2016年4月8日,周五的這個傍晚,有一個騙子想“變成”許妙成。
許妙成正在北京地鐵6號線的車廂里,毫無警覺。24歲的許妙成就職于一家投資公司,工作兩年有了3萬多存款。這些錢,分別存在他的3張銀行卡和支付寶賬戶里。無論是支付寶還是銀行卡,都設有重重安全措施——密碼驗證、身份證號驗證、郵箱驗證等等。即便這些驗證統(tǒng)統(tǒng)失效,還有最后也是最關鍵的一道安全閥門——手機?,F(xiàn)在幾乎所有的支付、更改賬戶都需要輸入手機動態(tài)密碼來驗證身份。
而手機,現(xiàn)在正在許妙成的手里。
正如其他銀行卡盜刷案一樣,那個登錄IP顯示在海口市的騙子,找到一個突破口,逐步瓦解了許妙成的安全措施?,F(xiàn)在,4月8日17點多,騙子正打算攻破最后一關,拿到許妙成的手機,“變成”這個毫不知情的年輕人。
盜刷銀行卡
騙子是人類最古老的行業(yè)之一。只不過,不同階段有不同的特性。以前的騙子更多是騙人,現(xiàn)在,越來越多的騙子試圖騙過機器,比如騙過銀行的系統(tǒng)。
2016年3月20日晚上9點多,北京媒體人馬月收到兩條短信,是銀行發(fā)來的,提醒他銀行賬戶剛剛有兩筆消費,一筆46萬、一筆1萬,消費地點是江西省上饒市寶澤樓市場。他的第一反應就是打電話掛失,電話里,對方要求他報上賬戶,并且輸入密碼。
“這個時候我腦子里還留了一個信號,我想萬一這是個偽裝的號呢?!瘪R月本身做互聯(lián)網(wǎng)工作,知道很多詐騙方式,向來謹慎,“各種奇怪的詐騙鏈接,我絕對不會點。剛發(fā)生這個事的時候,我還怕電話已經中毒(用朋友的電話打給銀行進行掛失)”。
最終證實,短信是真的,電話是真的,那兩筆消費也是真的。確實有人騙過了銀行,只用了兩分鐘,就劃走了本屬于馬月的47萬。
馬月后來才從銀行處得知,2月份,曾有人在河北查詢自己卡內余額。這張卡只是一張借記卡,并未開通網(wǎng)銀功能。他說:“肯定是有人復制了我的卡?!?/p>
不但復制了他的卡,還需要掌握卡的密碼。騙子想做到這些,有好多種途徑。他們可以在ATM機上設置陷阱,等馬月刷卡時復制;也可以在消費場所偽裝服務員使用改裝過的POS機盜刷;銀行內部人員泄露客戶信息的事情也曾發(fā)生過,還有一種是在電腦或手機中植入木馬。
曾有記者在一個盜刷銀行卡的QQ群臥底幾個月,見識到了銀行卡復制器的威力——只要拿銀行卡在上面刷一下,不出10秒鐘就能讀出包括密碼在內的賬戶信息并復制一張新卡。
販賣機器、盜取信息、販賣信息、刷卡套現(xiàn)已經形成了一條隱秘又完整的產業(yè)鏈。其中每個環(huán)節(jié)都有風險,各做一環(huán)顯然相對安全。買到復制卡后,取錢的騙子也有一套嚴密流程,比如購買偏遠山村村民的身份證用以辦銀行卡,再跨省取錢。
據(jù)中國互聯(lián)網(wǎng)協(xié)會發(fā)布的《中國網(wǎng)民權益保護調查報告》估算,2015年,因個人信息泄露、垃圾信息、詐騙信息等現(xiàn)象,導致總體經濟損失約805億元。
竊取手機
毫無疑問,許妙成的個人信息也被泄露了,但并不是銀行卡信息,而是網(wǎng)絡賬戶。這種信息在網(wǎng)絡上流傳更廣,與銀行相比,一些商業(yè)網(wǎng)站的安全防護要薄弱很多。
“我們現(xiàn)在很多詐騙都是由于個人信息被泄露,”手機安全系統(tǒng)專家葛健說,“除了黑客通過技術獲取外,平時比如看病、買車、買房、買保險,填寫的個人信息都有可能通過黑市被販賣出去?!?/p>
個人信息泄露渠道如此之多,以至于許妙成根本就不清楚,騙子是通過何種渠道,拿到自己在移動通信運營商官網(wǎng)的賬戶和密碼的,“那個官網(wǎng)我其實已經很多年不登了”。
17點53分,騙子已經登錄了他在運營商官網(wǎng)的賬戶,點擊了幾個鏈接后,很快就為許妙成訂購了手機報的業(yè)務。系統(tǒng)發(fā)現(xiàn)了這筆訂單,通過官方號碼發(fā)短信反饋給許妙成,但該短信中并未提及該如何退訂這一業(yè)務。
“我心想,運營商怎么莫名其妙給我開了這么一個鬼業(yè)務。”許妙成說,他經常收到這類信息,幾乎條件反射般回復了“TD”(常用的退訂業(yè)務代碼),但系統(tǒng)認為他的代碼不正確,還給了他一個清單“請回復括號中的指令訂閱以下手機報”。許妙成想到了打客服電話詢問,但在擁擠的地鐵里,他還是決定到家再說。
騙子是不會等的。Ta已經有了一個詳細的計劃,計劃的核心是運營商官網(wǎng)上“自助激活4G備用卡”的業(yè)務。這是該運營商為了開拓4G市場,讓用戶便捷換卡提供的一項服務,只要有一張空白的4G卡,點擊在線申請后,系統(tǒng)會下發(fā)一個USIM激活碼到舊卡,在網(wǎng)站填寫激活碼后,便可成功將舊卡作廢,啟用新卡。
如果騙子能夠拿到這個激活碼,成功更換新卡,也就意味著許妙成手里的手機卡將作廢,所有的來電、短信都會轉移到騙子的手機上去。
人們的手機短信渠道早已經危險重重,騙子有多種方式可以拿到這個驗證碼——可以通過偽基站發(fā)送帶有病毒鏈接的地址,如果許妙成點擊了,就會下載木馬病毒或者含有木馬病毒的App,之后他原本能收到的激活碼短信都會被攔截發(fā)到騙子手機上;如果騙子和許妙成在同一輛地鐵上,還可以通過特殊設備,對手機信號進行干擾,攔截激活碼;如果許妙成手機里的一些App具有短信同步功能,而騙子能夠破解這些賬戶,也可以輕易地獲得這個激活碼。
在所有竊取個人信息的方式里,偽基站是目前最常見的一種,也是技術最強大的一種。以前還要開車架設偽基站,現(xiàn)在“偽基站越來越輕便,背一個包就可以帶走”,葛健說,騙子背一個包,專門在人多的地方來回走,或者騎電動車、坐公交車,沿路就會接管輻射范圍內的手機信號,并發(fā)送短信。這些短信都可以偽裝成“10086”“95558”等通信運營商或銀行的官方客服號碼,一般都會帶有鏈接。
“而且短信中的網(wǎng)址也特別有迷惑性”,葛健說,比如中國移動官網(wǎng)是10086.cn,偽基站發(fā)過來的鏈接可能用小寫的英文字母“l(fā)”替換掉“1”,變成l0086.cn。
聯(lián)系客服