卡還在錢沒了 青島破獲山東首例“嗅探”詐騙案

卡還在,可是錢沒了。

沒丟手機也沒丟銀行卡,沒掃二維碼也沒點短信鏈接,一覺醒來銀行卡里的錢竟然沒了?近日,青島市北公安分局破獲一起“嗅探”、盜刷移動支付賬戶資金案件,嫌疑人利用網絡探測設備非法侵入公民手機,竊取他人的移動支付賬戶信息,從而隔空盜刷賬戶資金。

那麼隔空盜刷背後暗藏怎樣的風險漏洞?市民又要如何防範?本期理財週刊,我們來揭密近日備受關注的“隔空盜刷”的各種風險,同時教您防範盜刷的方法,避免落入此類陷阱。

青島破獲山東首例“嗅探”詐騙案

2019年9月下旬的一天晚上,家住青海路某小區的市民李先生像往常一樣把手機放在枕邊入眠。第二天醒來,李先生拿起手機查閱信息時,突然發現凌晨2時許,自己手機支付軟件賬戶內的5000餘元資金被轉走了!李先生帶著不解和慌張來到了大港派出所報案。

隨後,大港派出所陸續接到住在該小區的多起群眾報警,都稱自己手機支付軟件賬號內資金在凌晨時段被盜刷,受害人均無察覺,被盜刷金額累計達2萬餘元。專案組民警通過初步偵查,這是一起利用網絡探測設備非法侵入公民手機,竊取他人移動支付賬戶信息從而盜刷賬戶資金的案件,呈現出高科技、智能化和隱蔽性等作案特點。

這就是眼下最熱最新的盜刷技術——嗅探。早在上述案件之前,膠州警方已經破獲了山東首例“嗅探”詐騙案。自2019年3月份起,膠州市公安局中雲派出所相繼接到多起報警,受害人都是在不知情的情況下被盜刷銀行卡。據受害人趙女士稱,在起床後拿起放在床頭的手機,瞬間驚呆了:凌晨2點左右,她連續收到支付平臺驗證碼、銀行卡消費等30多條手機短信。感覺不妙的她一查,自己銀行卡和支付平臺共被盜刷19700元。手機在手,沒有任何操作,銀行卡也從未丟失,錢為何莫名被刷走?

隨後一段時間,中雲派出所轄區類似警情持續增加。專案民警將類似案件串並調查,發現了共同特徵:案件發生時間均在凌晨1點至3點左右,幾名受害人之間距離3公里以內,受害人的手機和銀行卡均未發生遺失等情形,手機莫名收到多條驗證短信,一覺醒來才發現手機號綁定的銀行卡被無緣無故消費,消費金額從數百至數萬元不等。綜合以上特徵,民警初步斷定,作案人很可能使用的是最新的電信詐騙方式“偽基站+短信嗅探”,竊取個人信息後實施盜刷作案。

嗅探設備可攔截手機每一條信息

什麼是“短信嗅探”?短信嗅探技術是在不影響用戶正常接收短信的情況下,通過植入手機木馬或者設立偽基站的方式,獲取用戶的短信內容,這其中就包括來自銀行、第三方支付平臺和移動運營商的短信驗證碼。犯罪分子進而利用各大銀行、網站、移動支付APP存在的技術漏洞和缺陷,實現信息竊取、資金盜刷和網絡詐騙等犯罪。

近日,河南鄭州、新鄉等地多個小區的居民遇到了這樣的離奇事件,他們綁定手機支付平臺的銀行卡,半夜三更被神秘消費、莫名盜刷。有記者跟隨警方的案情線索深入調查發現,犯罪嫌疑人利用黑科技設定了“黑色三公里”。在這個範圍內,被設備攔截的手機收到的每一條信息、每一個驗證碼,所綁定銀行卡里的錢款,都等同於在犯罪嫌疑人的指尖“裸奔”。

事實上,“短信嗅探”的指揮系統,其實就是一個U盤,不法分子把設置好的“攔截程序”隱藏在了U盤裡。經過一番操作,短短几分鐘,附近一公里內的手機號都會被掃描到機器上。更恐怖的是,只要“短信嗅探”開始掃描,附近一到五公里內,幾乎所有的手機收到短信的同時,他們的電腦上也會收到同樣的短信,被操控的人毫無隱私可言!

更可怕的是,購買嗅探設備,還贈送蒐集來的“個人信息”:姓名、電話號碼、家庭住址,甚至還有家庭成員的姓名和電話。還有一種更高級的個人信息:銀行卡號、開戶行,甚至還包括銀行卡密碼。

“短信嗅探”盜刷已形成黑色利益鏈

凌晨時分實施更改密碼的盜刷,專業的通道“洗白”,“短信嗅探”盜刷已經形成了完整的黑色利益鏈,每個環節各自分工,相互配合。

據《2018網絡黑灰產治理研究報告》估算,2017年我國網絡安全產業規模為450多億元,而黑灰產已達近千億元規模;全年因垃圾短信、詐騙信息、個人信息洩露等造成的經濟損失估算達915億元。而且電信詐騙案每年以20%至30%的速度在增長。

如何防止被黑產截獲短信呢?2018年2月,全國信息安全標準化技術委員會秘書處發佈《網絡安全實踐指南——應對截獲短信驗證碼實施網絡身份假冒攻擊的技術指引》。該指引指出,攻擊者在截獲短信驗證碼後,能夠假冒受害者身份,成功通過移動應用、網站服務提供商的身份驗證安全機制,實施信用卡盜刷等網絡犯罪,給用戶帶來經濟損失。指引同時指出,缺陷修復難度大。目前,GSM網絡使用單向鑑權技術,且短信內容以明文形式傳輸,該缺陷由GSM設計造成,且GSM網絡覆蓋範圍廣,因此修復難度大、成本高。攻擊過程中,受害者的手機信號被劫持,攻擊者假冒受害者身份接入通信網絡,受害者一般難以覺察。 記者 王婷


分享到:


相關文章: