新聞源 財富源

2024年12月23日 星期一

財經 > 滾動新聞 > 正文

字號:  

手機安全專家:回復短信"你是誰"不會中毒!

  • 發佈時間:2015-01-04 16:23:00  來源:南方日報  作者:佚名  責任編輯:羅伯特

  只是回復了一條陌生短信詢問“你是誰”,30分鐘內銀行卡上的錢被12次轉走5760元。日前被爆出的此案例迅速引起了眾多民眾恐慌,詐騙分子手段真的已經高明到這個地步了麼?

  對於這個蹊蹺的銀行卡被盜刷案件,騰訊手機管家安全專家陸兆華在接受南方日報記者採訪時表示,經過專家團隊拆解案例後判斷,該市民的網路支付工具的賬號、密碼應該在收到可疑陌生短信前已經洩露,而這條陌生短信的網址連結是為了誘騙用戶下載木馬病毒,通過木馬病毒竊取手機銀行轉賬必須的短信驗證碼,從而完成盜刷。該受害市民耿先生應該曾經誤點了該短信中的惡意網址連結。

  據銀行工作人員透露,該市民的錢是通過一種網上支付工具完成的盜刷,這説明市民的網路支付工具賬號密碼已經洩露,而接下來就是利用網路支付工具通過購物洗錢的方式盜刷網路支付工具捆綁的快捷支付銀行卡,而這一步必須要有市民的手機支付驗證碼。

  那麼,犯罪分子如何獲得用戶的網路支付工具賬號密碼呢?騰訊手機管家安全專家分析稱,犯罪分子很可能通過“撞庫”方式獲得了網路支付工具賬號密碼,這就如同前幾日13萬鐵路12306用戶個人資訊洩露一樣,通過攻擊網遊論壇等安全薄弱的網路平臺,獲取用戶的賬號密碼(一般為郵箱、手機號為賬號),再將這些賬號密碼與某網路支付工具進行批量登錄實驗,由於用戶一般習慣使用相同的賬號密碼進行註冊,導致犯罪分子“撞庫”成功,登錄到該受害市民耿先生的網路支付工具賬戶中,看到用戶的身份證、姓名、手機號資訊。

  接著犯罪分子向該手機號以“某某(用戶真實名字)老同學,你的照片,惡意網址”為內容發送欺詐短信,收到短信者看到自己真實姓名,所以放鬆警惕點開惡意網址,導致手機下載安裝木馬病毒(案例中的名為“體檢”的綠色機器人App)。然後,犯罪分子通過網路支付工具發起“快捷支付”,這時受害市民耿先生的手機會收到支付驗證短信,而手機木馬病毒則攔截並將短信內容轉發至指定手機號,利用竊取的手機支付驗證碼,完成盜刷。整個過程耿先生全然不知。

  陸兆華亦表示,由於犯罪分子竊取了用戶的身份證號、姓名、手機號等所有個人資訊,並在受害人手機植入可竊取手機支付驗證碼的木馬病毒,所以完全可以對支付寶等第三方支付工具進行密碼修改操作,然後實施危害更大的轉賬、提取網路理財賬號資金等行為。

  小貼士

  手機安全專家支招應對

  據手機安全專家表示,盜刷銀行卡行為的惡意短信和木馬病毒並非首次發現。騰訊手機管家此前查殺的“聚會陷阱”就是此類木馬病毒,該木馬病毒還可以機主身份後臺偷偷發送帶有惡意網址連結的短信自傳播。

  對於此類盜取用戶銀行卡的惡意案件,手機安全專家陸兆華建議廣大手機用戶:

  首先,為網銀、第三方支付工具設置與普通網路賬號不同的用戶名和密碼。鐵路12306被“撞庫”成功,還有本案中的受害人網路支付工具被“撞庫”成功都因為其使用了與其他網路賬號相同的賬號密碼。同時,賬號密碼的規範設置方式為“大寫字母+小寫字母+數字+符號”。

  其次,不要點開任何資訊中的陌生網址連結。“聚會陷阱”病毒可以在後臺模倣機主向手機聯繫人發送詐騙短信,所以即使是親朋好友發來的短信中有陌生網址,也不要打開。除了陌生網址外,資訊中的400電話也不撥打,這都可能是詐騙電話。

  再次,安裝專業手機安全軟體,可攔截惡意網址、詐騙短信,並可查殺手機木馬病毒。

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價 漲跌幅
網站無障礙