来自“电信运营商”的短信:受害人银行卡被快捷支付盗刷
来源:晶报
发布日期:2014-11-24 07:55
坪山新闻网
分享:

抓捕

犯罪嫌疑人背后 是一条非法获利链条

根据对案情的详细分析,结合涉案线索,宝安公安分局网警大队侦查员将突破口放在嫌疑人接收短信验证码的手机号码上。通过分析事主话单分析,嫌疑人使用了一个联通号码进行短信接收。通过线索分析,大队侦查员发现嫌疑人活动范围在坪山葵涌一带。在进一步核实摸排后,7月11日警方前往葵涌进行抓捕。经过细致排查,犯罪嫌疑人黄某在一间出租屋内落网,同时侦查员在其住处缴获作案电话卡十余张,作案电脑一台,作案手机一部。

原来,犯罪嫌疑人黄某利用所学的网络编程技术,自行开发手机木马病毒程序,并伪装成移动积分兑换激活客户端,然后联系非法群发信息系统发送信息服务人员,向宝安区市民大量推送含有木马病毒链接的虚假某运营商客服号码“×××××”积分兑换短信,一步一步诱骗事主的身份证号码、银行卡信息、银行卡预留短信,在对事主成功安装手机木马,黄某利用拦截到的验证码短信对事主的银行卡进行大肆盗刷。

警方发现,早期的信息诈骗只是在团伙内部分工,随着犯罪手段不断地变化,现在已经演变为相互合作又相互独立的地下产业链。在互联网上,每天都有大量的木马交易在进行,有很多人甚至将其当成了自己的挣钱门路。犯罪嫌疑人可以向上通过网络购买木马病毒软件,然后向下购买非法群发信息系统的短信发送服务。非法群发信息系统提供者按照成功发送短信条数向黄某收费。在这条地下产业链的下端,还有专门负责盗刷银行卡购物的小弟。产业链将整个诈骗的环节分解,将被抓获的风险分散。本案中,黄某有个徒弟在宝安区沙井落网,他就是专门负责盗刷银行卡的角色。

警方表示,此类案件一直以来侦办难度较大,主要有两方面原因。一是犯罪嫌疑人所发虚假短信迷惑性大,没有有效的拦截方法。在本案中,嫌疑人是通过冒充某运营商客服号码“×××××”方式发送虚假链接,虚假网站界面与真实移动网站仿真度极高,而且其设置的二级链接可以访问真实移动网站,普通群众很难进行甄别,这种利用非法群发系统发送的诈骗信息,到目前并无有效拦截方法。二是嫌疑人计算机技术水平较高,普通侦查员难以应付。根据对抓获的犯罪嫌疑人黄某审查,发现其对网站管理、数据库操作、安卓程序编程的计算机知识十分了解。

编辑:邱嘉熙