恩施人切莫隨便回“退訂”短信,他已被騙得傾家蕩產!


◇-點擊藍字 【恩施晚報】查看往期內容

近日,北京許先生的遭遇《中國移動,請你告訴我,為什麼一條短信就能騙走我所有的財產?》在網上引起軒然大波,中國移動、中國銀行、中國工商銀行、招商銀行、支付寶、百度錢包、網易郵箱紛紛牽扯其中。

短短幾個小時裏,對各項業務流程都掌握得爐火純青的騙子在與許先生搶錢,到最後,許先生什麼也沒搶回來。一個單純的退訂行為,損失了支付寶和銀行卡裏的所有積蓄,隨手退訂竟然能演變成傾家蕩產,怎麼防範這樣的電信詐騙呢?


遠程可自助換卡 備卡或從內部流出


4月8日,許先生在下班路上收到一條10086發來的短信,提示他開通了某雜誌半年的手機報服務,在許先生回複退訂無效後,又收到一條類似於官方號碼發來的退訂需輸入“取消+驗證碼”的短信和10086發來的USIM驗證碼短信。為了退訂業務,許先生沒多想就回複了6位驗證碼。之後,手機的SIM卡就一直處於無服務狀態。


許先生哪裏會想到,這是騙子精心設下的局,自己的號碼訂了增值業務是真的,10086第一次發來的退訂信息和驗證碼也是真的,但都是騙子進入自己網廳後提出的請求。那條輸入“取消+驗證碼”的短信是假的,這時騙子正在遠程申請SIM卡業務的“備卡激活”,短信驗證碼就是確認換卡的關鍵步驟。


在接下來的幾個小時裏,騙子用許先生的SIM卡接收短信驗證碼,相繼攻破他的網易郵箱、支付寶及網銀,並為用戶綁定了百度錢包,盜取其資金。


在這場連環騙術中,除了騙子對中國移動網上營業廳自助訂閱業務、業務退訂、網上自助換卡、139郵箱收發短信等業務精通程度令人咋舌外,中國移動網上自助換卡業務流程設計也成為眾矢之的。


“在整個騙局中,騙子利用了正當的業務規則,外加受害人對相關業務不熟悉騙取驗證碼,行騙手段具有可複製性,但如果運營商對業務規則進行修改,加強認證,騙子無法獲取驗證碼,則攻擊就會失敗。”




如何才能異地自助換卡?


中國移動北京公司的客服人員告訴記者,辦理人需在網站上申請一張備卡,登記郵寄地址後送卡到家,但地址僅限於北京,外省市不可享受此項服務。但據記者了解,此次事件中,騙子的IP地址在海南海口,而且網上申請備卡除需填寫申請姓名、手機號、收貨地址外,依然需要短信驗證碼,既然此前許先生並未收到過申請備卡的短信驗證碼,那騙子的備卡是從哪來的呢?


“騙子可能通過內部渠道拿到了備卡,也可能是網購渠道的備卡。”一位不願具名的業內人士告訴《IT時報》記者。據該人士透露,在手機卡未嚴格執行實名製前,不用本人的身份證也可以領卡。


記者在淘寶頁麵中輸入“USIM卡”,出現了浙江移動、上海移動等地的4G USIM卡,這些備卡均可用於短信自助換卡,店主告訴《IT時報》記者:“雖是短信換卡的備卡,異地網上自助換卡也可以試試,但不保證成功。”


手機驗證碼可修改網銀密碼


“這是社會工程學詐騙的一種,也是欺騙性攻擊,利用補卡換卡,騙子在與許先生做心理上的較量,此外,騙子對許先生做過調查,已經掌握了他的銀行卡、身份證號、手機號、中國移動網上營業廳的登錄密碼等大量信息,隻缺最關鍵的一步,就是短信驗證碼。”國內安全團隊Keen Team成員呂禮勝告訴《IT時報》記者。

短信驗證碼有多重要?以登錄支付寶為例,正常情況下,若有人在用戶不常用設備上登錄支付寶,用戶會收到短信提醒。即使不知道登錄密碼,但已經給用戶換卡成功的騙子,可以通過短信驗證碼、證件號碼來重置密碼。


在此次事件中,因為已經擁有許先生的SIM卡,收到異常登錄短信提醒的是騙子自己,另從許先生的手機支付寶依然與騙子保持同步登錄狀態來看,騙子並未利用手機短信驗證及其他身份信息重置登錄密碼和支付密碼,這也就說明,許先生的支付寶號及密碼可能早已泄露,被騙子掌握。


值得注意的是,對各項業務了如指掌的騙子還利用手機接收短信驗證碼的方式攻破了許先生的163郵箱,用163郵箱關聯支付寶並下載支付寶的數字證書。這是用於用戶在新電腦上使用支付寶而安裝的證書,安裝過程依然需要輸入隨機驗證碼及短信驗證碼,而被騙子關聯的百度錢包,有2小時內轉賬的超級轉賬功能且轉賬不收手續費。在百度錢包裏添加銀行卡,需要的依然是銀行卡信息、姓名、身份證號、手機號、驗證碼。如果登錄密碼忘記,還可以通過短信驗證碼找回。


餘額1000元的支付寶賬號密碼可賣80元


“這個案例的關鍵點不僅在於用戶如何在騙子的誘導下泄露關鍵信息,還有一些地下黑庫信息的推波助瀾。”360天眼實驗室的工作人員向《IT時報》記者介紹。日常生活中,用戶信息泄露的渠道很多。比如訂酒店提供的姓名、身份證號、手機號,如果該酒店管理不嚴或係統存在漏洞,用戶會在一瞬間泄露三個關鍵信息。此外,某省市的社保及新生兒信息也會被黑產人員通過論壇、貼吧、QQ群等進行販賣、收購,形成隱蔽而龐大的市場,這早已不是秘密。


菠菜、麵單、料主包養、攔截馬、大小額通道這些表麵上看起來與信息買賣無關的名稱,實際均是用於信息買賣的QQ群,為了增加隱蔽性,群頭像有時是一堆美女、有時則會標注隱晦的“穩賺計劃”、“注冊有禮”等。


在記者加進的一個QQ群中,信息被稱為“料”,相較於售價幾毛錢的身份證、手機信息,兜售支付寶餘額“料”和各大銀行“料”的人是群裏的“大戶”。比如支付寶“料”,就包括了用戶的登錄密碼、支付密碼、手機號、身份證號和快捷賬號,餘額1000元以下的支付寶售價80元、1000至3000元售價150元,額度越高,售價越高,大家均默契地先付款後拿“料”,拒絕做數據測試。


當被記者追問為什麼不自己操作時,一個賣主回答:“風險太高,一個IP操作多了會被查。”


在這個講究“十年打工一場夢,人無橫財不富裕,馬無夜草不肥”的群裏,快遞麵單信息、手機改號軟件、邊境背包人員接取款、黑錢還信用卡等服務一應俱全,大家都等著靠做偏門生意成富翁。


“換卡攻擊沒有什麼技術難度,關鍵就是要拿到用戶大量個人信息。”呂禮勝說。據呂禮勝介紹,黑客拖庫、網站出售、各類電商訂單等渠道都可以成為用戶信息遭泄露、販賣的源頭,免費WiFi竊取、木馬釣魚盜號、通過偽基站發送釣魚短信等方式則可以作為不法分子盜取用戶信息的手段。


數據顯示,2015年共有1410個漏洞可能造成網站上的個人信息泄露,這些漏洞共涉及網站1282個,可能或已造成泄露的個人信息量高達55.3億條。


行業對比方麵,從平均每個漏洞泄露的信息量來看,醫療衛生行業排在首位,平均每個泄露信息漏洞可能導致961萬條個人信息泄露,但醫療衛生和教育培訓類網站的泄露信息漏洞修複率卻極低。


專業人士分析稱,“USIM卡驗證碼”是整個案件的關鍵。很可能是犯罪分子先登錄了機主網上營業廳辦理了訂閱業務申請,之後發來釣魚詐騙短信,利用機主急於退訂的心理,誘導機主回複“取消+驗證碼”,套取係統下發給機主的真實的驗證碼,從而辦理換卡業務。這時,機主的手機卡相當於已經到犯罪分子手上。

而該手機卡,與多張銀行卡、支付寶等信息綁定,繼而發生了更為嚴重的一係列網銀被盜問題。


銀行賬戶綁定需謹慎!


陌生號碼短信慎回複!


所謂退訂代碼,是可以由服務運營者自行設定的,不要相信垃圾短信裏說的回“TD”或“N”退訂,有一種說法是:“你回了,隻能讓它確認這個手機號是有人在用的,以後會變本加厲地發,甚至賣給別的廣告商。”


看完這條新聞,嚇得我趕緊查了一下銀行卡。

還好,銀行卡裏的5毛錢還在!

溫馨
提示

1、不要把所有的銀行賬戶都關聯網上平台!記得妥善保管,並定期修改登陸密碼。


2、限製銀行卡的轉賬總額度及次數。


2、切勿將係統下發的業務驗證碼泄露給他人。


3、如遇到實在無法辨別的號碼發送類似短信,可撥打官方客服電話谘詢。




來源:IT時報


編輯|梅珂

審核|鄒瑜


更多恩施新聞>>>

·州城國泰步行街擺脫“髒亂差”獲市民點讚

·一男子持匕首欲與人“決鬥”沒出發就被捉了

·“大膽”司機開假牌車超速 扣24分罰2萬元

·鶴峰一村民種植罌粟泡酒 民警及時查獲並鏟除

·鹹豐一男子猥褻未成年少女被拘留

我要報料

主流媒體 鮮活悅讀
在這裏,了解恩施
恩施晚報出品

?電子報  ?加微信


下一篇 : 蘇州現在流行租公共電動汽車,一小時隻要30塊!吳江人好期待!


微信掃一掃
分享文章到朋友圈