身份證、手機、銀行卡都在身上,但銀行卡里的錢卻不翼而飛了———這種聽似神奇的詐騙案,真在我們身邊發生了。市公安局網絡安全保衛總隊昨天公布了一起剛破獲的利用手機短信攔截木馬病毒,盜刷網絡支付的高智商網絡犯罪案件。該案的兩名主犯,竟還是在校大學生。
重慶警方透露,這種利用木馬病毒,獲取他人手機驗證碼進行盜刷銀行卡的行為,我市還是首次偵破。
收到大美女靚照,哪想藏木馬病毒
警方透露,今年2月,吳先生向警方報案稱:他平時喜歡在網上交友。一天,他的手機上收到網友發來的交友照片。一看,居然是個大美女,立刻血液沸騰,馬上點擊照片。結果沒多久,他就發現手機綁定的兩張銀行卡被盜了8萬多元。奇怪的是,他的手機并沒有收到任何短信提示。
警方偵查人員發現,吳先生的兩張銀行卡被盜刷的8萬多元,都是通過網購,以線上支付的方式被盜走。蹊蹺的是,吳先生明明開通了銀行短信提示,但自始至終沒有收到任何消費短信。這8萬元究竟是怎么被盜走的?網警隨即介入調查。
調查顯示,吳先生2月份有3天的手機銀行短信,全部轉發到了另外一個可疑手機號碼上。此外,他的兩張銀行卡交易流水顯示,被盜的8萬多元都是在網購平臺上購買了電話充值、手機、相機、手表等東西。
“在網絡支付盜竊案中,嫌疑人目的是將事主的錢從網銀中取出來。除了轉賬,還有一個套現過程,這往往需要以某種網上商品為媒介,這就必然涉及到銷贓。”重慶網安總隊辦案民警稱,經查,用這8萬多元購買的東西,都被寄往廣州的一個地址。
至此,第一位嫌疑人、廣州的林小云進入警方視線。重慶警方隨即奔赴廣州,在林小云家里,警方發現了他用吳先生的銀行卡在網上購買的相機、手機、手表、平板電腦等贓物,并在林小云電腦上,發現了一款用于作案的木馬病毒。
木馬作者將畢業,還在四處投簡歷
抓獲林小云后,騰訊雷霆行動專項工作組,配合重慶警方進行了大量的數據和技術分析,發現吳先生的手機正是被林小云電腦上的這款“手機短信攔截馬”木馬病毒程序入侵。工作組還發現,此前曾有網友向110.qq.com舉報過一個制作和售賣“手機短信攔截馬”的犯罪團伙。
通過林小云的口供及一系列調查證據比對,警方最終鎖定黑龍江的兩名在校大學生陳源生、王大成,認定他們就是這款木馬的制作者。
偵查人員發現,嫌疑人陳源生臨近畢業,正在網上四處投簡歷。警方隨即將計就計,以某公司招聘人員的身份和陳源生聯系,并在招聘面試現場將其抓獲。警方隨后在陳源生電腦里,查獲了其用于作案的“手機短信攔截馬”源程序。陳源生交代,他的同伙正在黑龍江就讀大學的王大成。
實施8起盜刷案,涉案接近10萬元
據陳源生和王大成交代,從去年12月開始,由陳源生負責制作木馬病毒,王大成負責商務合作,即在網上將木馬病毒出租給詐騙分子(林小云只是其中之一)。詐騙分子通過各種方式,誘導用戶將這款木馬病毒下載到手機———比如通過社交聊天軟件(QQ、微博微信等),或者假扮買家給網購平臺上的賣家發送木馬鏈接。為提高成功率,這些木馬病毒一般都暗藏在美女圖片里,極具誘惑性和隱蔽性。詐騙過程中,由陳源生、王大成全程提供技術支持。
一旦網友點擊了這些圖片,手機就會種下木馬。這款木馬先盜取受害人的身份信息(主要是身份證號、手機號、支付密碼等),然后以此開通快捷網絡支付,攔截短信驗證碼,從而進行盜刷。
據了解,由于這款木馬病毒程序無法盜取銀行卡交易密碼,所以不能直接轉賬取現,只能通過網購買東西(付款時只需手機驗證碼或支付密碼,可輕松攔截獲取),再將東西銷贓獲利。
警方表示,該涉案團伙已成功實施了8起盜刷案,涉案金額近10萬元。
舉報網絡詐騙團伙,最高可獎10萬元
騰訊雷霆行動負責人、騰訊互聯網犯罪研究中心秘書長朱勁松表示,這起案件是騰訊聯合重慶警方,通過大數據研判及網民的舉報信息,成功打擊網絡黑色產業鏈的典型案例。歡迎大家登錄110.qq.com舉報網絡詐騙團伙。如果能夠幫助警方破案,雷霆行動將提供最高10萬元的現金獎勵。
不點不明圖片,安裝殺毒軟件
面對暗藏身邊的高智商網絡詐騙,網民該如何保護自己?重慶警方提供以下建議:
1.保護個人信息,不隨意透露個人的身份證號、銀行卡號,尤其是手機短信驗證碼;
2.不點擊不明鏈接(尤其是陌生人發來的圖片),或者下載非官方軟件;
3.手機和電腦需要安裝安全防護殺毒軟件;
4.轉賬前務必打電話或者視頻通話確認。
提醒
隨便搜個淘寶客服電話,一打,有人喊她快去ATM機收錢, 南岸區王女士在淘寶網網購一件衣服后不滿意,退貨后要求退款,但當事網店不理睬。她在百度上隨便搜索了一個“淘寶客服轉人工電話”咨詢,那想招來騙子,險些被騙。
王女士家住南岸區南坪花園路龍錦苑2棟。她說,上周她在淘寶網姐妹專業代購店,花了321.8元買了件衣服。因衣服穿著不合適她跟店家說要退貨,于12日把衣服通過快遞寄回淘寶店家。衣服簽收后,她便找網店客服人員要求退款,但對方一直不理她,也沒退款。
多次聯系無果后,王女士14日晚9時,撥打淘寶官網服務熱線0571-88158198。因連打幾次電話都未能轉入人工服務,她就百度了一下“淘寶客服轉人工電話”。經過百度安全認證的兩個官網客服電話,她打了幾次沒接入人工服務。隨后她在搜房網上一篇文章里,看到了0571—85920259的淘寶客服電話。
電話接通后,對方是位操著不太標準普通話的男子。了解需求后,他問訂單情況,并表示:淘寶可以馬上幫你拿到退款。“賣家還沒有同意退款。”王女士提醒。“我們可以強制賣家退款的。”他要求王女士提供銀行卡號前四位和后四位以及個人姓名。
王女士給他說了個人身份信息和銀行卡信息。對方問:“你多久能去ATM機柜臺,說個具體時間,好把退款存入銀行卡里。”王女士說:“明天早上10點,退款怎么這么麻煩?”“不麻煩,最多兩分鐘,您到了柜員機把卡插進去,打印出一張退款憑證就可以了。”對方很耐心,并叮囑一定要去ATM機才能拿到退款。
掛斷電話后,王女士和在家玩的朋友張女士聊起這個有點怪的客服,突然意識到不對勁:以前咨詢過淘寶人工客服,普通話都相對標準,對方從未向買家索取銀行卡信息。
“再說了,退款怎么會要求用戶到ATM機上插卡呢?肯定是直接打到卡上啊。”張女士也認為可疑。
王女士隨后登錄淘寶網找在線客服。對方回復稱:王女士所打的客服電話是假的。王小姐又選擇淘寶人工客服。工作人員電話確認,該電話是假的,極可能是騙子冒充淘寶客服,提醒一定要小心。王女士嚇得一身冷汗,趕緊把銀行卡掛失。
南岸區警方相關負責人介紹,去年至今,他們接到不少市民的類似報警信息。經查,這伙騙子通過篡改某些網頁上客服電話,冒充官方客服人員騙錢,屬網絡詐騙新手段。“如果市民按照其要求到ATM機上,他們就會一步步提示你操作,最終卡內錢就會全部轉到騙子賬戶上。”
清晨收到X盾升級短信,一昏,卡上9000多元轉走了,如果你收到一條“您的X盾即將過期,需要及時升級”的短信,千萬小心了,否則卡內余額可能分文不剩。昨日市民周小姐說,她就因為輕信這樣的短信,被騙子轉走銀行卡內9123元,至今案件還在調查中。
周小姐家住南岸區彈子石國際社區。今年1月7日清晨,她收到一條來自開頭是“95566”的短信:“您的X盾即將過期,需要及時升級。”后面附了一個鏈接網址。“早上起床人還不是很清醒。看見開頭是95566,以為是某銀行的。”她打開電腦,按短信提示登錄網站,彈出頁面跟該銀行官網一模一樣。
“網頁特別解釋,說這個虛擬操作僅是顯示,不會真的轉走錢,我就照著做了。”很快,她就收到該銀行短信提示,稱卡內9123元錢已轉到一個叫何煜東的賬戶了。
周小姐才明白遭遇釣魚網站,馬上聯系銀行客服,客服建議報警。經南坪派出所查詢,對方賬戶在內蒙古。隨后,該銀行將對方賬戶凍結。其中一個賬戶有9000多元錢。銀行工作人員說:“這可能就是你的那筆錢。”