2024年11月06日 星期三

科技 > 通信 > 正文

字號:  

“10086”喊你積分換話費 詐騙!植病毒盜存款

  • 發佈時間:2015-06-04 06:54:46  來源:大洋網-廣州日報  作者:薛松、陸建鑾  責任編輯:書海

  

  

“10086積分”詐騙産業鏈被揭開 八成上當者被騙萬元以上

  廣州日報訊 (記者薛松、陸建鑾 通訊員張毅濤、楊明華、李璽迪)近半年,廣州市民幾乎都收到過這樣的一條來自10086的類似短信:“尊敬的客戶:您的話費積分符合兌換498元現金條件,請用手機登錄www.10086tct.cc根據提示激活,打開領取【中國移動】”。實際上,這是由犯罪團夥開車載著偽基站在鬧市兜來兜去發送出來的詐騙短信,不少市民因為輕信,根據提示操作就被駭客盜走網銀轉走款項。

  昨日,廣州警方與騰訊公司、電信運營商等宣佈聯手破獲以移動積分兌換為名,利用短信木馬植入病毒,盜取事主銀行卡存款的系列性詐騙案件。

  詐騙金額八成過萬元

  記者在發佈會現場了解到,整個積分詐騙黑色産業鏈上的木馬開發、包馬、洗錢等分工模式均一一曝光。比如買一個高倣域名只要600元、雇人群發短信每人一週也就支付三四千元。

  昨日,騰訊手機管家安全專家陸兆華分析稱,該詐騙是基於偽基站、釣魚網址、木馬病毒三個部分組成,極具誘惑性和隱蔽性。

  據廣州警方介紹,整個産業鏈包括了偽裝域名、製作倣冒網站、製作木馬、通過偽基站發送短信、用戶上當後竊取用戶數據、同夥去銀行取錢等多個分工環節。

  這種積分詐騙手段在打擊中不斷升級。例如早期的木馬會將用戶短信全部攔截,由於用戶一天內一條短信都收不到,容易被察覺。現在改進後的木馬程式,就只攔截發自銀行的短信驗證碼。

  據騰訊手機管家一份報告顯示,此類詐騙金額八成在萬元以上,1萬~5萬元佔比53.49%。

  産業鏈:

  分工齊全

  各有賺頭

  在這次行動中,廣州警方將利用“偽基站”進行詐騙的較完整的産業鏈條一併打掉。該團夥整個作案鏈條清晰,按照分工,分成註冊偽裝域名、製作釣魚網站、制售木馬病毒、發送詐騙短信、套取銀行資訊、盜取存款洗錢六個環節,還有專門負責洗錢的、開車的人員,産業分工齊全,各有賺頭。

  1.註冊偽裝域名。嫌疑人葉某在網上註冊多個倣冒“10086”的虛假域名,並將部分域名出售給團夥頭目林某和肖某等人。據透露,購買一個倣冒域名600元,而原域名持有者幾十元就拿到。

  2.製作釣魚網站。林某和肖某委託席某搭建並維護倣冒移動官網的釣魚網站。

  3.制售木馬病毒。林某和肖某向霍某購買用於實施詐騙的木馬,再轉交給網站管理員席某倣冒中國移動官網10086的釣魚網站。該病毒的作用是控制中毒用戶手機,截取轉發特定的短信。

  4.發送詐騙短信。中山和廣州的嫌疑人攜“偽基站”設備,在廣州人口密集的地帶流竄,發送“10086”移動積分兌換話費或套現的短信。據透露,團夥專門雇人在車上通過偽基站設備群發短信,每人一週支付三四千元。

  5.套取銀行資訊。被釣魚的用戶收到詐騙短信後,受誘騙點擊相關連結,手機就被種植了木馬,事主在虛假網站上輸入的個人銀行卡“4大件”資訊(銀行卡號、身份證號、密碼、手機號)即被騙取。

  6.盜取存款洗錢。洗錢銷贓人員利用事主個人資訊,通過預植的木馬程式截獲事主手機的隨機驗證碼並轉發到指定的手機號碼,可以到櫃員機進行無卡轉賬或者網上消費,被轉賬的錢會通過POS進行多張銀行卡快速分銷。

  案例:

  短信稱積分兌換 登錄輸入資訊銀行卡被轉賬

  2015年3月25日11時許,廣州市民高先生的手機收到一條涉及“10086”發來的積分兌換短信。

  高先生隨即用手機登錄短信上的連結網址www.10086phk.com,並按照手機的提示資訊輸入與銀行卡捆綁的手機號碼、提現密碼。

  提交後,高先生的手機就收到工商銀行以及建設銀行發來的銀行卡被消費支出的提醒短信,高先生的工商銀行卡和建設銀行卡一共被消費支付16900元人民幣,高先生才發現被騙,隨即報警。

  專家建議:

  勿貪便宜點陌生網址

  專家認為,網路上個人身份證的販賣、SIM卡實名制管理的薄弱、銀行開卡身份驗證的漏洞等都是導致電信詐騙頻發的重要原因。

  專家提醒,手機用戶不要貪便宜隨意點擊陌生網址。其次,可以安裝手機管家之類的安全軟體。

  • 股票名稱 最新價 漲跌幅