冒牌10086短信植木馬盜存款 電信詐騙團(tuán)伙被摧毀

    南都訊 利用偽基站冒充10086發(fā)短信,用積分換錢做利誘,騙事主到釣魚網(wǎng)站輸入信息再下載木馬程序,通過木馬攔截到事主的驗(yàn)證碼短信,獲取事主的銀行卡信息,就這樣將事主的錢轉(zhuǎn)走。更嚴(yán)重的是,詐騙短信跟正常的10086官方短信會(huì)出現(xiàn)在同樣的短信界面內(nèi),只是短信中的網(wǎng)址增加了后綴,不細(xì)看很能發(fā)現(xiàn)問題。近日,廣州警方對冒充10086進(jìn)行短信詐騙的特大團(tuán)伙進(jìn)行收網(wǎng),抓獲27名犯罪嫌疑人,繳獲作案工具偽基站設(shè)備12套。

    半年400多宗詐騙警情

    “尊敬的客戶:您的話費(fèi)積分符合兌換498元現(xiàn)金條件,請用手機(jī)登錄www.10086tct.cc根據(jù)提示激活,打開領(lǐng)取【中國移動(dòng)】”。近期,有不少市民收到過“10086”號碼發(fā)來的類似短信。其中一些市民按照短信內(nèi)容提示操作后,卻發(fā)現(xiàn)銀行卡內(nèi)存款被莫名轉(zhuǎn)賬消費(fèi),方發(fā)覺上當(dāng)受騙。

    廣州警方介紹,自2014年12月以來,廣州市連續(xù)發(fā)生多起以“10086”號碼發(fā)出短信進(jìn)行詐騙的案件,內(nèi)容為:事主手機(jī)滿足積分兌獎(jiǎng),要求登錄w w w .10086cgk.cn網(wǎng)站(或其它帶10086域名的網(wǎng)站)領(lǐng)獎(jiǎng),騙事主用手機(jī)登錄該網(wǎng)站,并按網(wǎng)頁內(nèi)容進(jìn)行操作,在錄入銀行卡號、密碼、身份證號及電話號碼后,事主卡內(nèi)的錢馬上被轉(zhuǎn)到支付寶、易寶、寶付等平臺進(jìn)行消費(fèi)。

    辦案民警介紹,這類詐騙手法仿真度很高,隱蔽性強(qiáng),詐騙短信跟正常的10086官方短信會(huì)出現(xiàn)在同樣的短信界面內(nèi),不少市民收到短信后信以為真。自去年12月底到今年5月20日,廣州警方已接報(bào)400多宗相關(guān)詐騙警情,涉案金額巨大。

    半數(shù)90后多為技術(shù)人員

    廣州警方開展專項(xiàng)偵查,發(fā)現(xiàn)了一個(gè)以林某為首的廣東電白籍團(tuán)伙在廣州從事以移動(dòng)積分兌換為名的詐騙犯罪活動(dòng)。其中,嫌疑人葉某注冊了多個(gè)仿冒“10086”的虛假域名,并將部分域名出售給林某等人,如w w w .10086cgk.cn、w w w .10086cnr.cn等。

    5月上旬,騰訊廣州分公司也向廣州警方舉報(bào)反映近期此類“10086”詐騙短信突出的情況,并提供了技術(shù)協(xié)助。

    5月20日凌晨,廣州警方出動(dòng)150多名警力,聯(lián)合茂名、中山、佛山、江門警方開展統(tǒng)一收網(wǎng)行動(dòng),抓獲包括團(tuán)伙主要成員林某在內(nèi)的27名犯罪嫌疑人,繳獲4輛作案用車、12套“偽基站”設(shè)備、7臺PO S機(jī)、90部手機(jī)、60張銀行卡等涉案物品。

    該團(tuán)伙地緣性特征明顯,絕大部分都是廣東茂名電白人。團(tuán)伙成員年齡較小,基本在20歲至30歲之間,有一半是90后。團(tuán)伙中專業(yè)技術(shù)人員多,有掌握木馬技術(shù)的,有掌握網(wǎng)站技術(shù)的,有掌握銀行卡盜刷的。

    目前,廣州警方已對20名涉案嫌疑人依法刑事拘留,該案正在進(jìn)一步審查中。

    防范提示

    警方提醒,手機(jī)用戶要提高防騙意識,一是盡量在手機(jī)上安裝防病毒軟件,防病毒軟件可以識別鏈接的網(wǎng)站是否帶有病毒,并提出不要鏈接的警示,可大大減少被騙的機(jī)會(huì)。二是要注意識別網(wǎng)站的官方網(wǎng)址。不認(rèn)識的網(wǎng)站慎重鏈接。

    作案流程六步走

    辦案民警介紹,該團(tuán)伙整個(gè)作案鏈條清晰,按照分工,分成注冊偽裝域名、制作釣魚網(wǎng)站、制售木馬病毒、發(fā)送詐騙短信、套取銀行信息、盜取存款洗錢六個(gè)環(huán)節(jié):

    注冊偽裝域名。嫌疑人葉某在互聯(lián)網(wǎng)上注冊多個(gè)仿冒“10086”的虛假域名,并將部分域名出售給團(tuán)伙頭目林某和肖某等人。

    制作釣魚網(wǎng)站。林某和肖某委托席某搭建并維護(hù)仿冒移動(dòng)官網(wǎng)的釣魚網(wǎng)站。

    制售木馬病毒。林某和肖某向?qū)I(yè)人員霍某購買用于實(shí)施詐騙的木馬,控制中毒用戶手機(jī),截取轉(zhuǎn)發(fā)特定的短信。

    發(fā)送詐騙短信。中山和廣州的嫌疑人攜帶“偽基站”設(shè)備,在廣州人口密集的地帶流竄,發(fā)送“10086”移動(dòng)積分兌換話費(fèi)或套現(xiàn)的短信。

    套取銀行信息。被釣魚的用戶收到詐騙短信后,受誘騙點(diǎn)擊相關(guān)鏈接,手機(jī)就被種植了木馬,事主在虛假網(wǎng)站上輸入的個(gè)人銀行卡“4大件”信息(銀行卡號、身份證號、密碼、手機(jī)號)被騙取。

    盜取存款洗錢。洗錢銷贓人員利用事主個(gè)人信息,通過預(yù)植的木馬程序截獲事主手機(jī)的隨機(jī)驗(yàn)證碼并轉(zhuǎn)發(fā)到指定的手機(jī)號碼,可以到柜員機(jī)進(jìn)行無卡轉(zhuǎn)賬或者網(wǎng)上消費(fèi),被轉(zhuǎn)賬的錢財(cái)會(huì)通過PO S進(jìn)行多張銀行卡快速分銷,躲避追查,完成整個(gè)詐騙過程。

    采寫:南都記者 謝亮輝


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國移動(dòng):6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國移動(dòng)算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

      最新招聘信息

    最新論壇貼子