当前位置:安全行业动态 → 正文

冒牌10086短信 植木马盗存款

责任编辑:editor004 作者:谢亮辉 |来源:企业网D1Net  2015-06-05 11:15:17 本文摘自:南方都市报

利用伪基站冒充10086发短信,用积分换钱做利诱,骗事主到钓鱼网站输入信息再下载木马程序,通过木马拦截到事主的验证码短信,获取事主的银行卡信息,就这样将事主的钱转走。更严重的是,诈骗短信跟正常的10086官方短信会出现在同样的短信界面内,只是短信中的网址增加了后缀,不细看很能发现问题。近日,广州警方对冒充10086进行短信诈骗的特大团伙进行收网,抓获27名犯罪嫌疑人,缴获作案工具伪基站设备12套。

半年400多宗诈骗警情

“尊敬的客户:您的话费积分符合兑换498元现金条件,请用手机登录www.10086tct.cc根据提示激活,打开领取【中国移动】”。近期,有不少市民收到过“10086”号码发来的类似短信。其中一些市民按照短信内容提示操作后,却发现银行卡内存款被莫名转账消费,方发觉上当受骗。

广州警方介绍,自2014年12月以来,广州市连续发生多起以“10086”号码发出短信进行诈骗的案件,内容为:事主手机满足积分兑奖,要求登录www.10086cgk.cn网站(或其它带10086域名的网站)领奖,骗事主用手机登录该网站,并按网页内容进行操作,在录入银行卡号、密码、身份证号及电话号码后,事主卡内的钱马上被转到支付宝、易宝、宝付等平台进行消费。

办案民警介绍,这类诈骗手法仿真度很高,隐蔽性强,诈骗短信跟正常的10086官方短信会出现在同样的短信界面内,不少市民收到短信后信以为真。自去年12月底到今年5月20日,广州警方已接报400多宗相关诈骗警情,涉案金额巨大。

半数90后多为技术人员

广州警方开展专项侦查,发现了一个以林某为首的广东电白籍团伙在广州从事以移动积分兑换为名的诈骗犯罪活动。其中,嫌疑人叶某注册了多个仿冒“10086”的虚假域名,并将部分域名出售给林某等人,如www.10086cgk.cn、www.10086cnr.cn等。

5月上旬,腾讯广州分公司也向广州警方举报反映近期此类“10086”诈骗短信突出的情况,并提供了技术协助。

5月20日凌晨,广州警方出动150多名警力,联合茂名、中山、佛山、江门警方开展统一收网行动,抓获包括团伙主要成员林某在内的27名犯罪嫌疑人,缴获4辆作案用车、12套“伪基站”设备、7台PO S机、90部手机、60张银行卡等涉案物品。

该团伙地缘性特征明显,绝大部分都是广东茂名电白人。团伙成员年龄较小,基本在20岁至30岁之间,有一半是90后。团伙中专业技术人员多,有掌握木马技术的,有掌握网站技术的,有掌握银行卡盗刷的。

目前,广州警方已对20名涉案嫌疑人依法刑事拘留,该案正在进一步审查中。

防范提示

警方提醒,手机用户要提高防骗意识,一是尽量在手机上安装防病毒软件,防病毒软件可以识别链接的网站是否带有病毒,并提出不要链接的警示,可大大减少被骗的机会。二是要注意识别网站的官方网址。不认识的网站慎重链接。

作案流程六步走

办案民警介绍,该团伙整个作案链条清晰,按照分工,分成注册伪装域名、制作钓鱼网站、制售木马病毒、发送诈骗短信、套取银行信息、盗取存款洗钱六个环节:

注册伪装域名。嫌疑人叶某在互联网上注册多个仿冒“10086”的虚假域名,并将部分域名出售给团伙头目林某和肖某等人。

制作钓鱼网站。林某和肖某委托席某搭建并维护仿冒移动官网的钓鱼网站。

制售木马病毒。林某和肖某向专业人员霍某购买用于实施诈骗的木马,控制中毒用户手机,截取转发特定的短信。

发送诈骗短信。中山和广州的嫌疑人携带“伪基站”设备,在广州人口密集的地带流窜,发送“10086”移动积分兑换话费或套现的短信。

套取银行信息。被钓鱼的用户收到诈骗短信后,受诱骗点击相关链接,手机就被种植了木马,事主在虚假网站上输入的个人银行卡“4大件”信息(银行卡号、身份证号、密码、手机号)被骗取。

盗取存款洗钱。洗钱销赃人员利用事主个人信息,通过预植的木马程序截获事主手机的随机验证码并转发到指定的手机号码,可以到柜员机进行无卡转账或者网上消费,被转账的钱财会通过PO S进行多张银行卡快速分销,躲避追查,完成整个诈骗过程。

关键字:钓鱼网站木马病毒

本文摘自:南方都市报

x 冒牌10086短信 植木马盗存款 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

冒牌10086短信 植木马盗存款

责任编辑:editor004 作者:谢亮辉 |来源:企业网D1Net  2015-06-05 11:15:17 本文摘自:南方都市报

利用伪基站冒充10086发短信,用积分换钱做利诱,骗事主到钓鱼网站输入信息再下载木马程序,通过木马拦截到事主的验证码短信,获取事主的银行卡信息,就这样将事主的钱转走。更严重的是,诈骗短信跟正常的10086官方短信会出现在同样的短信界面内,只是短信中的网址增加了后缀,不细看很能发现问题。近日,广州警方对冒充10086进行短信诈骗的特大团伙进行收网,抓获27名犯罪嫌疑人,缴获作案工具伪基站设备12套。

半年400多宗诈骗警情

“尊敬的客户:您的话费积分符合兑换498元现金条件,请用手机登录www.10086tct.cc根据提示激活,打开领取【中国移动】”。近期,有不少市民收到过“10086”号码发来的类似短信。其中一些市民按照短信内容提示操作后,却发现银行卡内存款被莫名转账消费,方发觉上当受骗。

广州警方介绍,自2014年12月以来,广州市连续发生多起以“10086”号码发出短信进行诈骗的案件,内容为:事主手机满足积分兑奖,要求登录www.10086cgk.cn网站(或其它带10086域名的网站)领奖,骗事主用手机登录该网站,并按网页内容进行操作,在录入银行卡号、密码、身份证号及电话号码后,事主卡内的钱马上被转到支付宝、易宝、宝付等平台进行消费。

办案民警介绍,这类诈骗手法仿真度很高,隐蔽性强,诈骗短信跟正常的10086官方短信会出现在同样的短信界面内,不少市民收到短信后信以为真。自去年12月底到今年5月20日,广州警方已接报400多宗相关诈骗警情,涉案金额巨大。

半数90后多为技术人员

广州警方开展专项侦查,发现了一个以林某为首的广东电白籍团伙在广州从事以移动积分兑换为名的诈骗犯罪活动。其中,嫌疑人叶某注册了多个仿冒“10086”的虚假域名,并将部分域名出售给林某等人,如www.10086cgk.cn、www.10086cnr.cn等。

5月上旬,腾讯广州分公司也向广州警方举报反映近期此类“10086”诈骗短信突出的情况,并提供了技术协助。

5月20日凌晨,广州警方出动150多名警力,联合茂名、中山、佛山、江门警方开展统一收网行动,抓获包括团伙主要成员林某在内的27名犯罪嫌疑人,缴获4辆作案用车、12套“伪基站”设备、7台PO S机、90部手机、60张银行卡等涉案物品。

该团伙地缘性特征明显,绝大部分都是广东茂名电白人。团伙成员年龄较小,基本在20岁至30岁之间,有一半是90后。团伙中专业技术人员多,有掌握木马技术的,有掌握网站技术的,有掌握银行卡盗刷的。

目前,广州警方已对20名涉案嫌疑人依法刑事拘留,该案正在进一步审查中。

防范提示

警方提醒,手机用户要提高防骗意识,一是尽量在手机上安装防病毒软件,防病毒软件可以识别链接的网站是否带有病毒,并提出不要链接的警示,可大大减少被骗的机会。二是要注意识别网站的官方网址。不认识的网站慎重链接。

作案流程六步走

办案民警介绍,该团伙整个作案链条清晰,按照分工,分成注册伪装域名、制作钓鱼网站、制售木马病毒、发送诈骗短信、套取银行信息、盗取存款洗钱六个环节:

注册伪装域名。嫌疑人叶某在互联网上注册多个仿冒“10086”的虚假域名,并将部分域名出售给团伙头目林某和肖某等人。

制作钓鱼网站。林某和肖某委托席某搭建并维护仿冒移动官网的钓鱼网站。

制售木马病毒。林某和肖某向专业人员霍某购买用于实施诈骗的木马,控制中毒用户手机,截取转发特定的短信。

发送诈骗短信。中山和广州的嫌疑人携带“伪基站”设备,在广州人口密集的地带流窜,发送“10086”移动积分兑换话费或套现的短信。

套取银行信息。被钓鱼的用户收到诈骗短信后,受诱骗点击相关链接,手机就被种植了木马,事主在虚假网站上输入的个人银行卡“4大件”信息(银行卡号、身份证号、密码、手机号)被骗取。

盗取存款洗钱。洗钱销赃人员利用事主个人信息,通过预植的木马程序截获事主手机的随机验证码并转发到指定的手机号码,可以到柜员机进行无卡转账或者网上消费,被转账的钱财会通过PO S进行多张银行卡快速分销,躲避追查,完成整个诈骗过程。

关键字:钓鱼网站木马病毒

本文摘自:南方都市报

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^