拉C118兼容性最好,价格便宜,所以也就成为了最合适的手机。”于小葵说。
值得一提的是,部分平台短信验证码内容的不合理,实际上也间接提供了犯罪的温床。“其实,这个设备只能嗅探到2G短信内容,但并不能嗅探到手机号。”老吕坦言,“用户手机中很多短信内容都包含用户的手机号,用这个手机号登录一些充值平台,然后点击更改密码或者直接充值,就可以技术变现。”
在老吕看来,一些平台发送给用户的验证码中直接包括电话号码,实际上也为黑产从业者提供了一定的便利。“不过,也有专门的手机号码采集器可以采集到用户的手机号。”
只针对2G信号?从4G降为2G也要小心
去年9月17日,2018国家网络安全宣传周——网络安全博览会开幕,有展馆展出了多种网络黑灰产作案工具,其中便包括能够悄无声息偷走手机短信的“2G短信嗅探设备”。
据介绍,2G短信嗅探设备总材料价格不足100元,但可以做到获取周边任何人的短信内容,危害特别大。基站以广播方式转发到用户手里的加密短信,可被这套设备所截取并破解还原出来,最终被黑产用户实现信息窃取、资金盗刷和网络诈骗等犯罪。此前此类犯罪只针对移动与联通,不针对电信,同时这种犯罪只针对2G信号。
“但其实,手机在3G或4G时的特定情景下也有可能被监控到,原因是通过特殊设备压制或者信号质量不佳导致信号降频。”知道创宇404实验室副总监隋刚告诉新京报记者。
“2G本来就是开源的,在数据传输过程中也没有加密。”隋刚向新京报记者介绍说,在短信嗅探中,C118手机只是扮演着一个伪基站的角色。
伪基站又称“假基站”,可以利用移动信令监测系统监测移动通讯过程中的各种信令过程,获得手机用户当前的位置信息。按照通信协议世界的“游戏规则”,谁来先跟你“握手”,设备便会优先作出回应。伪基站启动后就会干扰和屏蔽一定范围内的运营商信号,之后则会搜索出附近的手机号,主动握手,并将短信发送到这些号码上。屏蔽运营商的信号可以持续10秒到20秒,短信推送完成后,对方手机才能重新搜索到信号。
给不法分子可乘之机的,却是2G网络的天然缺陷。“2G网络其架构本身就是开源的,其使用的GSM协议也都是明文传输。因为并没有加密,所以在传输的过程中就可以嗅探到。将C118连接至电脑,然后用类似Wireshark的网络抓包工具直接抓包,就可以抓出来通信过程中的所有指令。”隋刚说。
其实,听起来骇人听闻的GSM短信嗅探技术并非没有自己的软肋。据隋刚介绍,GSM短信嗅探技术的短板,主要有两方面,“一方面是摩托罗拉C118发射功率有限,黑产从业者只有在‘猎物’附近时才能实现嗅探,距离被严重限制;另一方面是这种方法获取的信息比较单一,只能获取短信验证码,所以只能做与短信验证码相关的事情。”
隋刚说:“我们能做的事情还有很多,比如说U盾等实体二步认证硬件就可以很好地防范这种攻击。”
全链条:获取身份证号、银行账号、支付账号
新京报记者进一步调查发现,GSM短信嗅探攻击已基本实现全链条化。在电信用户的短信验证码、手机号码被劫持的的基础上,黑产从业者可以通过社工库等方式获取身份证号码、银行账号、支付平台账号等敏感信息。
在一个名为“C118研究社嗅探学习群”的QQ群中,一则与查询个人信息相关的广告显示,“可查卡查证”。有媒体曾在报道中提及,记者花费700元就买到同事行踪,包括乘机、开房、上网吧等11项记录。在另一个名为“短信设备”的QQ群中,一名自称出售短信号码采集器的卖家表示,“通过号码采集器可以采集到一定范围的手机号码。”
在这个QQ群里,共聚集着377名黑产从业者。每天,如何“赚大钱”成为群内学习和讨论的焦点。
那么,黑产从业者是如何通过手机号来查到多种个人信息的呢?新京报记者发现,通过社工库并不难实现个人信息的查询。所谓社工库,即一个数据资料集合库,包含有大量被泄露的数据。通过这些数据,社工库的使用者可以轻易勾勒出一幅用户的网络画像。
有接近黑灰产的人士指出,随着国内监管愈发严格,社工库一般只供黑产团伙内部使用。并且,目前灰产从业者有向国外转移的趋势。在暗网上的某个交易市场中,新京报记者发现大量包含“个人信息查询”的交易帖。其中一则帖子中显示,可以查户籍信息、开房信息、婚姻、宽带。在该交易帖中,根据查询信息不同,价位也从0.014BTC-0.15BTC不等。交易信息一览中显示,该商品单价为1美元,用户可以通过调整购买数量来满足不同需求。在不可追踪的暗网交易市场中,该服务“颇有卖相”,截至4月28日,该商品显示已被购买1368次。
■ 分析
短信验证码安全吗?
愈演愈烈的黑产,引发人们对手机短信验证码本身是否足够安全的讨论。有关人士表示,现在手机验证码能做到的东西(转账、实名等)已经远远超出了它本身安全性的范围。
据《2018网络黑灰产治理研究报告》估算,2017年我国网络安全产业规模为450多亿元,而黑灰产已达近千亿元规模;全年因垃圾短信、诈骗信息、个人信息泄露等造成的经济损失估算达915亿元。而且电信诈骗案每年以20%至30%的速度在增长。
另据阿里安全归零实验室统计,2017年4月至12月共监测到电信诈骗数十万起,案发资金损失过亿元,涉及受害人员数万人,电信诈骗案件居高不下,规模化不断升级。2018年,活跃的专业技术黑灰产平台多达数百个。
那么,面对规模如此庞大的黑灰产,短信验证码是否已经显得捉襟见肘了呢?对此,隋刚认为,虽然在嗅探的情景下,短信验证码并不安全,但是就目前来说,短信验证码仍是一个切实可行的方案。
“就目前情况来看,如果将短信验证码换成其他的验证方式,无形之中肯定会加大使用成本。”隋刚告诉新京报记者,“安全是相对的,就看愿意付出多大的代价。与便捷性相平衡,短信验证码相对合适。安全本身就是提升攻防双方的成本,并没有绝对的安全。”
如何防范短信嗅探?
那么如何防止被黑产截获短信呢?2018年2月,全国信息安全标准化技术委员会秘书处发布《网络安全实践指南——应对截获短信验证码实施网络身份假冒攻击的技术指引》。
该指引指出,攻击者在截获短信验证码后,能够假冒受害者身份,成功通过移动应用、网站服务提供商的身份验证安全机制,实施信用卡盗刷等网络犯罪,给用户带来经济损失。指引同时指出,缺陷修复难度大。目前,GSM网络使用单向鉴权技术,且短信内容以明文形式传输,该缺陷由GSM设计造成,且GSM网络覆盖范围广,因此修复难度大、成本高。攻击过程中,受害者的手机信号被劫持,攻击者假冒受害者身份接入通信网络,受害者一般难以觉察。
那么,面对GMS短信嗅探的威胁,我们是否真的束手无策呢?有专家建议,用户可以要求运营商开通VoLTE功能(一种数据传输技术),从而防范短信被劫持的可能。“也就是说,不再使用2G网络传输短信,而是让短信通过4G网络传输,从而防范无线监控窃取短信。”也有专家认为,运营商应尽快替换掉2G网络。通信运营商应考虑加快淘汰2G网络技术,以更大程度确保信息安全。据介绍,在国际上,2G网络已被诸多运营商所抛弃。
上述指引也建议各移动应用、网站服务提供商优化用户身份验证措施,选用一种或采用多种方式组合,加强安全性:如短信上行验证(提供由用户主动发送短信用以验证身份的功能)、语音通话传输验证码、常用设备绑定、生物特征识别、动态选择身份验证方式等。
新京报记者 李大伟 lidawei@xjbnews.com
新型Android恶意软件TangleBot通过钓鱼短信进行APT攻击
最近出现了一款新型的Android恶意软件,利用COVID-19新冠法规和疫苗相关信息的短信为诱饵,对美国和加拿大用户进行APT攻击,试图窃取用户的个人数据和财务数据。
根据网络安全行业门户极牛网JIKENB.COM的梳理,该Android恶意软件被称为“TangleBot”,它能窃取设备中的用户数据,包括联系人、短信、电话功能、通话记录、互联网接入、摄像头和麦克风等。除了获取敏感信息的功能外,该恶意软件还被设计通过覆盖屏幕来控制与金融类APP应用的交互,并从手机设备中窃取金融APP的账户凭据。
该恶意软件的传播方式是发送手机短信,传播虚假的“关于 COVID-19 的新规定”或“预约第三次 COVID-19 疫苗”手机短信,诱导用户点击短信中的钓鱼链接,该链接在访问时会提示用户他们的 Adobe Flash 播放器已过时,必须更新新版本。此时用户点击更新软件则会向Android设备中安装 TangleBot 恶意软件。
根据网络安全行业门户极牛网JIKENB.COM的梳理,该恶意软件完成安装后,后续就会访问联系人、短信、通话记录、互联网、摄像头和麦克风以及 GPS 等权限,从而实现拦截电话、收发短信、记录摄像头、屏幕,或麦克风音频等功能,并将这些信息直接流式传输给攻击者,从而实现间谍软件的功能。
以这种方式收集个人信息和凭据对于移动用户来说极其棘手,因为暗网上有一个不断增长的市场,可以获取详细的个人和帐户数据。即使用户发现了 TangleBot 恶意软件并且能够将其删除,攻击者也可能在一段时间内不会使用被盗信息,从而使受害者对盗窃一无所知。