新聞源 財富源

2024年06月01日 星期六

財經 > 消費 > 正文

字號:  

兩分鐘被騙166萬元 全新詐騙通道浮出水面

  • 發佈時間:2015-11-05 08:32:30  來源:中國品質報  作者:佚名  責任編輯:羅伯特

  短短兩天時間,河南小施(化名)的遭遇如同坐過山車。因為一條釣魚連結,銀行卡裏166萬元資金在兩分鐘內被轉走。好在阿裏安全部通過各個網際網路金融服務系統之間的密切協作,迅速查明瞭資金去向,凍結資金。

  但讓阿裏安全專家意外的是,通過這起案件,一條全新的網路詐騙資金轉移通道浮出水面。

  騙子冒充網店客服,謊稱訂單異常需要退款

  小施被騙的經過説起來並不複雜。之前小施接到一個電話,對方自稱是某網店客服人員,稱小施的訂單異常,需要為她辦理退款。

  小施想起自己前一天剛網購過,就沒有太多懷疑。很快她收到了對方發來的一條連結,打開連結之後按照頁面的要求填寫了自己的身份證號、銀行卡號以及網銀登入密碼等個人資訊,“可填完了之後,網頁卻沒反應。”

  收到基金開戶驗證,166萬元迅速被轉走

  當天晚上,小施接連收到了兩條A基金公司的開戶驗證碼。更讓小施奇怪的是,“客服人員”竟然打來電話索要驗證碼。小施覺得對方八成是騙子直接回絕。但沒過多久,小施竟然收到了銀行的提醒短信,自己卡上的資金分4筆被轉了出去,前3筆50萬元,最後一筆16萬元!整個過程只用了兩分鐘。

  而更讓她奇怪的是,自己之前在網頁上填寫的銀行卡並不是這張被盜轉資金的銀行卡。小施立即報警,可是警方聽完她的描述表示追回被騙資金的可能性很小。不甘心的小施致電淘寶客服求助。

  阿裏“神盾局”不到兩小時查明資金去向

  第二天,阿里巴巴安全部,也就是被網友稱為“神盾局”的部門收到了客服轉來的求助資訊。經確認,騙子是通過小施的網上銀行賬戶將錢轉走的。

  其間小施也曾到銀行報案,但銀行查詢後告知,騙子的具體賬號資訊查不到,無法幫忙追錢。

  安全專家判斷,騙子使用了“障眼法”,故意切斷線索。為了儘快搞清166萬去了哪,並能儘快截獲,阿裏“神盾局”、支付寶、銀行以及支付平臺迅速聯動。很快,安全小二發現,騙子將資金轉移到了B基金公司下的一個賬戶。而賬戶的開戶人就是小施。且這家公司並不是小施收到開戶驗證短信的基金公司。

  一個小時後,安全小二聯繫上了B基金公司的客服人員,在表明瞭身份提供相關證明之後,B基金公司立即行動凍結資金。

  釣魚連結“出賣”個人資訊,騙子順藤摸瓜

  只用了幾個小時就找到了錢的下落,小施激動壞了,然而阿裏神盾局的專家們卻覺得調查並沒有結束。

  小施為什麼會先收到一家完全沒有關係的基金公司的開戶驗證短信?為什麼騙子能知道小施的另一張銀行卡?錢是怎麼順利從銀行卡賬戶上被轉出?而B基金公司為什麼會有小施“自己”開的賬戶?

  經過數個小時的循跡追蹤和深入分析,安全專家還原了騙子詐騙的經過。真正出賣“小施”的,就是她收到的那條釣魚連結,所有資訊都被騙子所掌握。雖然那張銀行卡上沒有很多資金,但騙子通過她的個人資訊成功登錄了網上銀行,然後在網銀關聯的其他銀行卡裏,發現了這張存有166萬元的卡。

  冒用資訊開戶,利用第三方渠道轉錢

  據阿裏安全專家分析,騙子得到小施的個人資訊後,想要在A基金公司用小施的身份資訊冒名開戶,因為沒有得到驗證碼,開戶沒有成功,所以轉而重新選擇B基金公司,用同樣的手法開了一個賬戶。這樣一來,騙子就打通了一整條資金流通鏈。

  阿裏安全專家介紹,儘管類似的冒充網店客服的詐騙手段之前已有發現,但騙子設計如此複雜的“贓款轉移通道”還是第一次發現。

  阿裏安全專家借機提醒廣大網友,阿里巴巴平臺不存在類似系統異常、卡單的情況。普通網友在遭遇類似騙局的時候,千萬不要相信對方發來的任何連結。

熱圖一覽

  • 股票名稱 最新價 漲跌幅