• 联系我们
  • 地址:湖北武汉三环科技园
  • 电话:159116031100
  • 传真:027-68834628
  • 邮箱:
  • 当前所在位置:首页 - 评电视剧
  • 手机下载软件追剧 银行卡丢了3万元
  •   随着智能手机的普及和各大商家、企业营销客户端的兴起,通过客户端阅读和购物已成为许多人生活的重要渠道。不法分子也发现了“商机”,开始仿造热门客户端进行诈骗敛财。这些“高仿”客户端表面上看不出什么异常,但会在手机后台拦截短信验证码,获取受害人的银行卡、身份证等私密信息,部分“高仿”客户端甚至可以“敲诈”、盗刷用户资金。此类诈骗虽然本质上没变,但手段翻新,更具迷惑性,南京警方结合破获的两起类似案件,提醒市民下载客户端或者使用APP等,谨防隐含在其中的木马病毒。

      随着智能手机的普及和各大商家、企业营销客户端的兴起,通过客户端阅读和购物已成为许多人生活的重要渠道。不法分子也发现了“商机”,开始仿造热门客户端进行诈骗敛财。这些“高仿”客户端表面上看不出什么异常,但会在手机后台拦截短信验证码,获取受害人的银行卡、身份证等私密信息,部分“高仿”客户端甚至可以“敲诈”、盗刷用户资金。此类诈骗虽然本质上没变,但手段翻新,更具迷惑性,南京警方结合破获的两起类似案件,提醒市民下载客户端或者使用APP等,谨防隐含在其中的木马病毒。

      案例1:银行卡被划走3万元,未收到任何通知

      今年7月3日,南京市公安局雨花台分局梅山派出所接到市民刘先生报警,称自己银行卡里的3万元在7月2日中午被转至一个陌生账户。这次转账并非刘先生自己操作,且刘先生绑定的手机上也未曾收到任何提示信息,直至刘先生7月2日晚登录自己的手机网银后才发现此事。

      钱到底是被谁转走了?雨花台公安分局梅山派出所民警在对刘先生进行询问及调查后发现,刘先生手机内所下载的某知名视频软件安装包里存在着一个不明APK文件。民警对其进行解析后发现,这个不明文件竟是被包装后的木马病毒。

      据刘先生回忆,自己在钱被转走的前几天,为追一部喜欢的电视剧,特意下载了此款视频软件。由于习惯使然,刘先生直接在浏览器中搜索了该软件的名称,并点开最上方的链接进行下载,并未通过官方的软件商城进行下载。直至民警查找到刘先生手机中的木马病毒,刘先生才想起来,在安装该款软件时,曾有一个APK文件保存请求弹出。刘先生当时以为是安装软件时弹出的请求,所以并未起疑,直接点击了“允许”选项。

      案发后,雨花台公安分局成立专案组对此案进行侦查。经过一个多月的追踪,8月26日,涉嫌盗窃刘先生卡内存款的3名嫌疑人在广西落网。

      通过审讯,警方发现,这3名嫌疑人在作案时分工十分明确:一人负责制造木马文件;一人负责在网上“优化”搜索,使软件的下载链接占据有利的位置排名;一人负责转走受害人银行卡里的钱款至他们的账户。目前,3名嫌疑人已经被刑事拘留。

      在案件侦查中,办案民警发现,刘先生手机中的一个APK文件内有嵌入式的木马病毒。安装后,刘先生下载的视频软件可以正常使用,而嫌疑人则利用该视频软件作为“遮挡”,将木马程序悄悄嵌入手机并对刘先生进行远程监控,同时窃取手机内的银行卡信息。此外,嫌疑人还利用该木马程序拦截了银行发来的短信通知。

      3名嫌疑人除了制作“有毒软件”之外,还自己“开发”软件,定向推送,以此方式在受害人的手机中植入木马病毒。他们把虚假软件下载链接通过短信发送给受害人,受害人下载后,手机桌面上便会出现一个图标。不过,这个图标仅仅是个空壳,并不能被点开,嫌疑人便利用部分市民操作手机时防范意识不强的漏洞进行诈骗。

      案例2:

      利用二手闲置平台自编自演“虚假交易”

      自今年1月起,某电商平台陆续收到客户投诉称与平台绑定的第三方支付平台账户被盗刷,但是单笔金额数目都不大,从99元到299元不等,而300元恰恰是该平台设置的小额支付免验证码的最高值。直到6月底,全国累计竟有60多名受害人,涉及金额共有5万多元。

      今年7月初,该平台负责人在自查无果后向南京市公安局鼓楼分局报案。警方随即展开侦查。

      警方在调查中发现,所有的受害人账户都曾经在某二手闲置平台有过交易。但据受害人称,这些交易都非本人操作,而在交易成功后不久账户即被盗刷。而其中大约有30个受害人都在同一个二手卖家处购买过闲置物品。

      在这个过程中,也有受害人向平台投诉。“一般我们接到投诉就会暂时冻结这个账号,但是如果账号的所有人进行申诉是可以解冻的。”平台负责人告诉警方,但是这个被投诉的账户所有人却没有申诉,而是换了别的账户继续发布二手买卖信息,而他总共换过6个不同的账户。“这就非常不正常,说明这个账户所有人心里有鬼。”

      随着调查的深入,警方发现同一个人自己卖自己买,这不仅是一场虚假交易,还是一幕“独角戏”。在调查资金流的去向时,警方发现最终钱款流入了同一个账号,而账户所有人就是本案的重要嫌疑人:张某。通过前期侦查,警方最终确认了张某的住处,位于山东省莱州某家属院内。在确定了张某的身份之后,最终警方在其家中将他抓捕归案,并在现场收缴了涉案银行卡53张、POS机22台、手机11部、动态密码器(优盾)32个。为了方便记忆,大部分人在不同的APP上使用的都是同一套用户名和密码,甚至有的人与个人金融相关的APP上登录密码和支付密码也是同一套。正是因为这两个相同,才有了张某这类利用“扫库”与“撞库”相结合的方式实施网络诈骗的嫌疑人。

      所谓“扫库”就是选择一些安全级别比较低的网站,比如视频网站,通过黑客的方式批量得到账号和密码。而“撞库”就是用获得的用户名和密码去批量碰撞可能绑定银行卡或者第三方支付平台的APP,撞上的概率能达到10%—20%。

      撞上之后,嫌疑人就等于打开了你的“电子钱包”。本案中,张某属于初级的网络诈骗,所以他没有办法获知支付前手机收到的那个验证码,所以他利用的是“小额支付免验证码”功能,单笔盗刷不超过300元,但是批量盗刷还是很可观的。而想获知验证码,其实并不难,只要给受害者的手机发送一个含有木马病毒的链接,一旦点开,受害者的验证码将在后台被嫌疑人拦截,盗刷金额只取决于受害者卡上有多少钱。

      警方提醒:

      “定制诈骗”升级快,要从源头上避免手机中毒

      办案民警表示,目前电信网络诈骗的方式翻新十分迅速,且伪装性极强,这种带有病毒的诈骗软件大多以APK形式的程序存在。嫌疑人一旦掌握了市民的姓名、身份、手机号码等私人信息之后,就会立即发送“私人定制”诈骗信息或者通过其他途径,诱骗受害人点击下载带有病毒的软件或是安装木马文件。市民若想从源头上避免这类诈骗,就要对存有大量个人及网银信息的手机谨慎操作,以免手机中毒,进而带来难以估量的损失。

    推荐: