「簡訊嗅探」調查:監控你的簡訊 只要不到30元?

2021-01-10 中國網

原標題:「簡訊嗅探」調查:監控你的簡訊,只要不到30元?

  一位手機用戶接連收到簡訊驗證碼。

  一名黑產設備賣家的QQ空間。

  一位安全圈人士發送給新京報記者的配置好的摩託羅拉C118手機。

  二手平臺上有賣家出售簡訊嗅探採集系統。

「覺得隱私被洩露了,很害怕。」不久前的一天下午,石家莊科技工程職業技術學院的小程在學校附近突然接到許多簡訊驗證碼。小程不知道的是,她的這次特殊經歷的背後,極可能隱藏著一條盤踞已久的黑色產業鏈。

多位安全圈人士向新京報記者表示,小程的遭遇可能與一種被稱為「GSM劫持+簡訊嗅探」的技術有關。其實,這並非個例。此前曾發生過凌晨收到上百條驗證碼,結果發現被盜刷的案件。

新京報記者調查發現,這項黑產的入門門檻極低,所需代碼均為開源。只需要在網上花費不到30元購買一部摩託羅拉C118手機,黑產從業者便可以窺探到用戶手機內的簡訊內容。在此背景下,盜刷銀行卡成為可能。更為可怕的是,簡訊嗅探只是龐大黑色產業帝國中的冰山一角。通過手機號,業內人員還可以利用社工庫等手段獲悉用戶的開房、住址等諸多敏感信息,從而可以輕易勾勒出用戶畫像。

經過記者進一步調查,實際上是2G網絡協議的天然缺陷為其提供了犯罪的溫床。

「準空姐」30秒收29條驗證碼簡訊

每每回憶起不久前一天下午的遭遇,小程總是眉頭緊皺。「覺得隱私被洩露了,很害怕。」

那天,正打算去逛街的她剛剛走出校門沒多遠,一向安靜的手機突然提示聲音不斷,來自各個APP的驗證碼簡訊接踵而來。

小程是一名「準空姐」。不久前,經過6次和競爭對手的角逐,她終於在南方航空的面試中脫穎而出,等待著培訓的到來。「看到南航簡訊驗證碼的時候像木頭人一樣,十分害怕會對未來有影響。」除了網貸和一些支付平臺的密碼外,兩條來自南方航空的驗證碼讓小程格外擔心。對她而言,所有包含「南方航空」這四個字眼的信息都可以輕而易舉觸及她的未來。

「從來沒碰到過這樣的事情。」為了躲避這些突如其來的簡訊提示聲,小程在愣了不到兩秒鐘之後,將手機調為了飛行模式。「因為我點開一個看了一下,每個驗證碼後面都寫著有效時間,就本能地這麼做了。」

事後,據統計,小程在不到30秒的時間裡,共收到29條驗證碼簡訊。

小程不知道的是,她的這次特殊經歷的背後,極有可能隱藏著一條盤踞已久的黑色產業鏈。有類似遭遇的,也並非只有她一個人。不過,其他人不是每個都像小程一樣幸運。

「通過一種簡訊嗅探設備,可以直接嗅探到電信用戶所有的手機簡訊。」意圖「上岸」的老呂(化名)介紹。「上岸」是黑產從業者中的行話,為了規避風險,一些黑產從業者會在從事一段時間後「金盆洗手」。他表示,「黑產從業者有專門的手機號採集裝備,利用採集到的手機號,可以在點卡網等實行找回密碼等操作,實現盜刷。但是,這種設備只能攻擊2G網絡條件下的手機。配合降頻設備,也可以強制讓覆蓋範圍內手機網絡狀態變為2G,從而實現降頻攻擊。」

醒來錢沒了,多地發生簡訊嗅探盜刷

與小程類似,去年7月30日,微博網友@-美年達文西發現,凌晨她的手機收到100多條驗證碼,包括支付寶、京東、銀行APP等。據介紹,有人使用她的京東帳戶、支付寶等預訂房間、給加油卡充值,總計盜刷了1萬多元。當時,多位業內人士懷疑並提及了一項名為「GSM劫持+簡訊嗅探」的技術。

指針撥回到去年11月,武漢市漢陽區警方四天連續接到5起蹊蹺案件。受害人起床後發現手機收到大量驗證碼和扣款簡訊,銀行卡裡的錢沒有了。其中,損失最多的受害人在一夜之間,卡內1.9萬元被人分17次轉走。2019年3月7日上午,漢陽區公安分局刑偵大隊民警將犯罪嫌疑人趙某某、舒某某控制,湖北首起利用「簡訊嗅探」技術的新型詐騙案告破。據報導,自去年9月份以來,兩名犯罪嫌疑人實施作案30餘起,共獲利20餘萬元。

3月27日,南昌市西湖區人民法院開庭審理了江西省首起利用簡訊嗅探設備實施網絡盜竊消費的案件,這條黑色產業鏈也浮出水面。

據查明,被告人胡某、李某、何某三人通過QQ、微信認識後,分工合作,共同實施盜竊。胡某為「料主」,利用簡訊嗅探設備獲取方圓500米內可以作案的手機號和機主姓名,後將該信息轉發至其上線李某;李某找他人查詢該手機號碼機主的身份信息以及關聯的銀行卡信息,再將該信息轉發至其上線何某(業內稱「出料」);何某利用簡訊驗證的方式通過快捷支付在博彩網站盜刷或者用微信、支付寶在京東商城進行消費。在一個月的時間裡,被告人胡某夥同李某、何某作案1起、夥同他人作案2起,盜取他人財物共計8671元。

值得注意的是,這項黑產技術生命力頗為頑強,雖被多地警方所關注並打擊,但仍在重拳整治下生存至今。

售價1000元的嗅探技術其實只要30元?

新京報記者調查發現,簡訊嗅探設備易得、操作簡便,實際上為黑產從業者設立了相當低的門檻。

「只需要一部摩託羅拉C118手機就可以實現簡訊嗅探。」一位業內人士告訴新京報記者,「在網上,可以很容易地買到。」

在某電商平臺,記者通過搜索關鍵詞「採集C118」後,出現12個名為「C118採集器系統軟體全套」的商品。其中絕大多數商品封面或為嗅探成功的系統後臺,或為已經改裝好的摩託羅拉C118。新京報記者在一個系統後臺的封面圖片底部中注意到,「您好!您於2018-11-29 18:25:16。使用外部電商平臺充值服務為135××××××××號碼充值50.00元」這句話被用紅線標註。「在線學習,包教會設備和系統,可以監測直徑約500米範圍的2G簡訊。」其中一名賣家告訴新京報記者,「全套設備和系統代碼共1000元。」

新京報記者以買家身份和多名嗅探設備賣家取得聯繫。為了展示產品的真實性,幾乎每個嗅探設備的賣家,都會主動給記者展示大量其設備正常運行的視頻。在嗡鳴的風扇聲中,他們將改裝過的摩託羅拉C118與筆記本電腦連接妥當。登錄系統後不久,實驗手機接收到的簡訊內容便會出現在視頻中泛黃的屏幕中。

然而,對於這項技術而言,其實「並不值1000元」。

「那些都是騙剛入行的小白的,這套設備的價格完全等價於硬體的價格,不會超過100元。」老呂告訴記者。據其介紹,硬體上,只需要購買一個不到30元錢的摩託羅拉C118手機,用幾個常用電子元件改裝便可;而軟體上,將修改過的OsmocomBB編譯進摩託羅拉C118手機裡面,就可以為手機添加嗅探功能。

公開資料顯示,OsmocomBB是從硬體層到應用層徹徹底底開源的GSM協議實現項目。因為是開源,黑產從業者可以輕而易舉獲得該代碼,甚至不必大量去學習通信相關專業知識,就能實現並模擬GSM協議,按照自己的需求隨意更改,添加功能。

據安全圈人士於小葵(化名)向新京報記者介紹,除了摩託羅拉C118,還有摩託羅拉、索尼愛立信的多個機型,均可被用於該技術。但是,摩託羅拉C118卻成為眾多黑產從業者的不二選擇。「摩託羅拉C118兼容性最好,價格便宜,所以也就成為了最合適的手機。」於小葵說。

值得一提的是,部分平臺簡訊驗證碼內容的不合理,實際上也間接提供了犯罪的溫床。「其實,這個設備只能嗅探到2G簡訊內容,但並不能嗅探到手機號。」老呂坦言,「用戶手機中很多簡訊內容都包含用戶的手機號,用這個手機號登錄一些充值平臺,然後點擊更改密碼或者直接充值,就可以技術變現。」

在老呂看來,一些平臺發送給用戶的驗證碼中直接包括電話號碼,實際上也為黑產從業者提供了一定的便利。「不過,也有專門的手機號碼採集器可以採集到用戶的手機號。」

只針對2G信號?從4G降為2G也要小心

去年9月17日,2018國家網絡安全宣傳周——網絡安全博覽會開幕,有展館展出了多種網絡黑灰產作案工具,其中便包括能夠悄無聲息偷走手機簡訊的「2G簡訊嗅探設備」。

據介紹,2G簡訊嗅探設備總材料價格不足100元,但可以做到獲取周邊任何人的簡訊內容,危害特別大。基站以廣播方式轉發到用戶手裡的加密簡訊,可被這套設備所截取並破解還原出來,最終被黑產用戶實現信息竊取、資金盜刷和網絡詐騙等犯罪。此前此類犯罪只針對移動與聯通,不針對電信,同時這種犯罪只針對2G信號。

「但其實,手機在3G或4G時的特定情景下也有可能被監控到,原因是通過特殊設備壓制或者信號質量不佳導致信號降頻。」知道創宇404實驗室副總監隋剛告訴新京報記者。

「2G本來就是開源的,在數據傳輸過程中也沒有加密。」隋剛向新京報記者介紹說,在簡訊嗅探中,C118手機只是扮演著一個偽基站的角色。

偽基站又稱「假基站」,可以利用移動信令監測系統監測移動通訊過程中的各種信令過程,獲得手機用戶當前的位置信息。按照通信協議世界的「遊戲規則」,誰來先跟你「握手」,設備便會優先作出回應。偽基站啟動後就會干擾和屏蔽一定範圍內的運營商信號,之後則會搜索出附近的手機號,主動握手,並將簡訊發送到這些號碼上。屏蔽運營商的信號可以持續10秒到20秒,簡訊推送完成後,對方手機才能重新搜索到信號。

給不法分子可乘之機的,卻是2G網絡的天然缺陷。「2G網絡其架構本身就是開源的,其使用的GSM協議也都是明文傳輸。因為並沒有加密,所以在傳輸的過程中就可以嗅探到。將C118連接至電腦,然後用類似Wireshark的網絡抓包工具直接抓包,就可以抓出來通信過程中的所有指令。」隋剛說。

其實,聽起來駭人聽聞的GSM簡訊嗅探技術並非沒有自己的軟肋。據隋剛介紹,GSM簡訊嗅探技術的短板,主要有兩方面,「一方面是摩託羅拉C118發射功率有限,黑產從業者只有在『獵物』附近時才能實現嗅探,距離被嚴重限制;另一方面是這種方法獲取的信息比較單一,只能獲取簡訊驗證碼,所以只能做與簡訊驗證碼相關的事情。」

隋剛說:「我們能做的事情還有很多,比如說U盾等實體二步認證硬體就可以很好地防範這種攻擊。」

全鏈條:獲取身份證號、銀行帳號、支付帳號

新京報記者進一步調查發現,GSM簡訊嗅探攻擊已基本實現全鏈條化。在電信用戶的簡訊驗證碼、手機號碼被劫持的的基礎上,黑產從業者可以通過社工庫等方式獲取身份證號碼、銀行帳號、支付平臺帳號等敏感信息。

在一個名為「C118研究社嗅探學習群」的QQ群中,一則與查詢個人信息相關的廣告顯示,「可查卡查證」。有媒體曾在報導中提及,記者花費700元就買到同事行蹤,包括乘機、開房、上網吧等11項記錄。在另一個名為「簡訊設備」的QQ群中,一名自稱出售簡訊號碼採集器的賣家表示,「通過號碼採集器可以採集到一定範圍的手機號碼。」

在這個QQ群裡,共聚集著377名黑產從業者。每天,如何「賺大錢」成為群內學習和討論的焦點。

那麼,黑產從業者是如何通過手機號來查到多種個人信息的呢?新京報記者發現,通過社工庫並不難實現個人信息的查詢。所謂社工庫,即一個數據資料集合庫,包含有大量被洩露的數據。通過這些數據,社工庫的使用者可以輕易勾勒出一幅用戶的網絡畫像。

有接近黑灰產的人士指出,隨著國內監管愈發嚴格,社工庫一般只供黑產團夥內部使用。並且,目前灰產從業者有向國外轉移的趨勢。在暗網上的某個交易市場中,新京報記者發現大量包含「個人信息查詢」的交易帖。其中一則帖子中顯示,可以查戶籍信息、開房信息、婚姻、寬帶。在該交易帖中,根據查詢信息不同,價位也從0.014BTC-0.15BTC不等。交易信息一覽中顯示,該商品單價為1美元,用戶可以通過調整購買數量來滿足不同需求。在不可追蹤的暗網交易市場中,該服務「頗有賣相」,截至4月28日,該商品顯示已被購買1368次。

■ 分析

簡訊驗證碼安全嗎?

愈演愈烈的黑產,引發人們對手機簡訊驗證碼本身是否足夠安全的討論。有關人士表示,現在手機驗證碼能做到的東西(轉帳、實名等)已經遠遠超出了它本身安全性的範圍。

據《2018網絡黑灰產治理研究報告》估算,2017年我國網絡安全產業規模為450多億元,而黑灰產已達近千億元規模;全年因垃圾簡訊、詐騙信息、個人信息洩露等造成的經濟損失估算達915億元。而且電信詐騙案每年以20%至30%的速度在增長。

另據阿里安全歸零實驗室統計,2017年4月至12月共監測到電信詐騙數十萬起,案發資金損失過億元,涉及受害人員數萬人,電信詐騙案件居高不下,規模化不斷升級。2018年,活躍的專業技術黑灰產平臺多達數百個。

那麼,面對規模如此龐大的黑灰產,簡訊驗證碼是否已經顯得捉襟見肘了呢?對此,隋剛認為,雖然在嗅探的情景下,簡訊驗證碼並不安全,但是就目前來說,簡訊驗證碼仍是一個切實可行的方案。

「就目前情況來看,如果將簡訊驗證碼換成其他的驗證方式,無形之中肯定會加大使用成本。」隋剛告訴新京報記者,「安全是相對的,就看願意付出多大的代價。與便捷性相平衡,簡訊驗證碼相對合適。安全本身就是提升攻防雙方的成本,並沒有絕對的安全。」

如何防範簡訊嗅探?

那麼如何防止被黑產截獲簡訊呢?2018年2月,全國信息安全標準化技術委員會秘書處發布《網絡安全實踐指南——應對截獲簡訊驗證碼實施網絡身份假冒攻擊的技術指引》。

該指引指出,攻擊者在截獲簡訊驗證碼後,能夠假冒受害者身份,成功通過移動應用、網站服務提供商的身份驗證安全機制,實施信用卡盜刷等網絡犯罪,給用戶帶來經濟損失。指引同時指出,缺陷修復難度大。目前,GSM網絡使用單向鑑權技術,且簡訊內容以明文形式傳輸,該缺陷由GSM設計造成,且GSM網絡覆蓋範圍廣,因此修復難度大、成本高。攻擊過程中,受害者的手機信號被劫持,攻擊者假冒受害者身份接入通信網絡,受害者一般難以覺察。

那麼,面對GMS簡訊嗅探的威脅,我們是否真的束手無策呢?有專家建議,用戶可以要求運營商開通VoLTE功能(一種數據傳輸技術),從而防範簡訊被劫持的可能。「也就是說,不再使用2G網絡傳輸簡訊,而是讓簡訊通過4G網絡傳輸,從而防範無線監控竊取簡訊。」也有專家認為,運營商應儘快替換掉2G網絡。通信運營商應考慮加快淘汰2G網絡技術,以更大程度確保信息安全。據介紹,在國際上,2G網絡已被諸多運營商所拋棄。

上述指引也建議各移動應用、網站服務提供商優化用戶身份驗證措施,選用一種或採用多種方式組合,加強安全性:如簡訊上行驗證(提供由用戶主動發送簡訊用以驗證身份的功能)、語音通話傳輸驗證碼、常用設備綁定、生物特徵識別、動態選擇身份驗證方式等。

相關焦點

  • 垃圾簡訊詐騙屢禁不止 普遍撒網願者上鉤(圖)
    發萬條簡訊總有七八人上當  平均每周收8條垃圾簡訊令人麻木 簡訊詐騙猖獗打擊收效甚微 落網騙子供稱——  昨天是星期日,本想趁周末睡個好覺的林偉徹底憤怒了——從7時30分到10時,他的手機一共響了6次,收到6條簡訊,其中4條是「
  • 夜半人靜,手機突然亮了,你收到一條驗證碼簡訊……
    蜀黍本以為這種手法已經淡出江湖沒想到它,又回來了,而且近在咫尺它就是GSM劫持+簡訊嗅探俗稱「偽基站2.0」不法分子使用這套「偽基站2.0」的主要目的是我們先來說說它是怎麼實現的吧有一個特點請大家記住當你的手機連續莫名奇妙收到驗證碼時你會發現手機的信號在4G與2G間瘋狂切換這是因為驗證碼簡訊使用的是明文傳輸在GSM
  • 深夜恐怖事件:100 多條驗證碼簡訊轟炸,一覺醒來錢都沒了(附解決...
    7 月 30 日凌晨 5 點,偶爾醒來的她,發現手機莫名其妙收到 100 多條驗證碼簡訊。經過認真檢查,她發現支付寶、餘額寶和關聯銀行卡的錢都被轉走了,而京東帳號也被開通金條和白條功能,借款 1 萬多。什麼都沒做,一覺醒來一無所有,還背上一身債務。這到底是什麼詐騙套路?
  • 簡訊公眾號—泰迪熊移動智能簡訊的功能與價值
    似乎不知從什麼時候開始,簡訊已經被重新定義了,它不再是「信息的終點」,而是「服務的起點」。只要點開手機,就能發現,我們所收到的來自中國建設銀行的服務簡訊、攜程網的通知、順豐快遞的信息等等這些都變成了智能簡訊,智能簡訊在不知不覺中,已經成為了生活服務中的重要組成部分。那麼智能簡訊有什麼功能和價值?
  • 如意簡訊卡是什麼
    如意簡訊卡是什麼  「如意簡訊卡」就是移動聯通發簡訊便宜的手機卡,這種卡發送的最便宜的1分錢一條都不到。" 如意簡訊卡"是中國聯通發行的,能贈送500條簡訊。如意簡訊卡基本信息  運營商: 中國聯通  發行地區: 烏魯木齊  網號: 133  漫遊地區: 全國  資費標準
  • ...杭州道 簡訊平臺 發布者 簡訊詐騙 防火牆 帳號 網絡電話軟體...
    而記者在採訪中發現,一些讀者對這類詐騙簡訊「應對有方」。  錯輸密碼凍結帳號  河西區臺兒莊路海華裡的馬先生昨天收到一條簡訊,上面寫道:「爸,我在學校錢包被人偷了,請匯500元錢到農行的帳號××××××。這是我同學的手機,我身上沒錢,急用。切記。」馬先生看後忍俊不禁,因為他的女兒已經工作幾年了,家裡沒有上學的孩子。
  • 實測90元催債神器「呼死你」,5分鐘發30次電話182條簡訊
    據了解,只需80-200元即可購買這種軟體,具體定價則與呼叫號碼的數量有關,一次性呼叫數越多,價格越貴。在社交平臺上,小編購買了90元的初級版軟體進行實測,結果5分鐘內就收到30次電話轟炸,以及182條騷擾簡訊。只需80-200元即可購買催債軟體。
  • 「你看這個女的面熟嗎?」 熟人發來簡訊也別輕易點!
    「一起聚會的照片」,「孩子的成績單」,「這個人你看認識嗎?」……相信有不少人都收到過類似的簡訊,有的還是熟人發來的,而在簡訊中還附有一個莫名的連結。如果您要是好奇,點開了這個連結,那麼您銀行卡裡的錢很可能就不保了。前不久,安徽淮北的劉先生就遭遇了這類詐騙,險些損失了100多萬元。
  • 簡訊群發器:黑市泛濫誰來監管
    央視國際 www.cctv.com  2006年11月27日 17:18 來源:     來源:法制網    中國網際網路協會近日的調查報告顯示,我國手機用戶平均每周收到
  • "簡訊貓"1小時發5600條 轟炸背後的利益鏈
    只要客戶把要發送的信息告訴她,她通過網絡在這邊提交,總部那邊通過由移動分配的正規「通道」即可發送。「接收者手機顯示的將是模擬的手機號碼。」  當記者問發布廣告是否要其他手續時,範小姐答得很乾脆:「只要把內容和錢準備好就行。發送完後給你發送記錄,成功率大概在95%。」她說,誰也不能保證100%,因為有關機或不在服務區的收不到。
  • 性別不同 簡訊迥異
    手機簡訊已成為很多人生活中必不可少的一部分,但可能沒有多少人知道,男人和女人在發送簡訊時有一些顯著的不同。一位英國心理學家最新調查發現,不僅簡訊發送方會在簡訊內容中留下性別的痕跡,接收方的性別也會影響到簡訊的風格。  英國設菲爾德·哈勒姆大學的心理學家西米恩·耶茨介紹說,男人和女人在發送簡訊時會採用完全不同的方式。
  • 營銷類簡訊頻繁騷擾 用戶退訂投訴反被列入「黑名單」
    消費者遭營銷類簡訊頻繁騷擾用戶退訂投訴反被列入「黑名單」  營銷類簡訊泛濫背後的秘密  獨家調查  不少手機用戶都有收到垃圾簡訊的經歷。今年「雙11」前後,營銷類垃圾簡訊又「風光」了一把,消費者苦不堪言。
  • 聯誠智勝雲行者富媒體簡訊——簡訊中的H5,讓企業營銷更輕鬆
    說到簡訊,不少人對它的印象還停留在文字簡訊與彩信,其實在媒體日新迭代的過程中,企業簡訊也在不斷改變,北京聯誠智勝的雲行者富媒體簡訊,就是一款創新的通信服務產品,將傳統簡訊進行升級,不僅可以發布文字,更可以添加視頻、音頻、圖片、連結等內容,大大豐富的簡訊息內容的承載度
  • 慎用個人手機大量群發簡訊,否則將被封停簡訊功能!
    眾所周知,手機簡訊是人們的交流溝通的工具之一,但也會有不少不法分子利用這渠道發布一些「垃圾簡訊」.而為了有效治理這類垃圾簡訊,相關的運營商也對個人手機大量群發簡訊做了嚴格的限制,一旦你「不小心」大量發送(你認為沒有違規),但是運營商系統或者人工判定違規的話,那麼你的手機號碼將被封停簡訊功能!
  • 手機中毒失財30萬 6種簡訊莫點擊
    臨沂經商的劉女士收到一條帶有網址的手機簡訊,簡訊中告訴她是個病毒網站切勿打開,可劉女士還是好奇難耐,忍了40多分鐘後還是點擊打開了,沒想手機真的中了病毒,短短時間內手機綁定的銀行卡被人轉走30.5萬元。這是一種新型的電信詐騙手段,今天我們要提醒您,在日常生活中遇到6種簡訊千萬莫點擊。
  • 四成多詐騙簡訊來自170/171號段 涉及多種熱門詐騙
    現狀  四成多詐騙簡訊來自170/171號段  日前發布的騰訊手機管家調查顯示,近期的惡意詐騙簡訊中,有近44%來自170/171號段。  上述調查中的大數據顯示,3月10日至3月16日以來,利用171開頭的手機號發送詐騙簡訊、推廣簡訊的數量持續攀升,3月16日迎來爆發高峰,全國受影響用戶超過476萬人次。
  • 騙子發簡訊出售竊聽卡 搞威脅不打錢「揭你老底」
    憑藉一個號碼便可複製手機卡,對別人進行電話、簡訊監控?我們可幫您做一個跟他(她)一樣的電話號碼,他(她)手機的一切都能讓你掌控。」近日,劉先生接連收到兩則這樣的簡訊,覺得有些不可思議,「如果手機這麼容易就被監聽,那大家還有什麼隱私可言?」  昨日,記者撥打了簡訊所留的鄧某電話,自動語音介紹機主為信達科技公司。鄧某操著一口南方口音說,他們用的是專用竊聽軟體,只要有對方的手機號,就能複製出手機卡,而且不會被對方發覺,你可以正常撥打接聽使用。
  • 一條「sos」緊急求救簡訊的背後
    原標題:一條「sos」緊急求救簡訊的背後   7月21日夜晚18點40左右,富陽市供電公司調度自動化運維班的全體人員都收到一條「sos」緊急求救簡訊,短息的發送者竟是公司自動化機房的環境動力智能監控系統。
  • 2011年中秋節簡訊 中秋節精簡簡訊祝福語(圖)
    又到2011中秋團圓夜,你一定非常思念遠方的親人和朋友,思念就大聲說出來。2011年中秋節,一定要為親人和朋友送上最真摯的中秋祝福!2011年中秋節簡訊,2011中秋節祝福語,簡潔版中秋簡訊,中秋節精簡簡訊祝福語。中秋節精簡簡訊一:月緣財緣人緣,今日一一團緣,花運時運官運,今晚即將走運。
  • 寧波車主打開一條簡訊 竟被騙走1000元!小心這類騙局
    ETC失效的信息,最終被騙了1000元。  「由於系統更新,您的電子ETC已失效……」11月19日,家住海曙的陳先生接連收到多條簡訊,稱陳先生車輛的ETC出現故障。簡訊上還說,陳先生必須儘快在網頁上完成相關更新,一旦延期,系統將會自動銷戶。