據稱,木馬的運行流程為網友點擊了這些圖片,手機就會種下木馬。這款木馬先盜取受害人的身份信息(主要是身份證號、手機號、支付密碼等),然后以此開通快捷網絡支付,攔截短信驗證碼,從而進行盜刷。
身份證、手機、銀行卡都在身上,但銀行卡里的錢卻不翼而飛了———這種聽似神奇的詐騙案,真在我們身邊發生了。市公安局網絡安全保衛總隊昨天公布了一起剛破獲的利用手機短信攔截木馬病毒,盜刷網絡支付的高智商網絡犯罪案件。該案的兩名主犯,竟還是在校大學生。
重慶警方透露,這種利用木馬病毒,獲取他人手機驗證碼進行盜刷銀行卡的行為,我市還是首次偵破。
收到大美女靚照 哪想藏木馬病毒
警方透露,今年2月,吳先生向警方報案稱:他平時喜歡在網上交友。一天,他的手機上收到網友發來的交友照片。一看,居然是個大美女,立刻血液沸騰,馬上點擊照片。結果沒多久,他就發現手機綁定的兩張銀行卡被盜了8萬多元。奇怪的是,他的手機并沒有收到任何短信提示。
警方偵查人員發現,吳先生的兩張銀行卡被盜刷的8萬多元,都是通過網購,以線上支付的方式被盜走。蹊蹺的是,吳先生明明開通了銀行短信提示,但自始至終沒有收到任何消費短信。這8萬元究竟是怎么被盜走的?網警隨即介入調查。
調查顯示,吳先生2月份有3天的手機銀行短信,全部轉發到了另外一個可疑手機號碼上。此外,他的兩張銀行卡交易流水顯示,被盜的8萬多元都是在網購平臺上購買了電話充值、手機、相機、手表等東西。
“在網絡支付盜竊案中,嫌疑人目的是將事主的錢從網銀中取出來。除了轉賬,還有一個套現過程,這往往需要以某種網上商品為媒介,這就必然涉及到銷贓。”重慶網安總隊辦案民警稱,經查,用這8萬多元購買的東西,都被寄往廣州的一個地址。
至此,位嫌疑人、廣州的林小云進入警方視線。重慶警方隨即奔赴廣州,在林小云家里,警方發現了他用吳先生的銀行卡在網上購買的相機、手機、手表、平板電腦等贓物,并在林小云電腦上,發現了一款用于作案的木馬病毒。
木馬作者將畢業 還在四處投簡歷
抓獲林小云后,公安部門經過數據分析,發現吳先生的手機正是被林小云電腦上的這款“手機短信攔截馬”木馬病毒程序入侵。工作組還發現,此前曾有網友舉報過一個制作和售賣“手機短信攔截馬”的犯罪團伙。
通過林小云的口供及一系列調查證據比對,警方終鎖定黑龍江的兩名在校大學生陳源生、王大成,認定他們就是這款木馬的制作者。
偵查人員發現,嫌疑人陳源生臨近畢業,正在網上四處投簡歷。警方隨即將計就計,以某公司招聘人員的身份和陳源生聯系,并在招聘面試現場將其抓獲。警方隨后在陳源生電腦里,查獲了其用于作案的“手機短信攔截馬”源程序。陳源生交代,他的同伙正在黑龍江就讀大學的王大成。
實施8起盜刷案 涉案接近10萬元
據陳源生和王大成交代,從去年12月開始,由陳源生負責制作木馬病毒,王大成負責商務合作,即在網上將木馬病毒出租給詐騙分子(林小云只是其中之一)。詐騙分子通過各種方式,誘導用戶將這款木馬病毒下載到手機———比如通過社交聊天軟件(QQ、微博微信等),或者假扮買家給網購平臺上的賣家發送木馬鏈接。為提高成功率,這些木馬病毒一般都暗藏在美女圖片里,極具誘惑性和隱蔽性。詐騙過程中,由陳源生、王大成全程提供技術支持。
一旦網友點擊了這些圖片,手機就會種下木馬。這款木馬先盜取受害人的身份信息(主要是身份證號、手機號、支付密碼等),然后以此開通快捷網絡支付,攔截短信驗證碼,從而進行盜刷。
據了解,由于這款木馬病毒程序無法盜取銀行卡交易密碼,所以不能直接轉賬取現,只能通過網購買東西(付款時只需手機驗證碼或支付密碼,可輕松攔截獲取),再將東西銷贓獲利。
警方表示,該涉案團伙已成功實施了8起盜刷案,涉案金額近10萬元。
不點不明圖片 安裝殺毒軟件
面對暗藏身邊的高智商網絡詐騙,網民該如何保護自己?重慶警方提供以下建議:
1.保護個人信息,不隨意透露個人的身份證號、銀行卡號,尤其是手機短信驗證碼;
2.不點擊不明鏈接(尤其是陌生人發來的圖片),或者下載非官方軟件;
3.手機和電腦需要安裝安全防護殺毒軟件;
4.轉賬前務必打電話或者視頻通話確認。