<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 伪基站， 钓鱼， whois</title>
	<atom:link href="https://blog.topsec.com.cn/tag/%e4%bc%aa%e5%9f%ba%e7%ab%99%ef%bc%8c-%e9%92%93%e9%b1%bc%ef%bc%8c-whois/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>关注利用伪基站+钓鱼网站获取受害者信息的攻击</title>
		<link>https://blog.topsec.com.cn/%e5%85%b3%e6%b3%a8%e5%88%a9%e7%94%a8%e4%bc%aa%e5%9f%ba%e7%ab%99%e9%92%93%e9%b1%bc%e7%bd%91%e7%ab%99%e8%8e%b7%e5%8f%96%e5%8f%97%e5%ae%b3%e8%80%85%e4%bf%a1%e6%81%af%e7%9a%84%e6%94%bb%e5%87%bb/</link>
		<comments>https://blog.topsec.com.cn/%e5%85%b3%e6%b3%a8%e5%88%a9%e7%94%a8%e4%bc%aa%e5%9f%ba%e7%ab%99%e9%92%93%e9%b1%bc%e7%bd%91%e7%ab%99%e8%8e%b7%e5%8f%96%e5%8f%97%e5%ae%b3%e8%80%85%e4%bf%a1%e6%81%af%e7%9a%84%e6%94%bb%e5%87%bb/#comments</comments>
		<pubDate>Fri, 15 Apr 2016 06:54:00 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>
		<category><![CDATA[伪基站， 钓鱼， whois]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=1877</guid>
		<description><![CDATA[<h2>0x0 什么是伪基站</h2>
<p align="left">“伪基站”即假基站，设备一般由主机和笔记本电脑组成，通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息，通过伪装成运营商的基站，冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。</p>
<p align="left">骗子通常利用伪基站把自己伪装成运营商（电信、移动 10086 、联通 10010）甚至伪装成银行“工行95588”、“建行95533”等宣称您的账户溢满xx积分，可兑换xx现金，要求用户通过手机登陆某个网站、进行积分查询和兑换。最近在我们公司附近，就出现了多次利用伪基站发送钓鱼网址的情形，以下是昨天下午我们对该类一事件的跟踪和分析。</p>

<h2>0x1 Fa[......]</h2><p class='read-more'><a href='https://blog.topsec.com.cn/%e5%85%b3%e6%b3%a8%e5%88%a9%e7%94%a8%e4%bc%aa%e5%9f%ba%e7%ab%99%e9%92%93%e9%b1%bc%e7%bd%91%e7%ab%99%e8%8e%b7%e5%8f%96%e5%8f%97%e5%ae%b3%e8%80%85%e4%bf%a1%e6%81%af%e7%9a%84%e6%94%bb%e5%87%bb/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%85%b3%e6%b3%a8%e5%88%a9%e7%94%a8%e4%bc%aa%e5%9f%ba%e7%ab%99%e9%92%93%e9%b1%bc%e7%bd%91%e7%ab%99%e8%8e%b7%e5%8f%96%e5%8f%97%e5%ae%b3%e8%80%85%e4%bf%a1%e6%81%af%e7%9a%84%e6%94%bb%e5%87%bb/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
