提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉"朋友”發來帶鏈接的短信,點擊后銀行卡被盜刷11萬余元。2月底,北京市民許先生被騙后報警。
北京警方偵查發現這是一種新型電信詐騙犯罪,嫌疑人通過事主點擊短信網址鏈接,將病毒程序植入手機,以盜取事主綁定的銀行卡賬戶、密碼等信息,進而通過網站購物消費、第三方支付平臺轉賬等方式套現獲利。目前,9名嫌疑人已被警方控制。
受害人
點擊短信鏈接后銀行卡被盜刷11萬
“我是房某某,照片里這幾個人你認識嗎?http://guo.kr/bd……”今年2月底的一天,事主許先生接到一171開頭的手機號發來的短信,以為是朋友發來的,便點擊了鏈接,但其沒有看到照片,反而不停地接到空白短信。
當日中午12時許,銀行打來電話,告知許先生銀行卡被盜刷11萬余元。許先生立即報警。
北京警方隨即成立由刑偵總隊、網安總隊、西城分局等部門組成的專案組。
辦案民警介紹,經初步調查發現,嫌疑人系通過事主點擊短信網址鏈接,將病毒程序植入手機,以盜取事主綁定的銀行卡賬戶、密碼等信息,進而通過網站購物消費、第三方支付平臺轉賬等方式套現獲利。
實際盜刷卡人
幫人盜刷提現 每次拿三成作為回扣
專案組循線追蹤,3天后,鎖定利用第三方平臺轉賬的實際操作人胡某(女,36歲,湖北省武漢市人)。3月8日,在武漢警方的配合下,專案組將胡某控制。
據胡某供述,其通過QQ聊天,認識一網友。前幾天,該網友提供給她一個第三方支付平臺的賬戶和密碼,要她登錄該平臺接收紅包,然后提現,將現金轉入與接收紅包賬號所綁定的一張銀行卡內。胡某從中賺取一定的好處費。
事實上,轉入現金的銀行卡就在該網友手中。專案組隨后鎖定胡某的這名網友——??谑腥送跄衬场?月15日,專案組在??趯⑼跄衬车?人控制(已移交海口警方另案處理)。
王某某稱,他以幫人盜刷銀行卡提現牟取不法利益,每次獲取提現金額的三成作為回扣。但詐騙短信不是他們發出的,他們只是通過網絡與上家聯系。
詐騙短信發送人
網上購買用戶信息發送木馬短信
根據王某某供述和被騙事主的銀行卡消費信息等線索,趙某某等3人犯罪團伙被警方控制。
趙某某交代,他從網上購買用戶手機號等信息,發送帶有木馬程序的短信,事主一旦點擊短信中的網址,木馬程序便植入手機,獲取事主通訊錄及關聯的銀行卡等信息,此后,通過攔截獲取支付驗證碼,在網上購物消費變現或通過第三方支付平臺紅包轉賬提現。
除此之外,若事主點擊鏈接,該木馬病毒便會再次向事主通訊錄聯系人發送木馬程序短信。目前,胡某、趙某某等4人已被北京警方刑事拘留。
■ 鏈接
央視調查:5分鐘網上買到上千銀行卡密碼
據央視報道稱,一位自稱老徐的爆料人舉報說,在網絡空間存在著一個盜取銀行卡的黑色產業鏈,“我用5分鐘就能搞到1000個這種信息。”為了驗證自己所言不虛,老徐打開了幾個QQ群,在不到5分鐘的時間里,發給了記者一份長達33頁的文件,里面記錄了1000多條銀行卡信息,每條信息都有卡主的姓名、銀行卡號、身份證號、銀行預留手機號碼以及銀行密碼。記者在文件中隨機選取了70個信息進行驗證發現,身份信息和電話號碼全部正確,65個銀行卡密碼正確。
盜取用戶銀行卡信息途徑主要有三種
●通過偽基站發送釣魚短信
●騙子或黑客架設免費WIFI竊取用戶個人信息
●改裝POS機提取銀行卡信息
將受害者銀行卡里的錢轉出來(其中最主要的是攔截用戶短信驗證碼,主要有兩種方法)
●向目標手機里發送木馬程序,讓手機中毒
●近距離干擾手機信號,攔截驗證碼 據央視
■ 警方提醒
短信網址鏈接不要輕易點擊
警方提醒市民,收到短信中的網址鏈接不要輕易點擊,因為木馬病毒鏈接需要在被點擊的情況下才會植入事主手機。即使收到的信息顯示是銀行等機構發來的,也不要輕易點擊鏈接,最好先跟銀行官方電話核實后,再決定是否操作,以避免被騙。
警方同時提醒市民,當下,因為170、171號段的手機號是虛擬運營商經營的,使用成本較低,被不法分子利用的幾率較大。若用戶收到這些號段發送的短信鏈接,尤其不要點擊。