人民网
人民网>>IT

诈骗团伙发木马短信 男子点链接11万不翼而飞

常鑫
2016年04月11日08:36 | 来源:京华时报
小字号
原标题:诈骗团伙发木马短信点击后卡内钱被转走

  警方展示多种含木马链接的诈骗短信。北京警方供图

  诈骗团伙网购用户个人信息,向事主手机发带木马链接短信,事主点击链接,木马程序便植入手机,获取关联银行卡等信息,通过拦截获取支付验证码,经网购消费变现或通过第三方支付平台红包转账提现。近日,北京警方打掉该电信诈骗犯罪团伙,辗转湖北、海南、广西三省份将团伙9名涉案嫌疑人抓获。

  ■案例

  男子点短信链接11万不翼而飞

  “我是房某某,照片里这几个人你认识吗?http://guo.kr/bd……”

  今年2月底,家住西城区的许先生接到171开头手机号发送的短信,以为是朋友发来的,便未加思索打开短信,点击链接。然而,他不但未看到照片,反而不停接到空白短信,许先生并未在意。直到当日中午12时许,银行打来电话告知其银行卡被盗刷11万余元,才知道是诈骗短信,于是立即报警。

  ■解析

  被骗钱款多以红包形式被转走

  北京警方在此前两日也接到过同样报警,几天内发生两起类似案件。为尽快将犯罪分子绳之以法,防止更多人被骗,北京警方成立了由刑侦总队、网安总队、西城分局等相关部门组成的专案组迅速开展侦查。

  经初步工作发现,嫌疑人系通过事主点击短信网址链接,将病毒程序植入手机,以盗取事主绑定的银行卡账户、密码等信息,进而通过网站购物消费、第三方支付平台转账等方式套现获利。

  经进一步侦查,专案组发现事主被骗钱款大多经第三方支付平台以红包转账的方式转走,还有少数经网上购物消费。专案组循线追踪,3天后锁定了利用第三方平台转账的实际操作人胡某(女,36岁,湖北省武汉市人)。专案组成员立即飞往武汉,3月8日,在武汉警方配合下,将胡某成功抓获。

  中间人每次盗刷提现抽成30%

  据胡某供述,她通过QQ聊天,认识一名网友,两人并不认识,只是网上偶尔闲聊几句。前几天,该网友提供给胡某一个第三方支付平台账户和密码,由胡某登录该平台接收红包,然后马上提现,现金转入与接收红包账号所绑定的一张银行卡内。银行卡在该网友手中,胡某从中赚取转账总金额的一定比例的好处费。

  3月11日,经侦查专案组锁定该网友是远在数百公里之外的海口市人王某某。专案组立刻赶赴海口,在海口警方配合下,于3月15日将王某某等5人抓获。

  据王某某供述,他以帮人盗刷银行卡提现牟取不法利益,每次获取提现金额的3成回扣。但诈骗短信不是他们发出的,他们只是通过网上与上家联系。

  经进一步审查,王某某等5名团伙成员还涉嫌海口警方侦办的案件。目前,该5人已移交海口警方另案处理。

  试图掩盖罪证作案手机藏面缸

  专案组根据王某某供述和被骗事主的银行卡消费信息等线索,做了大量侦查工作,广西宾阳县人赵某某进入警方视线。专案组转战广西,开展蹲守、摸排、走访等工作。4月2日,专案组查清了赵某某等3人犯罪团伙的基本情况以及藏匿地。

  “不许动,警察!”4月3日凌晨,专案组兵分两路实施抓捕。广西宾阳县一饭店,一路抓捕组将正在吃饭的犯罪嫌疑人赵某某等2人抓获。另一路抓捕组在广西上林县将该团伙另一名成员抓获。

  据赵某某交代,他从网上购买用户手机号等个人信息,向事主手机发送带有木马程序的短信,事主一旦点击短信中的网址,木马程序便植入手机,获取事主通讯录信息,同时获取关联的银行卡等信息,通过拦截获取支付验证码,在网上购物消费变现或通过第三方支付平台红包转账提现。

  赵某某进一步交代,若事主点击链接,该木马病毒会再次向事主通讯录联系人发送木马程序短信,若再有事主点击,便依次发送下去,从海量人群中碰撞成功几率。

  据办案侦查员介绍,在检查赵某某团伙作案地点时,其将作案手机藏入面缸内,试图掩盖罪证。警方经细致检查,最终起获作案手机。

  目前,胡某、赵某某等4人已被北京警方刑事拘留,案件仍在进一步审理中。

  ■提示

  短信链接不要轻易点击银行短信核实后再点开

  办案侦查员提示广大市民,收到网址链接不要轻易点击。木马病毒链接是在被点击的情况下植入事主手机,如果不点击,就不会植入,即使是银行等机构发来的安全链接,也不要轻易点击,要跟银行官方电话核实后,再决定是否操作,从而避免被骗。当下,因为170、171号段的手机号是虚拟运营商经营的,使用成本较低,被不法犯罪分子利用的几率较大。事主在收到这些号段发送的短信链接千万不要点击。

(责编:陈键、杨波)

分享让更多人看到

返回顶部