男子點擊「朋友」簡訊鏈接 銀行卡被盜刷11萬
警方展示詐騙簡訊,提醒市民提高警惕。警方供圖
原標題:男子點擊「朋友」簡訊鏈接 銀行卡被盜刷11萬
星島環球網消息:「朋友」發來帶鏈接的簡訊,點擊後銀行卡被盜刷11萬餘元。2月底,市民許先生被騙後報警。
據《新京報》報道,警方偵查發現這是一種新型電信詐騙犯罪,嫌疑人通過事主點擊簡訊網址鏈接,將病毒程序植入手機,以盜取事主綁定的銀行卡賬戶、密碼等信息,進而通過網站購物消費、第三方支付平台轉賬等方式套現獲利。目前,9名嫌疑人已被警方控制。
受害人
點擊簡訊鏈接後銀行卡被盜刷11萬
「我是房某某,照片里這幾個人你認識嗎?http://guo.kr/bd……」今年2月底的一天,事主許先生接到一171開頭的手機號發來的簡訊,以為是朋友發來的,便點擊了鏈接,但其沒有看到照片,反而不停地接到空白簡訊。
當日中午12時許,銀行打來電話,告知許先生銀行卡被盜刷11萬餘元。許先生立即報警。
北京警方隨即成立由刑偵總隊、網安總隊、西城分局等部門組成的專案組。
辦案民警介紹,經初步調查發現,嫌疑人系通過事主點擊簡訊網址鏈接,將病毒程序植入手機,以盜取事主綁定的銀行卡賬戶、密碼等信息,進而通過網站購物消費、第三方支付平台轉賬等方式套現獲利。
實際盜刷卡人
幫人盜刷提現 每次拿三成作為回扣
專案組循線追蹤,3天後,鎖定利用第三方平台轉賬的實際操作人胡某(女,36歲,湖北省武漢市人)。3月8日,在武漢警方的配合下,專案組將胡某控制。
據胡某供述,其通過QQ聊天,認識一網友。前幾天,該網友提供給她一個第三方支付平台的賬戶和密碼,要她登錄該平台接收紅包,然後提現,將現金轉入與接收紅包賬號所綁定的一張銀行卡內。胡某從中賺取一定的好處費。
事實上,轉入現金的銀行卡就在該網友手中。專案組隨後鎖定胡某的這名網友——海口市人王某某。3月15日,專案組在海口將王某某等5人控制(已移交海口警方另案處理)。
王某某稱,他以幫人盜刷銀行卡提現牟取不法利益,每次獲取提現金額的三成作為回扣。但詐騙簡訊不是他們發出的,他們只是通過網路與上家聯繫。
詐騙簡訊發送人
網上購買用戶信息發送木馬簡訊
根據王某某供述和被騙事主的銀行卡消費信息等線索,趙某某等3人犯罪團伙被警方控制。
趙某某交代,他從網上購買用戶手機號等信息,發送帶有木馬程序的簡訊,事主一旦點擊簡訊中的網址,木馬程序便植入手機,獲取事主通訊錄及關聯的銀行卡等信息,此後,通過攔截獲取支付驗證碼,在網上購物消費變現或通過第三方支付平台紅包轉賬提現。
除此之外,若事主點擊鏈接,該木馬病毒便會再次向事主通訊錄聯繫人發送木馬程序簡訊。目前,胡某、趙某某等4人已被北京警方刑事拘留。
鏈接
央視調查:5分鐘網上買到上千銀行卡密碼
據央視報道稱,一位自稱老徐的爆料人舉報說,在網路空間存在著一個盜取銀行卡的黑色產業鏈,「我用5分鐘就能搞到1000個這種信息。」為了驗證自己所言不虛,老徐打開了幾個QQ群,在不到5分鐘的時間裡,發給了記者一份長達33頁的文件,裡面記錄了1000多條銀行卡信息,每條信息都有卡主的姓名、銀行卡號、身份證號、銀行預留手機號碼以及銀行密碼。記者在文件中隨機選取了70個信息進行驗證發現,身份信息和電話號碼全部正確,65個銀行卡密碼正確。
盜取用戶銀行卡信息途徑主要有三種
●通過偽基站發送釣魚簡訊
●騙子或黑客架設免費WIFI竊取用戶個人信息
●改裝POS機提取銀行卡信息
將受害者銀行卡里的錢轉出來(其中最主要的是攔截用戶簡訊驗證碼,主要有兩種方法)
●向目標手機里發送木馬程序,讓手機中毒
●近距離干擾手機信號,攔截驗證碼 據央視
警方提醒
簡訊網址鏈接不要輕易點擊
警方提醒市民,收到簡訊中的網址鏈接不要輕易點擊,因為木馬病毒鏈接需要在被點擊的情況下才會植入事主手機。即使收到的信息顯示是銀行等機構發來的,也不要輕易點擊鏈接,最好先跟銀行官方電話核實後,再決定是否操作,以避免被騙。
警方同時提醒市民,當下,因為170、171號段的手機號是虛擬運營商經營的,使用成本較低,被不法分子利用的幾率較大。若用戶收到這些號段發送的簡訊鏈接,尤其不要點擊。
推薦閱讀:
※埋頭族注意:走路發簡訊影響身姿
※外企白領必備:和老外發英語簡訊的技巧
※杜彥霖風水神斷簡訊驗證實例
※秋天牽掛思念愛人的簡訊
※發給客戶的簡訊祝福語大全