来自“电信运营商”的短信:受害人银行卡被快捷支付盗刷
来源:晶报
发布日期:2014-11-24 07:55
坪山新闻网
分享:

  

来自“运营商”的短信……

巧舌如簧的骗子,身轻如燕的大盗,残忍狡诈的凶手,他们也许可以得逞于一时,但法网恢恢,疏而不漏,等待他们的最终是法律的严惩。每逢周一,晶报重案组倾情出击,还原一个个可读可叹的重案要案,鞭挞扭曲的人性之恶,重现办案民警的机智勇敢,和正义战胜邪恶的必然……

收到来自某电信运营商官方服务号码发来的短信:手机积分可以兑换现金?NO!NO!NO!小心掉进兑换陷阱!非法群发信息设备和改号软件等诈骗方式泛滥,使得市民误认为是哪个官服或者服务商发来的短信。这种骗术越来越普遍,受害市民连连中招,叫苦不迭。

今年7月,宝安警方就成功破获一起利用非法群发信息系统乔装运营商官服号码发送积分兑换短信,然后种植木马后台盗取银行卡账户实施诈骗的案件。警方发现,早期的信息诈骗只是在团伙内部分工,随着犯罪手段不断地变化,现在已经演变为相互合作又相互独立的犯罪链条。

受骗

收到所谓“某运营商”

话费兑换短信

你是否收到过这样的短信,发送者是一长串不知道是哪里的号码,短信内容很简单,都是一些广告推销和楼盘推销的内容,这样的短信或许你看都不会看,就把它直接删除。不过,还有一些短信如果你看见你还会删除吗?

今年7月6日,韩先生收到显示为某电信运营商客服号码“×××××”发来的短信:“尊敬的用户:您的手机话费积分已经兑换219.2元现金礼包。请用手机登录http://ocu-xxxxx.pw/根据提示安装激活领取,【某运营商】”。韩先生没有怀疑,因为短信发送号码是该运营商官服特殊号码,直接点击了该链接,打开页面显示是某运营商网站,其按提示完成了姓名、身份证号码、手机号码、银行卡号码等个人信息的输入,并点击“积分兑换客户端激活”应用软件下载,安装激活了软件。

7月7日上午10时许,韩先生登录招商银行网上银行,发现自己的招商银行借记卡网银显示被人交易消费了17笔共计人民币12553.7元。他马上向宝安区宝民派出所报案。

手段

受害人银行卡

被快捷支付盗刷

事实上,一旦手机用户点击下载所谓的客户端,就将一款木马病毒装进了自己的手机中。伪装的“移动营业厅”还会隐藏图标,通过后台发送短信通知木马作者软件已经激活。并在后台拦截手机中的新短信,全部转发给犯罪分子,手机用户却无法看到。

经侦查警方发现,受害人银行卡在短时间内被快捷支付17笔,其中有百付宝快捷、快钱支付、网易宝实物快捷支付、中移动快捷支付、苏宁易购快捷支付、支付宝快捷支付等,共计12553.7元人民币。据了解,快捷支付是由支付宝率先在国内推出的一种全新支付方式,具有方便、快捷的特点,被很多人视为未来消费支付的发展型态,其特点体现在“快”。快捷支付指用户购买商品时,不需开通网银,只需要提供银行卡卡号、户名、手机号码等信息,银行验证手机号码正确性后,第三方支付发送手机动态口令到用户手机上,用户输入正确的手机动态口令,即可完成支付。

犯罪嫌疑人为何要采用快捷支付的方式盗取受害人银行卡中的现金呢?

快捷支付方式不需要银行卡持有人开通网银也不需要知道银行卡的密码就可以用卡里的钱进行支付。它所需要的只有用户的身份证号、银行卡账号以及办理银行卡时在银行预留的手机号所接收的验证码。有这三样就可以完成付款,不管该银行卡使用者是谁。因此,通过木马病毒犯罪分子得知他人的身份证号、银行卡号、拿到他人的手机或手机卡便可以用他人的身份信息轻松开通支付宝的快捷支付,从而把他人的银行卡里的钱据为己有。而且即便拥有支付宝的账户和密码且设置了各种安全措施也没有用,由于一个身份证可以开通多个支付宝,所以他人能使用受害人的姓名和身份证号再开通一个新的支付宝账户绑定快捷支付来盗刷银行卡。被盗整个过程持卡人不会收到任何提示,更让人无奈的是取消快捷支付十分麻烦。

工具

非法群发信息系统

群发诈骗信息

深圳市公安局宝安分局网警大队在对每日重点诈骗警情研判分析时发现,近期宝安区发生多起该类型案件,事主均收到某运营商官服号码发送的积分兑换短信,并按提示安装客户端激活程序后,事主的银行卡内资金被人以快捷支付功能进行消费。

这些来电号码为“×××××”的短信到底是谁发来的呢?

记者拨打某运营商深圳分公司客服号码后,客服人员表示这样的短信不会是某运营商深圳分公司发出的,这很可能是诈骗短信,诱骗手机用户填写个人信息,盗刷银行卡。

警方调查发现,这样的短信是不发分子通过非法群发信息系统发送的,这种系统信号覆盖的地方,不需要用户的号码,就可以随意更改号码,发送诈骗短信。除了冒充通信运营商发送短信,还有一些不法分子冒充银行发送短信。

因此,受害人收到的所谓某电信运营商客服号码“×××××”发送者实际上是非法群发信息设备乔装而成的,积分兑换短信网址中则藏有手机木马病毒。

抓捕

犯罪嫌疑人背后 是一条非法获利链条

根据对案情的详细分析,结合涉案线索,宝安公安分局网警大队侦查员将突破口放在嫌疑人接收短信验证码的手机号码上。通过分析事主话单分析,嫌疑人使用了一个联通号码进行短信接收。通过线索分析,大队侦查员发现嫌疑人活动范围在坪山葵涌一带。在进一步核实摸排后,7月11日警方前往葵涌进行抓捕。经过细致排查,犯罪嫌疑人黄某在一间出租屋内落网,同时侦查员在其住处缴获作案电话卡十余张,作案电脑一台,作案手机一部。

原来,犯罪嫌疑人黄某利用所学的网络编程技术,自行开发手机木马病毒程序,并伪装成移动积分兑换激活客户端,然后联系非法群发信息系统发送信息服务人员,向宝安区市民大量推送含有木马病毒链接的虚假某运营商客服号码“×××××”积分兑换短信,一步一步诱骗事主的身份证号码、银行卡信息、银行卡预留短信,在对事主成功安装手机木马,黄某利用拦截到的验证码短信对事主的银行卡进行大肆盗刷。

警方发现,早期的信息诈骗只是在团伙内部分工,随着犯罪手段不断地变化,现在已经演变为相互合作又相互独立的地下产业链。在互联网上,每天都有大量的木马交易在进行,有很多人甚至将其当成了自己的挣钱门路。犯罪嫌疑人可以向上通过网络购买木马病毒软件,然后向下购买非法群发信息系统的短信发送服务。非法群发信息系统提供者按照成功发送短信条数向黄某收费。在这条地下产业链的下端,还有专门负责盗刷银行卡购物的小弟。产业链将整个诈骗的环节分解,将被抓获的风险分散。本案中,黄某有个徒弟在宝安区沙井落网,他就是专门负责盗刷银行卡的角色。

警方表示,此类案件一直以来侦办难度较大,主要有两方面原因。一是犯罪嫌疑人所发虚假短信迷惑性大,没有有效的拦截方法。在本案中,嫌疑人是通过冒充某运营商客服号码“×××××”方式发送虚假链接,虚假网站界面与真实移动网站仿真度极高,而且其设置的二级链接可以访问真实移动网站,普通群众很难进行甄别,这种利用非法群发系统发送的诈骗信息,到目前并无有效拦截方法。二是嫌疑人计算机技术水平较高,普通侦查员难以应付。根据对抓获的犯罪嫌疑人黄某审查,发现其对网站管理、数据库操作、安卓程序编程的计算机知识十分了解。

手机木马病毒诈骗过程

1

犯罪分子通过非法群发信息设备假扮某电信运营商官服号码群发积分兑换现金的诈骗短信,并在短信中内置一个钓鱼网址。用户看到是运营商官服号发来的短信,一般会放松警惕,按照短信要求登录钓鱼网址输入个人信息;

2

用户被要求兑换积分需要以激活的名义安装一个带有手机病毒的APP手机木马病毒软件,受害人被种植该木马软件后,其手机内所有的短信均会被拦截到诈骗分子实现设置的短信接收手机号码上;

3

然后诈骗分子通过电商和支付平台发起购物申请,通过快捷支付方式,再向盗取的用户手机号发送短信验证码,手机木马病毒积分兑换客户端则读取短信验证码内容,并发送至指定手机上,通过短信验证码,诈骗分子完成银行卡盗刷,使用户财产遭受损失。

冒充电信运营商、银行发来的诈骗短信形式:

1

兑换积分

例子:“尊敬的用户:您的手机话费积分已经兑换219.2元现金礼包。请用手机登录http://ocu-xxxxx.pw/根据提示安装激活领取,【某运营商】”

2

银行卡升级

例子:“尊敬的用户:您的E口令于次日到期,请进入www.ozobc.com维护。【中国银行】”

非法信息群发系统在哪里,怎样发送诈骗信息?

一个和鞋盒子一般大小的金属盒名叫无线电手法电台,只要它和一台专用的笔记本电脑相连就可以完成无线电收发功能。而不法分子就是利用这样的设备完成了发送诈骗信息。只要不法分子开始发送信息,在这个设备周围的手机无需知道手机号码都会被影响,都可能接收到这个设备发送的信息。在空旷的地方,这个设备的覆盖面可以达到一至两公里,假设设备覆盖面积内有1万人经过,保守估计有5000人会受到影响。

如何防止被骗?

不要随意安装陌生软件和点击陌生网址

民警告诉记者,这多起案件中,嫌疑人通过冒充某电信运营商商客服号码方式发送虚假链接,虚假网站界面仿真度极高,而且其设置的二级链接可以访问真实移动网站,普通群众很难进行甄别。

对此,警方提醒,看到陌生网址都不要随意点击,更不要随意安装陌生手机软件,如果不慎点击,在输入个人信息前应当向运营商确认活动是否属实。另外,建议在手机中安装相关杀毒软件,不仅可以拦截各类诈骗短信、识别非法信息群发系统发来的信息,发现病毒App时还能作出预警。

此外,移动部门也提醒大家,不要相信此类“话费兑现金礼包”的欺骗性短信,对凡是需要输入银行卡信息的链接短信或网站,要提高警惕,立即与相关途径联系核实,发现上当受骗及时报案。

编辑:邱嘉熙