利用偽基站冒充10086發(fā)短信,用積分換錢做利誘,騙事主到釣魚網站輸入信息再下載木馬程序,通過木馬攔截到事主的驗證碼短信,獲取事主的銀行卡信息,就這樣將事主的錢轉走。更嚴重的是,詐騙短信跟正常的10086官方短信會出現(xiàn)在同樣的短信界面內,只是短信中的網址增加了后綴,不細看很能發(fā)現(xiàn)問題。近日,廣州警方對冒充10086進行短信詐騙的特大團伙進行收網,抓獲27名犯罪嫌疑人,繳獲作案工具偽基站設備12套。
半年400多宗詐騙警情
“尊敬的客戶:您的話費積分符合兌換498元現(xiàn)金條件,請用手機登錄www.10086tct.cc根據(jù)提示激活,打開領取【中國移動】”。近期,有不少市民收到過“10086”號碼發(fā)來的類似短信。其中一些市民按照短信內容提示操作后,卻發(fā)現(xiàn)銀行卡內存款被莫名轉賬消費,方發(fā)覺上當受騙。
廣州警方介紹,自2014年12月以來,廣州市連續(xù)發(fā)生多起以“10086”號碼發(fā)出短信進行詐騙的案件,內容為:事主手機滿足積分兌獎,要求登錄www.10086cgk.cn網站(或其它帶10086域名的網站)領獎,騙事主用手機登錄該網站,并按網頁內容進行操作,在錄入銀行卡號、密碼、身份證號及電話號碼后,事主卡內的錢馬上被轉到支付寶、易寶、寶付等平臺進行消費。
辦案民警介紹,這類詐騙手法仿真度很高,隱蔽性強,詐騙短信跟正常的10086官方短信會出現(xiàn)在同樣的短信界面內,不少市民收到短信后信以為真。自去年12月底到今年5月20日,廣州警方已接報400多宗相關詐騙警情,涉案金額巨大。
半數(shù)90后多為技術人員
廣州警方開展專項偵查,發(fā)現(xiàn)了一個以林某為首的廣東電白籍團伙在廣州從事以移動積分兌換為名的詐騙犯罪活動。其中,嫌疑人葉某注冊了多個仿冒“10086”的虛假域名,并將部分域名出售給林某等人,如www.10086cgk.cn、www.10086cnr.cn等。
5月上旬,騰訊廣州分公司也向廣州警方舉報反映近期此類“10086”詐騙短信突出的情況,并提供了技術協(xié)助。
5月20日凌晨,廣州警方出動150多名警力,聯(lián)合茂名、中山、佛山、江門警方開展統(tǒng)一收網行動,抓獲包括團伙主要成員林某在內的27名犯罪嫌疑人,繳獲4輛作案用車、12套“偽基站”設備、7臺PO S機、90部手機、60張銀行卡等涉案物品。
該團伙地緣性特征明顯,絕大部分都是廣東茂名電白人。團伙成員年齡較小,基本在20歲至30歲之間,有一半是90后。團伙中專業(yè)技術人員多,有掌握木馬技術的,有掌握網站技術的,有掌握銀行卡盜刷的。
目前,廣州警方已對20名涉案嫌疑人依法刑事拘留,該案正在進一步審查中。
防范提示
警方提醒,手機用戶要提高防騙意識,一是盡量在手機上安裝防病毒軟件,防病毒軟件可以識別鏈接的網站是否帶有病毒,并提出不要鏈接的警示,可大大減少被騙的機會。二是要注意識別網站的官方網址。不認識的網站慎重鏈接。
作案流程六步走
辦案民警介紹,該團伙整個作案鏈條清晰,按照分工,分成注冊偽裝域名、制作釣魚網站、制售木馬病毒、發(fā)送詐騙短信、套取銀行信息、盜取存款洗錢六個環(huán)節(jié):
注冊偽裝域名。嫌疑人葉某在互聯(lián)網上注冊多個仿冒“10086”的虛假域名,并將部分域名出售給團伙頭目林某和肖某等人。
制作釣魚網站。林某和肖某委托席某搭建并維護仿冒移動官網的釣魚網站。
制售木馬病毒。林某和肖某向專業(yè)人員霍某購買用于實施詐騙的木馬,控制中毒用戶手機,截取轉發(fā)特定的短信。
發(fā)送詐騙短信。中山和廣州的嫌疑人攜帶“偽基站”設備,在廣州人口密集的地帶流竄,發(fā)送“10086”移動積分兌換話費或套現(xiàn)的短信。
套取銀行信息。被釣魚的用戶收到詐騙短信后,受誘騙點擊相關鏈接,手機就被種植了木馬,事主在虛假網站上輸入的個人銀行卡“4大件”信息(銀行卡號、身份證號、密碼、手機號)被騙取。
盜取存款洗錢。洗錢銷贓人員利用事主個人信息,通過預植的木馬程序截獲事主手機的隨機驗證碼并轉發(fā)到指定的手機號碼,可以到柜員機進行無卡轉賬或者網上消費,被轉賬的錢財會通過PO S進行多張銀行卡快速分銷,躲避追查,完成整個詐騙過程。