提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉近日,上海警方破獲了“4·24”利用短信木馬截取機主個人信息實施詐騙的系列電詐案件,摧毀犯罪團伙并抓獲張某等5名嫌疑人,這也是上海警方首次抓獲木馬病毒的傳播制造者。
點短信鏈接后網銀被盜刷
家住上海的王女士是本案受害人之一。不久前,她接到一條短信:“××,你看看我們領導最近的光彩事(圖),在網上都傳瘋了,哈 哈,你看看吧!http://feish*****uan.com/12.apk”,好奇的王女士便根據提示點開了短信內的鏈接。沒想到,這一點擊手機就中招了。
“接下來,我發現我在外面消費或者網銀消費時,收不到銀行的提醒短信了?!蓖跖科鸪跻詾槭謾C出了故障,維修后也沒多在意。誰知沒過幾天,銀行卡里的1萬多元錢就被人盜刷走了。而她的銀行卡從未離身,密碼也只有自己知道,還設置了消費需要手機短信驗證碼。
“我沒有收到過驗證碼,更談不上發給別人了,按道理不可能盜刷成功。”王女士百思不得其解,同時,她發現自己手機通訊錄里的數百位聯系人也都收到了這條所謂“領導的光彩事”的短信鏈接,有不少人也中招了,王女士于是報警。
木馬病毒“潛伏”不留痕
王女士并非唯一的受害人。今年4月中旬以來,上海不少居民陸續收到除上述所謂“領導的光彩事”的短信鏈接外,還有諸如“最近在干嘛呢?我整理了一些集體活動照片,有空記得看看哦!”、“我是你老公女朋友,我愛上你老公了,我要和他結婚!這里有我和他的照片,不信,你還是自己去看吧!”等含有木馬病毒鏈接的手機短信,用戶點擊后手機即自動安裝木馬程序,幾天內持機人網銀賬戶的錢款被悉數轉走。
初步排摸案情后,上海市公安局立即成立專案組,從手機病毒線索入手開展偵查。市公安局刑偵總隊二支隊偵查員李愷表示,類似短信中的鏈接實際上是木馬程序。用戶一旦點擊短信鏈接后,木馬病毒就自動安裝到手機里,且不會在手機桌面上留下任何痕跡,市民根本不會察覺。
木馬程序“潛伏”后,一直在后臺運行,竊取手機內的通訊錄、短信和通話記錄等重要私人敏感數據。嫌疑人通過對獲取的通訊錄、短信和通話記錄進行分析后,判斷該部手機是否綁定了網銀或手機銀行。如果機主有收到銀行的網銀、手機銀行消費提醒,就說明綁定了,那就可以成為他的侵害目標。
掌握了被害人的真實身份,嫌疑人接著登錄網上銀行、購物網站等進行用戶注冊,并利用植入手機木馬病毒的攔截短信功能,將驗證碼短信發送到指定作案手機,完成注冊過程。最終,使用該賬戶在網上購物消費,然后再變賣套現。此外,該木馬病毒還會以中毒手機為中心,通過通訊錄擴散蔓延?!皺C主在自己的手機發件箱中也看不到已發短信?!崩類鸾榻B。
5月12日,在掌握了犯罪嫌疑人的確鑿證據和藏匿地點后,專案組統一抓捕,在廣西抓獲犯罪嫌疑人張某、賀某等5人,成功搗毀了該制販木馬病毒的犯罪團伙,同時也打掉了近期在全國各省實施該類詐騙案件的木馬病毒源頭。
經查,該團伙從今年3月起對外出售該木馬,5月起實施詐騙,共作案4起,獲利2.5萬元。目前,5名犯罪嫌疑人已被依法刑事拘留,案件正在審理中。