当前位置: 时代头条 > 正文

诈骗短信假称积分兑换网银升级 钓鱼网址木马病毒盗取事主存款

诈骗短信假称积分兑换网银升级 钓鱼网址木马病毒盗取事主存款

——广州警方打掉两个“伪基站”诈骗团伙

广州警方今天(12月30日)通报,近期,广州警方在“3+2”专项打击整治行动中,针对利用“伪基站”发送诈骗短信的犯罪手段,持续加大打击力度,在中国移动公司广州分公司和腾讯公司的配合下,打掉两个电信诈骗团伙。两团伙作案手法十分类似,其诈骗短信息内容分别涉及10086积分兑换和95588网银升级,都是通过“伪基站”群发,并在短信中内置恶意网址链接,诱骗事主输入银行账号密码等信息,然后在事主手机中安装木马病毒,用于盗取手机支付验证码,从而完成盗取事主银行卡存款的行为。警方共抓获犯罪嫌疑人12名,缴获作案电脑、手机、“伪基站”设备、银行卡等工具一批。目前,8名犯罪嫌疑人已被依法逮捕,案件正在进一步审查中。

破获假称积分兑换诈骗案

针对近期发生的假冒10086短信兑换积分诈骗案,广州市公安局网络警察支队会同刑警支队、越秀区公安分局网络警察大队、刑警大队等开展专项侦查工作,通过对前期侦破的10086移动积分兑换诈骗案后续线索的串并分析,发现一个以陈某为首的广东电白籍团伙,在广州从事以移动积分兑换为名的诈骗活动。其中,嫌疑人黎某在互联网上购买了多个仿冒10086的虚假域名,并用这些域名建立了大批仿冒中国移动10086的虚假网站,如“jfh.10086jat.cn”等。通过分析这类虚假网站的有关情况,警方初步判断,该团伙是通过“伪基站”设备,强行向附近的手机发送10086短信,以兑换积分为名引诱事主登陆虚假移动网站,在骗取事主银行卡账号、密码、手机号码等关键信息的同时,通过木马拦截事主的银行验证码,达到诈骗和窃取事主银行存款的目的。

今年7月初,广州警方在腾讯科技(深圳)有限公司广州分公司的协助下,对该团伙进行深挖扩线,进一步侦查发现了该团伙的其他成员。9月9日凌晨,广州警方组织网络警察支队、越秀区公安分局等单位共100多名警力,联合中国移动广州分公司,在广州番禺、增城区开展统一收网行动,共抓获陈某等8名涉案嫌疑人,缴获“伪基站”设备3套、电脑主机5台、手机11部以及银行卡等涉案物品一批,打掉了一个以移动积分兑换为名进行诈骗的团伙。

诈骗短信假称积分兑换网银升级 钓鱼网址木马病毒盗取事主存款

经审查,陈某为首的犯罪嫌疑人均为“90后”,其中陈某为团伙负责人,负责购买钓鱼网站域名,其余7人负责利用“伪基站”设备发送短信和维护网站后台。该团伙的作案手法流程大致分为三个步骤:

第一步,犯罪嫌疑人通过“伪基站”设备,冒用10086客服号群发积分兑换现金的诈骗短信,并在短信中内置一个钓鱼网址。

第二步,部分用户收到诈骗短信后,按短信要求登录钓鱼网址,输入身份证号、手机号、银行账号等个人信息,并下载安装“中国移动APK”、“10086APK”等为文件名的App,实际含有手机木马病毒。

第三步,犯罪嫌疑人利用以下两种手法转移赃款:1.通过电商和支付平台,发起购物申请,通过快捷支付功能,向盗取的手机号发送短信验证码,手机病毒App则拦截并转发该验证码至犯罪嫌疑人的手机,犯罪嫌疑人通过截获的短信验证码完成了银行卡盗刷。2.登录用户的网上银行,手机病毒App则拦截并转发网上银行短信验证码至犯罪嫌疑人的手机,犯罪嫌疑人通过截获的短信验证码完成了银行卡盗刷。

经初步调查,警方现已初步核对该团伙涉及案件20宗,涉案金额11万余元。目前,经检察机关批准,警方已依法逮捕其中4名犯罪嫌疑人,案件还在进一步审查中。

诈骗短信假称积分兑换网银升级 钓鱼网址木马病毒盗取事主存款

破获假称网银升级诈骗案

今年6月,广州市公安局网络警察支队接到天河区公安分局网络警察大队报告,称近期以网银升级为名进行诈骗的警情相对突出。案发时,事主均收到95588、95533等银行客服号码发来的短信,称其网银将于今日过期,请手机登录“wap.ibagq.com”等类似网站进行升级。当事主登录这些网站,按网站提示上传自己的银行卡账号、密码、手机号、验证码等关键信息后,发现银行卡的资金被转走。

市公安局网络警察支队与天河区公安分局网络警察大队、刑警大队迅速开展侦查工作,发现嫌疑人苏某(福建人)通过互联网域名提供商注册了多个仿冒银行的虚假域名,利用这些域名建立大量仿冒的银行虚假网站,如“wap.ibagq.com、wap.ibbgn.com、wap.ibbgb.com”等。然后,该团伙通过互联网联系上杨某(吉林人),让其找人发“伪基站”短信;杨某通过互联网买来“伪基站”设备,并找到刘某(辽宁人)和沈某(江西人),让刘某等人租车在广州天河、越秀区一带通过“伪基站”设备,向周边地区发送大量的虚假银行客服短信,欺骗事主登陆虚假银行网站并上传银行卡账号、密码、手机号等关键信息。嫌疑人在骗取上述的事主关键信息后,直接将钱转账到其管理的银行卡内。

7月30日,天河区公安分局天河南派出所民警在巡查中抓获利用“伪基站”群发虚假95588、95533短信的刘某、沈某两名嫌疑人,二人交代是受人委托在广州周边地区利用“伪基站”群发虚假95588、95533等银行客服短信,经串并,发现这两名嫌疑人正是天河区公安分局网络警察大队正在侦查的网银升级诈骗团伙的“伪基站”发送者。经进一步扩线侦查,10月21日,办案民警在吉林白山、福建福州分别抓获上线杨某和胡某(四川人)两名嫌疑人。经审查,嫌疑人杨某、胡某、刘某和沈某等人对利用“伪基站”进行诈骗的事实供认不讳。

经审查,犯罪嫌疑人苏某为该团伙负责人,负责购买钓鱼网站域名及转钱,杨某、胡某负责联系后台人员并招募“伪基站”发送者,刘某和沈某负责利用“伪基站”设备发送短信。该团伙成员也均为“90后”。目前,警方初步核对该团伙涉及案件5宗,涉案金额正在进一步核实中。4名犯罪嫌疑人已被依法逮捕,案件正在进一步审查中。

诈骗短信假称积分兑换网银升级 钓鱼网址木马病毒盗取事主存款

“伪基站”设备新型手段隐蔽,技术性诱骗性强

在上述两个团伙中,警方所缴获的“伪基站”属于新型设备,具备体积小、便携带、易隐蔽、可遥控、功率大等特点。“伪基站”只有A4纸大小,最大发射功率强,可使用遥控器控制“伪基站”电源开关,并通过手机以WIFI方式联网控制“伪基站”设备,将编辑好的短信发送到“伪基站”进行群发。

与以往利用“伪基站”设备简单发送涉黄、赌博、发票或商业广告短信给用户不同,相关团伙仿冒10086、95588、95533等客服号发送短信,诈骗手法仿真度高、隐蔽性强,更具技术性、诱骗性、高效率,欺骗成功率较高,活动范围大,影响面广。不少市民收到短信后,乍一看还信以为真,因此上当受骗者众,涉案金额巨大。

诈骗短信假称积分兑换网银升级 钓鱼网址木马病毒盗取事主存款

诈骗短信假称积分兑换网银升级 钓鱼网址木马病毒盗取事主存款

诈骗短信假称积分兑换网银升级 钓鱼网址木马病毒盗取事主存款

诈骗短信假称积分兑换网银升级 钓鱼网址木马病毒盗取事主存款

警方提醒手机用户要提高防骗意识

1.当用户发现手机在无信号的情况下仍然会收到推广、中奖、银行等相关短信,很可能用户所在区域被“伪基站”覆盖,请认真仔细甄别短信内容的真实性。

2.不要轻信任何号码发来涉及银行账号和转账的短信,更不可向任何陌生账号转账。如确有转账需求,又正好收到转账短信涉及银行账号的,请再次核实账号相关情况。

3.注意识别网站的官方网址,不要轻易点击短信息中收到的网址链接,以免手机中木马病毒,造成手机中资料信息被盗。

4.市民使用手机时,应尽量安装具有杀毒功能和拦截垃圾短信功能的手机安全软件,这类软件可识别链接网站是否带有病毒,并提出不要链接的警示,可大大减少被骗的机会。

最新文章

取消
扫码支持 支付码