新聞源 財富源

2024年12月21日 星期六

財經 > 消費 > 消費警示 > 正文

字號:  

揭秘銀行卡盜刷産業鏈:網購千張卡資訊密碼全正確

  • 發佈時間:2016-04-11 12:21:19  來源:廣州日報  作者:佚名  責任編輯:王斌

  央視揭密銀行卡盜刷黑色産業鏈

  “卡在身上,錢莫名其妙地被轉走了,”很多人會説這不可能。但這匪夷所思的一幕就在吳先生身上發生了。就在吳先生被盜後不久,記者接到了一位自稱老徐的爆料人舉報。老徐説,在網路空間存在著一個規模龐大的盜取銀行卡的黑色産業鏈。在他的指引下,記者歷經三個多月,終於摸清了這個黑色産業鏈中“下料”、“洗料”,盜取客戶卡內資金的手法。

  去年12月,吳先生收到了一條陌生號碼發來的短信。短信上寫著自己的名字,吳先生以為是某個沒存號碼的朋友發來的,就點擊了短信中的圖片。

  由於手機並未出現什麼異常,吳先生便沒太在意。可一個星期之後,銀行突然發來一條消費短信,原本存有5萬多元錢的一張銀行卡,餘額竟然只剩下300多元錢了。

  吳先生查詢發現,在這一個星期裏他的銀行卡陸續在往外轉錢,但銀行發來的十幾條消費短信,他一條也沒接到。吳先生把手機拿到客服檢查,被告知他的手機中了木馬病毒,在一個星期內喪失了接收短信的功能,一個星期後木馬病毒失效,短信功能才恢復。

  銀行卡一直在他自己身上,密碼也只有他自己知道。吳先生百思不得其解:銀行卡裏的錢,到底是怎麼沒的呢?

  就在吳先生被盜後不久,記者接到了一位自稱老徐的爆料人舉報。老徐説,在網路空間存在著一個規模龐大的盜取銀行卡的黑色産業鏈。

  “像老吳這種資訊在黑市裏很容易搞到,我用5分鐘就能搞到1000個這種資訊,包括卡主的姓名、卡號、身份證、電話號碼,還有他的銀行密碼,只要5分鐘 1000個沒有問題。”

  為了驗證自己所言不虛,老徐打開了幾個QQ群,在不到5分鐘的時間裏,發給了記者一份長達33頁的文件。這份文件裏記錄了1000多條銀行卡資訊,每條資訊都有卡主的姓名、銀行卡號、身份證號、銀行預留手機號碼以及銀行密碼。

  記者在文件中隨機選取了七十個不同省份的資訊進行驗證。其中,身份資訊和電話號碼全部正確,除了5個銀行密碼錯誤,其餘65個銀行卡密碼全都正確。

  那麼,這個黑市中這麼多隱秘的銀行資訊究竟是哪兒來的呢?在老徐的幫助下,記者對這個黑市進行了長達3個多月的調查。

  第一步:下料

  盜銀行卡資訊三方法

  要想把銀行卡裏的錢轉走,通常不是一兩個犯罪分子能夠完成的。他們需要建立一個完整的産業鏈條。在這個鏈條上分工不同的犯罪分子,通常是用只加熟人的QQ群進行交流、交易。在“老徐”的幫助下記者進入了這類QQ群,在群裏犯罪分子將銀行卡資訊稱為“料”,蒐集銀行卡資訊的人叫做“下料人”,而把銀行卡的錢往外轉的人叫做“洗料人”。從“下料人”手裏買“料”是整個犯罪的第一步。那麼,這些“下料人”的“料”是怎麼來的呢?

  方法一:偽基站發送釣魚短信

  數十位被盜取銀行卡的受害者,都曾收到所謂的電信運營商或銀行發來的短信。360首席反詐騙專家裴智勇指出,這些其實都是犯罪分子利用偽基站“包裝”後發送給用戶的含有釣魚網站的短信。在這些釣魚網站的虛假網頁上,用戶登錄後就會被要求輸入賬號、密碼、姓名、身份證號、銀行預留手機號等資訊。

  方法二:免費WIFI竊取個人資訊

  除了使用釣魚網站獲取個人資訊,記者發現犯罪分子還會利用免費WIFI竊取個人資訊。裴智勇介紹,一個WIFI的安全性主要取決於它的架設者是誰,如果是騙子或者是駭客架設了一個免費WIFI,用戶一旦接入,所有網際網路的數據都可以被駭客監聽或竊取。

  方法三:改裝POS機盜取資訊

  在黑市中,POS機提取的資訊被稱為“軌道料”,數量上要遠遠少於釣魚網站上提取的資訊。但是賣價卻很高,餘額較大的資訊甚至可以賣到幾千塊錢一條。而對於這些資訊,犯罪分子通常會等半年以上才把資訊出售,目的是讓消費者積累大量POS機消費記錄,這樣警方就無法追查是哪臺POS機提取了銀行卡資訊。

  銀行卡被盜刷 馬上這樣幹

  凍結卡片,防止損失繼續擴大——撥打客服挂失或者通過手機銀行自行操作。多數銀行有“失卡保障”服務,在挂失前48或72小時發生的盜刷可賠付。

  立即報案,立案回執要保存——這樣在向銀行主張權利時才有據可查。

  留取證據——正確的做法是:立刻到附近銀行取現,並列印憑證。這樣做是為了證明銀行卡在你手中,而其他地方發生的交易均為偽卡。

  完成了“下料”的工作,在這個黑色産業鏈上,下一步就是將受害者銀行卡裏的錢轉出來,犯罪分子把這個步驟稱為“洗料”。這也是很多受害者最疑惑的地方——我的錢究竟是怎麼沒的?在QQ群中,每天都會有很多人發“洗攔截料”的廣告。這些人被稱為“洗料人”,他們可以把受害者銀行卡裏的錢轉出到“料主”指定的卡號裏,從而獲得30%到50%的提成。而他們主要關注的就是用戶短信驗證碼。

  第二步:洗料

  偷錢就截驗證碼

  方法一:

  讓手機中毒攔截驗證碼

  驗證碼是金融機構在用戶進行諸如修改密碼、轉賬等操作時,向用戶預留手機號碼中發送的一次性的密碼,沒有驗證碼則無法進行轉賬等操作。而要想獲取驗證碼,犯罪分子最常用的手段就是向目標手機裏發送木馬。文章開頭的吳先生就是手機木馬的受害者。

  只要受害者點擊木馬程式,手機短信內容就會被犯罪分子攔截。犯罪分子通過事先掌握的銀行卡主的個人資訊將銀行卡綁定在第三方支付平臺,然後把錢轉走。而此時受害者的手機既收不到消費提醒也收不到驗證碼,卡裏的錢就這樣被轉走了。

  方法二:

  干擾手機信號攔截驗證碼

  讓手機中病毒是最為常見的攔截驗證碼方式,然而卻不是唯一的方式。記者發現在黑市中,已經有人不需要木馬病毒就可以攔截驗證碼。他們的方法就是通過特殊的改裝設備對手機信號進行干擾,但這種方法有一個限制條件,那就是這個設備就必須處在目標手機一公里範圍之內。因此,使用這種攔截方式必須要靠近受害者。

  那麼,犯罪分子要怎麼確定目標的位置呢?“其實這個很簡單,一般的手法就是給那個目標打電話,説你自己是送快遞的,你這個地址寫得不是很清楚,讓他把地址再説一遍,只要他把地址説出來,我們就能在一公里範圍之內攔截他銀行卡的驗證碼。”老徐説。

熱圖一覽

  • 股票名稱 最新價 漲跌幅