新聞源 財富源

2024年12月25日 星期三

財經 > 滾動新聞 > 正文

字號:  

手機變“手雷”利益鏈獨家揭秘

  • 發佈時間:2015-09-17 10:32:42  來源:福州晚報  作者:佚名  責任編輯:羅伯特

  ■首席記者 江海

  “這是我和你老公的開房視頻”,類似這樣奇葩的短信你或許也曾收到過,還有“這是我們的聚餐照片,趕快去看哦”、“這是您小孩的成績單”、“您的銀行密碼出現異常,請儘快修改密碼”……今年初以來,幾乎每位福州市民都收到過這些看起來仿佛是親友、老師、銀行客服發來的短信,而裏面都會帶有一條“不明連結”。

  昨日,記者多方面獲悉,今年初以來,手機短信成為福州市民網上受騙的主要原因之一,近八成病毒短信受害者被騙金額在1萬元以上。可以説,這樣大面積遭遇詐騙的情況是前所未見的,其造成的損失也大大超過了以往的欺騙種類。那麼,為什麼手機在遇見短信之後,就會迅速變身“手雷”,其背後又是怎樣一個利益鏈條呢?記者對此進行了調查。現象婚宴邀請短信藏病毒

  一點損失好幾萬

  前兩天,倉山區市民王先生收到一則來自“福建交警”的車輛違章提醒短信,內容為:“閩A×××××不按規定路線違章行駛,違法行為記3分罰款200元,詳情請查看圖片wap.fjob122.com 福建交警”。看到違章資訊,王先生心裏很著急,不假思索地點開了短信末尾的連結。點進去後,跳出名稱為“相機”,尾碼為.apk的軟體下載界面,而銀行的短信提醒立刻就來了,顯示他賬戶上剛被轉出10000元。

  同樣,福州鼓樓區市民陳先生收到了這樣一條短信:“陳先生您好,我是×××,我要結婚了,邀請您參加喜宴,時間地點請點擊網址……”

  就在陳先生點開短信連結後的當天晚上,他就連續收到了三條銀行卡交易通知短信,賬戶一共被劃走1.3萬元,並且銀行卡密碼已經被篡改。同時,陳先生手機通訊錄裏保存的聯繫人,紛紛給他打電話,説自己收到了他的短信,短信內容是陳先生通知大家,自己即將遷新居,邀請大家赴宴,併發送了一個網址連結。很多人和陳先生一樣,隨手點擊了網址,多人賬戶上的金額被劃走。

  陳先生還不是受損失最高的。根據騰訊手機管家的相關統計,近期,近八成病毒短信受害者被騙金額在1萬元以上。單以照片、相冊病毒受害事件的涉及金額佔比來看:3.33%的受害者損失10萬元以上;13.33%的受害者損失5萬元至10萬元;60%的受害者損失1萬元至5萬元;僅23.33%的受害者損失低於1萬元。

  “目前最高發的木馬短信有三類”騰訊雷霆行動負責人朱勁松表示,根據統計,這類詐騙目前在福建省確實有高發的趨勢,其中“聚會”類短信最具危害性。這一類是冒充運營商客服和銀行客服進行詐騙的木馬短信,它的內容很多是以積分兌換現金的方式,或者銀行的一些類似U盾的設備升級失效去騙用戶點擊短連結,竊取用戶來自銀行端的用於消費的短信驗證碼進行詐騙的行為。第二類是冒充一些親友、家長或者同事,利用用戶好奇心點擊含有木馬的短連結的地址,這一類的手機詐騙通常在犯罪分子進行詐騙之前,已經通過其他的非法渠道獲取了個人隱私的資訊,所以這種情況的欺騙性和迷惑性都是非常強的。比如説,他會編造“我是你孩子的老師,給你一個地址看看孩子的成績、成績單”,或者説是你的高中同學,前一段時間聚會有照片,給你地址,你下載下來看。這樣對用戶來講防備心理就會自然減少,還有一類甚至在設計欺詐産品的過程中有很多有關家庭的內容,比如冒充事主的第三者,讓他去看照片,這種情況下對事主的心理衝擊比較大,所以他點擊連結衝動也是比較強的,對於這類欺詐短信用戶,尤其要提出高度警惕。第三種木馬短信,是以提醒收信人交通違法的形式,提供給你看交通違法的圖片或者現場的照片的方式,誘惑受騙人點擊這樣的木馬地址。內幕帶連結短信並非髮發內容常“私人定制”

  三類現象了解了,那麼,騙子在幕後究竟是怎麼運作的,利益鏈條又是怎樣的呢?

  第一,這些手機木馬短信從何而來?通過什麼方式推送到每一個用戶的手機上來呢?據悉,目前最主流的推送含有木馬的方式是通過偽基站設備,這個設備放在車裏,不法分子開著車在福州的人口密集的地方來回開,經過一些地方就把這種短信向周圍的手機用戶推送,並且用各種名頭冒充和設計這些的場景,用戶一不小心就會中招。

  第二,我們的資訊是怎麼泄漏的?因為這類短信現在都是有針對性地發送,比如車主的車牌照是真實的,收到“喬遷邀請”的人,親友也確實近期要喬遷……

  記者了解到,資訊泄漏有三方面原因,一是駭客從前幾起大規模賬戶密碼洩露事件中通過“撞庫”獲取。有些用戶在不同網站使用相同的註冊資訊,而部分保護用戶資訊安全意識較為薄弱的網站可能存在批量洩露用戶資訊的情況,被不法分子獲取後,使用撞庫的方法在其他有交易屬性的網站嘗試登錄並獲取用戶購買商品的資訊。二是用戶自己主動洩露,比如商家一些優惠贈送,吸引用戶主動填入相關個人資訊;微信裏的一些小遊戲,也要求用戶填姓名和出生日期。三是個人資訊買賣市場猖獗。比如機票資訊洩露的渠道很多,從許多第三方軟體、機票銷售網站等都可以拿到。最可怕的是,很多木馬會提前進入手機,觀看你個人平常的行為進行“私人定制”,發現這個用戶6月2日要喬遷,就會給用戶所有的通訊錄發短信,説“我6月2日要喬遷,希望您來參加,詳情地址請看請柬”。

  第三,市民的錢是怎麼被卷走的。對這個人們最關心的話題,騰訊雷霆行動項目負責人朱勁松介紹了這個流程:目前最高發的手機木馬類短信盜刷的流程有三個關鍵動作。第一用戶點擊了這樣一個含有木馬的短信連結地址,手機木馬就會種到用戶手機裏,犯罪分子會獲取用戶在手機的網銀賬號,綁定第三方的網路支付工具,比如支付寶或者財付通,在綁定過程裏銀行系統會向用戶的手機下發一個短信驗證碼。木馬會將這個驗證碼攔截,轉發到犯罪分子設定的後臺裏,拿到這樣的驗證碼犯罪分子就擁有比較高的手機支配的許可權,在網路上進行各種買買買的行為,實現盜刷,最後通過線下的方式他們賣掉,進行洗錢、套現。

  在鉅額的黑色産業利益驅使下,手機木馬已經形成了個人資訊買賣,偽造資訊卡,製造手機木馬病毒,盜刷,線下轉移資金鏈這樣的上下游完備的産業鏈,犯罪團夥也是呈現集團化和職業化的趨勢,包括支付便捷在內的點券的平臺等,更是犯罪分子洗錢的主要渠道——例如,9月10日,一個犯罪團夥在我省被破獲,它首先在58同城以北京口袋時尚科技有限公司的名義招聘,一旦接到需求會利用騰訊的平臺和産品與受害人聯繫,以刷信用返佣金的理由詐騙。兩名骨幹成員已經在我省落網。

  由此可見,這類帶連結的短信是很難防禦的,不是市民自己小心謹慎就能解決的。而首要措施就是技術對抗,網友舉報,聯動警方。這方面,騰訊已經建立了偽基站打擊平臺,今後犯罪分子在通過偽基站給周圍的用戶發木馬短信的時候,騰訊手機管家的産品能監測得到,並可以及時協助警方精確打擊手機木馬的偽基站違法犯罪;用戶如果發現這些手機木馬侵害短信和連結,則可以通過110.qq.com舉報,幫助警方破案最高可獲10萬元獎勵。其次,需要網際網路企業提供産品識別服務,進行風險攔截。再次,需要全行業互相合作。目前,騰訊、京東、微店、滴滴出行、58同城、大眾點評等已經建立跨平臺、跨行業的聯動打擊機制,今後,市民被不法分子在這些平臺上盜刷的資金,將能被迅速拿回來,而不是遇到推諉。

熱圖一覽

  • 股票名稱 最新價 漲跌幅