只因在手機上輕輕一點 他的銀行卡被盜刷11萬元
- 發佈時間:2016-04-11 07:57:25 來源:新京報 責任編輯:胡愛善
警方展示詐騙短信,提醒市民提高警惕。警方供圖
新京報訊 (記者李禹潼 實習生趙蕾)“朋友”發來帶連結的短信,點擊後銀行卡被盜刷11萬餘元。2月底,市民許先生被騙後報警。
警方偵查發現這是一種新型電信詐騙犯罪,嫌疑人通過事主點擊短信網址連結,將病毒程式植入手機,以盜取事主綁定的銀行卡賬戶、密碼等資訊,進而通過網站購物消費、第三方支付平臺轉賬等方式套現獲利。目前,9名嫌疑人已被警方控制。
受害人
點擊短信連結後銀行卡被盜刷11萬
“我是房某某,照片裏這幾個人你認識嗎?http://guo.kr/bd……”今年2月底的一天,事主許先生接到一171開頭的手機號發來的短信,以為是朋友發來的,便點擊了連結,但其沒有看到照片,反而不停地接到空白短信。
當日中午12時許,銀行打來電話,告知許先生銀行卡被盜刷11萬餘元。許先生立即報警。
北京警方隨即成立由刑偵總隊、網安總隊、西城分局等部門組成的專案組。
辦案民警介紹,經初步調查發現,嫌疑人係通過事主點擊短信網址連結,將病毒程式植入手機,以盜取事主綁定的銀行卡賬戶、密碼等資訊,進而通過網站購物消費、第三方支付平臺轉賬等方式套現獲利。
實際盜刷卡人
幫人盜刷提現 每次拿三成作為回扣
專案組循線追蹤,3天后,鎖定利用第三方平臺轉賬的實際操作人胡某(女,36歲,湖北省武漢市人)。3月8日,在武漢警方的配合下,專案組將胡某控制。
據胡某供述,其通過網路聊天,認識一網友。前幾天,該網友提供給她一個第三方支付平臺的賬戶和密碼,要她登錄該平臺接收紅包,然後提現,將現金轉入與接收紅包賬號所綁定的一張銀行卡內。胡某從中賺取一定的好處費。
事實上,轉入現金的銀行卡就在該網友手中。專案組隨後鎖定胡某的這名網友——海口市人王某某。3月15日,專案組在海口將王某某等5人控制(已移交海口警方另案處理)。
王某某稱,他以幫人盜刷銀行卡提現牟取不法利益,每次獲取提現金額的三成作為回扣。但詐騙短信不是他們發出的,他們只是通過網路與上家聯繫。
詐騙短信發送人
網上購買用戶資訊發送木馬短信
根據王某某供述和被騙事主的銀行卡消費資訊等線索,趙某某等3人犯罪團夥被警方控制。
趙某某交代,他從網上購買用戶手機號等資訊,發送帶有木馬程式的短信,事主一旦點擊短信中的網址,木馬程式便植入手機,獲取事主通訊錄及關聯的銀行卡等資訊,此後,通過攔截獲取支付驗證碼,在網上購物消費變現或通過第三方支付平臺紅包轉賬提現。
除此之外,若事主點擊連結,該木馬病毒便會再次向事主通訊錄聯繫人發送木馬程式短信。目前,胡某、趙某某等4人已被北京警方刑事拘留。
■ 連結
央視調查:5分鐘網上買到上千銀行卡密碼
據央視報道稱,一位自稱老徐的爆料人舉報説,在網路空間存在著一個盜取銀行卡的黑色産業鏈,“我用5分鐘就能搞到1000個這種資訊。”為了驗證自己所言不虛,老徐打開了幾個群,在不到5分鐘的時間裏,發給了記者一份長達33頁的文件,裏面記錄了1000多條銀行卡資訊,每條資訊都有卡主的姓名、銀行卡號、身份證號、銀行預留手機號碼以及銀行密碼。記者在文件中隨機選取了70個資訊進行驗證發現,身份資訊和電話號碼全部正確,65個銀行卡密碼正確。
盜取用戶銀行卡資訊途徑主要有三種
●通過偽基站發送釣魚短信
●騙子或駭客架設免費WIFI竊取用戶個人資訊
●改裝POS機提取銀行卡資訊
將受害者銀行卡裏的錢轉出來(其中最主要的是攔截用戶短信驗證碼,主要有兩種方法)
●向目標手機裏發送木馬程式,讓手機中毒
●近距離干擾手機信號,攔截驗證碼 據央視
■ 警方提醒
短信網址連結不要輕易點擊
警方提醒市民,收到短信中的網址連結不要輕易點擊,因為木馬病毒連結需要在被點擊的情況下才會植入事主手機。即使收到的資訊顯示是銀行等機構發來的,也不要輕易點擊連結,最好先跟銀行官方電話核實後,再決定是否操作,以避免被騙。
警方同時提醒市民,當下,因為170、171號段的手機號是虛擬運營商經營的,使用成本較低,被不法分子利用的幾率較大。若用戶收到這些號段發送的短信連結,尤其不要點擊。