- +1
隔空盜刷又升級:“嗅探”偽基站布設“黑暗1.5公里”
沒丟手機也沒丟銀行卡,沒掃二維碼也沒點短信鏈接,沒有接到詐騙電話也沒有泄露驗證碼,一覺醒來,自己的銀行卡可能已經被洗劫一空,這樣的事情并非危言聳聽。
近日,一個涉及全國多個省份、涉案人數眾多的新型網絡電信詐騙案被海南三亞警方偵破。
海南:小心!你的銀行卡或被隔空盜刷
2019年7月4日凌晨四點,海南三亞市公安局三亞灣派出所民警趙成良接到群眾報案。報案人宋女士稱,短短幾分鐘的時間,自己的銀行卡就被刷走了5萬元。
本文圖片均來自央視新聞海南三亞市公安局天涯分局三亞灣派出所副所長 趙成良:我就感覺這個很蹊蹺,因為之前的電信詐騙,必須受害人和嫌疑人之間有一個配合度,但是這個她沒有進行任何操作,就把錢轉出去了。
宋女士堅稱,銀行卡被盜刷前后,自己沒有在手機上進行過任何操作,況且,盜刷發生在凌晨三點,如果不是宋女士當晚正好因為工作原因還沒有休息,及時意識到自己被轉了賬,損失可能還要更大。
受害人 宋女士:當時,第一筆是兩萬,第二筆是三萬,第三筆還是三萬的情況下,我銀行卡總共有七萬五,他就刷不出去了。如果他能刷出去,我余額還有的情況下,那第三筆還是成功的。宋女士急忙掛失了銀行卡,這才及時止損。但這個來自深夜的報案,卻讓從事過多年反詐工作的民警感到疑惑,犯罪嫌疑人竟然沒有留下任何通訊信息。
海南三亞市公安局天涯分局三亞灣派出所副所長 趙成良:她的資金在流走的時候,我們通過查詢資金流,來發現犯罪嫌疑人的信息流。
海南:查找資金流向 警方及時凍結止付
為了盡快查找資金流向、盡量減少受害人的損失,接到報警后,三亞警方開始和這個隱匿在網絡暗處的“竊賊”展開了較量。
海南三亞市公安局天涯分局三亞灣派出所所長 馮恒伍:查詢到了這個資金的最終流向,流到第四方的一個平臺公司,經過跟公司核實以后,就查到了開戶人的信息。但是經過我們研判,這個信息是假的,就是不是真正的犯罪嫌疑人本人的信息,是他在網上購買的他人的銀行卡信息進行套取這個贓款。經過連夜奮戰,在宋女士報案五個小時后,警方終于追到了這筆錢的最終流向,并及時進行了凍結止付。不過宋女士的五萬元只是犯罪嫌疑人得手的一小部分贓款,他們是通過什么手段,在受害人沒有對手機進行任何操作的情況下,將錢從銀行卡里偷走的呢?專案組先從第四方平臺的交易流水開始突破。海南三亞市公安局天涯分局三亞灣派出所副所長 趙成良:通過調取這個交易流水,發現了這個嫌疑人近期在廣東惠州一個ATM機進行了取現。
調取了ATM機的監控視頻,三亞警方很快追蹤到了第一名犯罪嫌疑人,在隨后的審訊中一點一點地串并出了全部線索。經過數據研判,這個涉及海南、四川、山東、廣東等地,成員嚴密分工、單線聯系,從不使用常規通訊方式聯絡的特大網絡盜刷團伙終于現形。“嗅探”偽基站布設“黑暗1.5公里”
案件成功偵破,15名犯罪嫌疑人先后落網,警方發現這起案件和以往的網絡電信詐騙案的不同之處,正是在犯罪嫌疑人對受害人銀行卡信息的盜取環節。那么他們是如何掌握了受害人身份證號碼、手機號碼、銀行卡號以及動態驗證碼等等一系列完整信息的呢?
在警方搜集到的作案工具中,這個被稱為“嗅探”的儀器設備,就是案件中獲取公民個人信息的一個關鍵環節。 海南三亞市公安局天涯分局三亞灣派出所副所長 趙成良:這個就是諾基亞主板,換一個USB接口,這個主要是用于插電腦的,這個是焊接一個天線接口,接上天線,連接了以后,啟動相關軟件,他就可以搜到一些頻點,然后把方圓1.5公里之內的手機,就能吸附到這個手機上面來,其實算是一個中間手機。犯罪嫌疑人顧某某在團伙分工中就專門負責啟動嗅探設備,將周圍1.5公里之內、2G網絡下的手機吸附到自己的設備上,隨后,采集電話號碼并同步接收受害人手機上的實時短信。 顧某某向警方表示,他之前并不精通計算機專業。但這些設備在網上可以輕松買到。除此之外,各種網絡服務系統自身的漏洞也可能成為下手的“捷徑”。犯罪嫌疑人 顧某某:像移動139的郵箱,會發送賬單,或推送廣告各類的。我們拿著那個網址,進行破解,就可以得到你的手機號,有一些App隱住了身份證的某一部分,有一些App就顯示出來了出生日期,這兩個拼起來就是身份證號。
再通過一些網銀平臺,給你進行轉賬,轉賬之后就會得到你的卡號。只要你的手機跟基站有聯絡,不需要你進行任何操作,除非你在第一時間里意識到了,去掛失你的銀行卡。
(原題為:《隔空盜刷又升級!“嗅探”偽基站細思恐極,布設“黑暗1.5公里”》)
- 報料熱線: 021-962866
- 報料郵箱: news@thepaper.cn
互聯網新聞信息服務許可證:31120170006
增值電信業務經營許可證:滬B2-2017116
? 2014-2025 上海東方報業有限公司