成人免费AV网址|亚洲手机免费在线|最新av网址发布|67194成人草|在线国产视频91|一区二区无码竹菊|91国产精品综合|日本熟女综合视频|国产免费强奸视频|最近中文字幕99

南京

首頁>地方頻道>南京>社會

手機下載軟件追劇 南京一市民銀行卡被劃走3萬

4261a764-0b58-4223-9039-27a4bc022c31.jpg.1
資料漫畫

手機下載軟件追劇 銀行卡丟了3萬元

南京警方提醒:謹防網(wǎng)絡(luò)詐騙再“升級”

隨著智能手機的普及和各大商家、企業(yè)營銷客戶端的興起,通過客戶端閱讀和購物已成為許多人生活的重要渠道。不法分子也發(fā)現(xiàn)了“商機”,開始仿造熱門客戶端進行詐騙斂財。這些“高仿”客戶端表面上看不出什么異常,但會在手機后臺攔截短信驗證碼,獲取受害人的銀行卡、身份證等私密信息,部分“高仿”客戶端甚至可以“敲詐”、盜刷用戶資金。此類詐騙雖然本質(zhì)上沒變,但手段翻新,更具迷惑性,南京警方結(jié)合破獲的兩起類似案件,提醒市民下載客戶端或者使用APP等,謹防隱含在其中的木馬病毒。

案例1: 銀行卡被劃走3萬元,未收到任何通知

今年7月3日,南京市公安局雨花臺分局梅山派出所接到市民劉先生報警,稱自己銀行卡里的3萬元在7月2日中午被轉(zhuǎn)至一個陌生賬戶。這次轉(zhuǎn)賬并非劉先生自己操作,且劉先生綁定的手機上也未曾收到任何提示信息,直至劉先生7月2日晚登錄自己的手機網(wǎng)銀后才發(fā)現(xiàn)此事。

錢到底是被誰轉(zhuǎn)走了?雨花臺公安分局梅山派出所民警在對劉先生進行詢問及調(diào)查后發(fā)現(xiàn),劉先生手機內(nèi)所下載的某知名視頻軟件安裝包里存在著一個不明APK文件。民警對其進行解析后發(fā)現(xiàn),這個不明文件竟是被包裝后的木馬病毒。

據(jù)劉先生回憶,自己在錢被轉(zhuǎn)走的前幾天,為追一部喜歡的電視劇,特意下載了此款視頻軟件。由于習(xí)慣使然,劉先生直接在瀏覽器中搜索了該軟件的名稱,并點開最上方的鏈接進行下載,并未通過官方的軟件商城進行下載。直至民警查找到劉先生手機中的木馬病毒,劉先生才想起來,在安裝該款軟件時,曾有一個APK文件保存請求彈出。劉先生當時以為是安裝軟件時彈出的請求,所以并未起疑,直接點擊了“允許”選項。

案發(fā)后,雨花臺公安分局成立專案組對此案進行偵查。經(jīng)過一個多月的追蹤,8月26日,涉嫌盜竊劉先生卡內(nèi)存款的3名嫌疑人在廣西落網(wǎng)。

通過審訊,警方發(fā)現(xiàn),這3名嫌疑人在作案時分工十分明確:一人負責(zé)制造木馬文件;一人負責(zé)在網(wǎng)上“優(yōu)化”搜索,使軟件的下載鏈接占據(jù)有利的位置排名;一人負責(zé)轉(zhuǎn)走受害人銀行卡里的錢款至他們的賬戶。目前,3名嫌疑人已經(jīng)被刑事拘留。

在案件偵查中,辦案民警發(fā)現(xiàn),劉先生手機中的一個APK文件內(nèi)有嵌入式的木馬病毒。安裝后,劉先生下載的視頻軟件可以正常使用,而嫌疑人則利用該視頻軟件作為“遮擋”,將木馬程序悄悄嵌入手機并對劉先生進行遠程監(jiān)控,同時竊取手機內(nèi)的銀行卡信息。此外,嫌疑人還利用該木馬程序攔截了銀行發(fā)來的短信通知。

3名嫌疑人除了制作“有毒軟件”之外,還自己“開發(fā)”軟件,定向推送,以此方式在受害人的手機中植入木馬病毒。他們把虛假軟件下載鏈接通過短信發(fā)送給受害人,受害人下載后,手機桌面上便會出現(xiàn)一個圖標。不過,這個圖標僅僅是個空殼,并不能被點開,嫌疑人便利用部分市民操作手機時防范意識不強的漏洞進行詐騙。

案例2:利用二手閑置平臺自編自演“虛假交易”

自今年1月起,某電商平臺陸續(xù)收到客戶投訴稱與平臺綁定的第三方支付平臺賬戶被盜刷,但是單筆金額數(shù)目都不大,從99元到299元不等,而300元恰恰是該平臺設(shè)置的小額支付免驗證碼的最高值。直到6月底,全國累計竟有60多名受害人,涉及金額共有5萬多元。

今年7月初,該平臺負責(zé)人在自查無果后向南京市公安局鼓樓分局報案。警方隨即展開偵查。

警方在調(diào)查中發(fā)現(xiàn),所有的受害人賬戶都曾經(jīng)在某二手閑置平臺有過交易。但據(jù)受害人稱,這些交易都非本人操作,而在交易成功后不久賬戶即被盜刷。而其中大約有30個受害人都在同一個二手賣家處購買過閑置物品。

在這個過程中,也有受害人向平臺投訴。“一般我們接到投訴就會暫時凍結(jié)這個賬號,但是如果賬號的所有人進行申訴是可以解凍的。”平臺負責(zé)人告訴警方,但是這個被投訴的賬戶所有人卻沒有申訴,而是換了別的賬戶繼續(xù)發(fā)布二手買賣信息,而他總共換過6個不同的賬戶。“這就非常不正常,說明這個賬戶所有人心里有鬼。”

隨著調(diào)查的深入,警方發(fā)現(xiàn)同一個人自己賣自己買,這不僅是一場虛假交易,還是一幕“獨角戲”。在調(diào)查資金流的去向時,警方發(fā)現(xiàn)最終錢款流入了同一個賬號,而賬戶所有人就是本案的重要嫌疑人:張某。通過前期偵查,警方最終確認了張某的住處,位于山東省萊州某家屬院內(nèi)。在確定了張某的身份之后,最終警方在其家中將他抓捕歸案,并在現(xiàn)場收繳了涉案銀行卡53張、POS機22臺、手機11部、動態(tài)密碼器(優(yōu)盾)32個。為了方便記憶,大部分人在不同的APP上使用的都是同一套用戶名和密碼,甚至有的人與個人金融相關(guān)的APP上登錄密碼和支付密碼也是同一套。正是因為這兩個相同,才有了張某這類利用“掃庫”與“撞庫”相結(jié)合的方式實施網(wǎng)絡(luò)詐騙的嫌疑人。

所謂“掃庫”就是選擇一些安全級別比較低的網(wǎng)站,比如視頻網(wǎng)站,通過黑客的方式批量得到賬號和密碼。而“撞庫”就是用獲得的用戶名和密碼去批量碰撞可能綁定銀行卡或者第三方支付平臺的APP,撞上的概率能達到10%—20%。

撞上之后,嫌疑人就等于打開了你的“電子錢包”。本案中,張某屬于初級的網(wǎng)絡(luò)詐騙,所以他沒有辦法獲知支付前手機收到的那個驗證碼,所以他利用的是“小額支付免驗證碼”功能,單筆盜刷不超過300元,但是批量盜刷還是很可觀的。而想獲知驗證碼,其實并不難,只要給受害者的手機發(fā)送一個含有木馬病毒的鏈接,一旦點開,受害者的驗證碼將在后臺被嫌疑人攔截,盜刷金額只取決于受害者卡上有多少錢。

警方提醒:

“定制詐騙”升級快,要從源頭上避免手機中毒

辦案民警表示,目前電信網(wǎng)絡(luò)詐騙的方式翻新十分迅速,且偽裝性極強,這種帶有病毒的詐騙軟件大多以APK形式的程序存在。嫌疑人一旦掌握了市民的姓名、身份、手機號碼等私人信息之后,就會立即發(fā)送“私人定制”詐騙信息或者通過其他途徑,誘騙受害人點擊下載帶有病毒的軟件或是安裝木馬文件。市民若想從源頭上避免這類詐騙,就要對存有大量個人及網(wǎng)銀信息的手機謹慎操作,以免手機中毒,進而帶來難以估量的損失。

聲明:本媒體部分圖片、文章來源于網(wǎng)絡(luò),版權(quán)歸原作者所有,如有侵權(quán),請聯(lián)系刪除:025-84707368,廣告合作:025-84708755。
9367
收藏
分享