實際盜刷卡人
幫人盜刷提現(xiàn) 每次拿三成作為回扣
專案組循線追蹤,3天后,鎖定利用第三方平臺轉(zhuǎn)賬的實際操作人胡某(女,36歲,湖北省武漢市人)。3月8日,在武漢警方的配合下,專案組將胡某控制。
據(jù)胡某供述,其通過QQ聊天,認識一網(wǎng)友。前幾天,該網(wǎng)友提供給她一個第三方支付平臺的賬戶和密碼,要她登錄該平臺接收紅包,然后提現(xiàn),將現(xiàn)金轉(zhuǎn)入與接收紅包賬號所綁定的一張銀行卡內(nèi)。胡某從中賺取一定的好處費。
事實上,轉(zhuǎn)入現(xiàn)金的銀行卡就在該網(wǎng)友手中。專案組隨后鎖定胡某的這名網(wǎng)友——海口市人王某某。3月15日,專案組在??趯⑼跄衬车?人控制(已移交??诰搅戆柑幚恚?。
王某某稱,他以幫人盜刷銀行卡提現(xiàn)牟取不法利益,每次獲取提現(xiàn)金額的三成作為回扣。但詐騙短信不是他們發(fā)出的,他們只是通過網(wǎng)絡與上家聯(lián)系。
詐騙短信發(fā)送人
網(wǎng)上購買用戶信息發(fā)送木馬短信
根據(jù)王某某供述和被騙事主的銀行卡消費信息等線索,趙某某等3人犯罪團伙被警方控制。
趙某某交代,他從網(wǎng)上購買用戶手機號等信息,發(fā)送帶有木馬程序的短信,事主一旦點擊短信中的網(wǎng)址,木馬程序便植入手機,獲取事主通訊錄及關聯(lián)的銀行卡等信息,此后,通過攔截獲取支付驗證碼,在網(wǎng)上購物消費變現(xiàn)或通過第三方支付平臺紅包轉(zhuǎn)賬提現(xiàn)。
除此之外,若事主點擊鏈接,該木馬病毒便會再次向事主通訊錄聯(lián)系人發(fā)送木馬程序短信。目前,胡某、趙某某等4人已被北京警方刑事拘留。
■ 鏈接
央視調(diào)查:5分鐘網(wǎng)上買到上千銀行卡密碼
據(jù)央視報道稱,一位自稱老徐的爆料人舉報說,在網(wǎng)絡空間存在著一個盜取銀行卡的黑色產(chǎn)業(yè)鏈,“我用5分鐘就能搞到1000個這種信息。”為了驗證自己所言不虛,老徐打開了幾個QQ群,在不到5分鐘的時間里,發(fā)給了記者一份長達33頁的文件,里面記錄了1000多條銀行卡信息,每條信息都有卡主的姓名、銀行卡號、身份證號、銀行預留手機號碼以及銀行密碼。記者在文件中隨機選取了70個信息進行驗證發(fā)現(xiàn),身份信息和電話號碼全部正確,65個銀行卡密碼正確。
盜取用戶銀行卡信息途徑主要有三種
●通過偽基站發(fā)送釣魚短信
●騙子或黑客架設免費WIFI竊取用戶個人信息
●改裝POS機提取銀行卡信息
將受害者銀行卡里的錢轉(zhuǎn)出來(其中最主要的是攔截用戶短信驗證碼,主要有兩種方法)
●向目標手機里發(fā)送木馬程序,讓手機中毒
●近距離干擾手機信號,攔截驗證碼 據(jù)央視
■ 警方提醒
短信網(wǎng)址鏈接不要輕易點擊
警方提醒市民,收到短信中的網(wǎng)址鏈接不要輕易點擊,因為木馬病毒鏈接需要在被點擊的情況下才會植入事主手機。即使收到的信息顯示是銀行等機構(gòu)發(fā)來的,也不要輕易點擊鏈接,最好先跟銀行官方電話核實后,再決定是否操作,以避免被騙。
警方同時提醒市民,當下,因為170、171號段的手機號是虛擬運營商經(jīng)營的,使用成本較低,被不法分子利用的幾率較大。若用戶收到這些號段發(fā)送的短信鏈接,尤其不要點擊。









 





