新聞源 財富源

2024年12月19日 星期四

財經 > 滾動新聞 > 正文

字號:  

盤點“3·15”三大“網騙”

  • 發佈時間:2015-03-20 15:34:58  來源:新民晚報  作者:佚名  責任編輯:羅伯特

  今年“3·15”,三大網際網路騙局被揭穿:“無碼”WIFI的可能會偷錢,假微信紅包貌似發錢實則撈錢,“10086積分兌獎”短信背後居然是大面積詐騙。移動網際網路上,這些陷阱從哪兒來?怎麼防?

  當心“無碼”WIFI會偷錢

  一坐下來就找WIFI免費上網,可這樣心急火燎地不設防,很可能正中駭客的圈套?在央視3·15晚會上,現場就模擬了駭客如何通過假冒的公共WIFI名來偷盜用戶資訊的事。對此,3·15晚會發佈三號消費預警:要當心公共場所“無碼”WIFI會偷錢。

  公眾一向覺得設了各種密碼的手機賬號一定密不透風,誰知道在黑WIFI的環境中,這些隱私其實只隔了一道沒上鎖的門。據360安全工程師在晚會現場詳解模擬介紹,所謂釣魚黑WIFI就是駭客在人流密集的公共場合製作一個看起來很像CMCC或ChinaNet這類公共WIFI熱點的“李鬼名”,當用戶一旦誤信誤入“李鬼名”WIFI,手機上所有聯繫人方式、照片、短信等個人資訊就會落到了駭客手裏。而且後者已經做成灰色産業鏈,會把盜取來的這類用戶隱私資訊再售賣給詐騙分子從中獲利,甚至直接盜竊用戶的網銀財産。

  在一項針對全國各地8萬個公共WIFI熱點的抽樣安全調查顯示,有21%的免費公共熱點存在風險,相當於平均每10個WIFI熱點中就有2個可能存在安全隱患。此外,還有網路安全研究員演示,僅用3分鐘就能攻破同一WIFI下的網友社交加密相冊,而工具僅僅只是一部手機。對此,安全專家建議:在公共場所使用WIFI時,最好找工作人員確認後再連接使用,儘量不用“無碼”WIFI以防被“釣魚”;尤其是一些敏感性較大的操作,比如移動支付、登錄網銀、登錄重要的網路服務(微網志、郵箱等),盡可能關掉無線網路改用自己3G或4G手機流量套餐;平時就在筆記型電腦、平板電腦、智慧手機上安裝好殺毒軟體,也可幫助用戶辨識如何用帶安全標識的公共WIFI上網。

  本報記者 胡曉晶

  假微信紅包貌似發錢實則撈錢

  微信搶紅包拼手速,可是萬一隻顧著搶快卻搶咬到“魚鉤”咋辦?在央視3·15晚會上,還用小品的形式有趣地曝光了一種假微信紅包陷阱:本來,AA收款是一個用於聚會、活動等場景,向多人進行平均收款的便捷轉賬工具。但在3·15晚會上演的小品中,騙子利用文字遊戲對“AA收款”功能進行了偽裝,把撈錢偽裝成了發錢。

  原來,他們先是在收款留言處填寫了“送錢”的字樣後就開始廣泛在群聊中群發,這種紅色的“AA收款”標誌和偽裝成送錢理由的收款留言,乍一看和紅包資訊還頗有幾分相似。此外,“AA收款”付款前,微信會彈出確認按鈕,本來會以“AA+付款金額+給+用戶名”的格式將付款資訊提示用戶,而騙子就趁機把昵稱改為類似“您,微信紅包點擊領取”的字樣,這樣在彈出確認資訊時,支付按鈕就會顯示成類似“AA 8.88元給您,新年紅包點擊領取”的樣子,極具迷惑性。不過,儘管“AA紅包”看起來像一個紅包,但是想要真正騙到錢,還需要用戶的密碼“配合”。這就是很多用戶上當的最終原因——不是相信了騙子去搶紅包就中招,而是沒有注意到自己正在輸入的是“支付密碼”。

  據微信官方向本報證實:從今年春節以來微信安全團隊收到的安全防護和用戶投訴反饋看,確實出現了通過“偽裝紅包”“轉發返現”等非法手段騙錢的現象。為保護用戶資金安全,對於這種惡意欺詐行為微信官方已經第一時間進行了嚴厲打擊,凡涉及欺詐的賬號一經核實就直接進行限制處理,不僅不能進行提現、消費及轉賬等交易,而且相關AA收款交易也會退款。對此,來自騰訊手機管家的安全專家特別提醒:真正的微信紅包,收紅包的時候是絕對不需要輸密碼的!如果有人發紅包還要你輸密碼,毫無疑問是騙子,請馬上舉報。

  本報記者 胡曉晶

  10086積分兌獎詐騙有産業鏈

  央視3·15晚會曝光了“10086積分兌獎”詐騙,網民被騙走銀行賬號和密碼,並被欺騙安裝手機病毒,驗證碼短信被病毒轉發到騙子手機,銀行卡資金被洗劫一空。據獵豹移動安全實驗室配合央視調查調研“10086積分兌獎”詐騙團夥後,發現了成千上萬名受害者提交的詳細個人資訊和銀行卡資訊,包括:姓名、身份證號、開戶行、銀行卡號、取款密碼(信用卡有效期、CVV碼)。

  調查發現,詐騙分子會使用釣魚網站引誘用戶提交個人資訊,並下載手機病毒。不過由於犯罪嫌疑人配置的伺服器也存在安全漏洞,就讓安全人員也能成功登錄,並訪問到後臺數據庫。具體到“10086積分兌獎”詐騙手法,截至去年底獵豹移動安全實驗室攔截到同類手機病毒樣本累計3100個,相關手機病毒變種每天感染約2100-2800部安卓手機;同時,此類以假冒10086積分兌獎收集網銀資訊的釣魚網站從去年7月份的600多個增長到今年1月的3500多個,半年增長近6倍。從數據庫新增記錄看,每個釣魚網站每天新增的受害者記錄有20-100個之間,受此類釣魚網站攻擊,洩露銀行卡資訊的受害者保守估計在700-3500人/天。值得一提的是,在受害者使用手機瀏覽器提交詳細的銀行卡資訊之後,釣魚網站會繼續欺騙受害者下載安裝手機病毒。該手機病毒會將受害人收到的關鍵驗證碼轉發到攻擊者手機,受害者銀行卡裏的錢就會不知不覺被犯罪嫌疑人通過捆綁第三方支付轉移,受害者可能損失銀行卡全部餘額。

  詐騙短信從哪來?據獵豹移動安全實驗室分析了犯罪分子使用的手機病毒,從代碼中發現100多個用來攔截轉發受害人短信的手機號碼。統計號碼歸屬地,發現騙子們使用最多的手機號碼來自北京、南寧、深圳、石家莊、上海等城市。據悉,從“10086積分兌換”詐騙的流程來看,詐騙者已經實現了專業化的鏈條分工,偽基站發送、釣魚網站建設和維護、銀行支付流程的弱點研究、得手後的洗錢和取錢,分別屬於不同的人群。洗錢、匿名電話卡、銀行黑卡、盜號木馬在某些詐騙發達的地區已有完整提供。

  針對“10086積分兌獎”詐騙,專家提醒:從短信中點擊打開的網頁,不要填寫銀行賬號密碼等重要資訊;不輕易點擊短信中的連結安裝軟體。

  本報記者 胡曉晶

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價 漲跌幅