本篇文章1588字,读完约4分钟
一个不寻常的短信诈骗案迅速走红,吸引了几乎所有手机安全公司和电信专家的讨论,并重复了整个诈骗案的过程。
几天前,北京移动的用户徐先生透露了这一消息。4月8日下午,他收到了“1065800”和“10086”的短信,促使店主订阅了一家财经杂志的手机报,费用为40元/半年。此次认购直接导致徐先生欠钱。徐先生误以为他是由运营商评估的,他想尽快退订,但他陷入了精心策划的欺诈陷阱。在回复了短信中的6位校验码后,支付宝、三张银行卡和百度钱包中的所有资产都被空.抢走了

根据多家安防公司和电信专家的审查情况,该诈骗嫌疑人(以下简称“嫌疑人”)在行动前已经获得了徐先生的身份证、手机号码、银行卡信息和网上营业厅登录密码,然后借助10086网上营业厅和139邮箱的官方运营商渠道,骗取了徐先生的校验码,完成了“自助换卡”。此时,在支付宝和银行的网络平台前,此时的犯罪嫌疑人是徐先生本人,而犯罪分子通过更改徐先生的密码轻松转移了他的财产。

这一事件再次发生后,中国移动成为公众批评的对象。2015年,全国公安机关电信诈骗案件59万起,同比增长32.5%。为此,国务院领导23个部委启动了打击电信网络新犯罪的部际联席会议制度,但仍未提及消除电信欺诈。
达到顶峰的诀窍
"诈骗者的业务水平可以称为顶峰."许多接受《21世纪经济报道》采访的电信行业专家(包括中国移动业务支撑系统规划部建设部俞长宁、中国电信辽宁分公司业务支撑系统部)表示:“据估计,中国移动内部业务人员中,大部分没有对业务了解透彻的骗子。”

这一系列欺骗行为涵盖了五个部分业务,如获取中国移动空白卡、在线营业厅自助订阅业务、业务退订、在线自助换卡、139邮箱收发短信。此外,犯罪嫌疑人还精通支付宝和百度银行的加密和绑定流程。
在获得徐先生的手机号码、10086营业厅登录密码、身份证及三张银行卡信息后,犯罪嫌疑人利用徐先生的手机号码登录北京移动10086在线营业厅,并订阅了一份财经杂志业务。此时,北京移动系统自动向徐先生的手机发送1065800和10086订阅提示信息,提示徐先生的手机因服务支付40元而欠费。

在过去的几年里,运营商已经多次接触到私下订购服务。当用户收到这样的短信时,他们的第一反应是唾弃运营商,然后想办法退订。
随后,犯罪嫌疑人登录上海移动用户施先生的139邮箱,给徐先生发了一条短信,短信内容为“请将验证码发送退订”,短信内容显示来源为“106581390”。记者联系了史先生,对方称“139信箱从未使用过”。139邮箱是中国移动为客户自动开通的免费服务,但师的邮箱被犯罪嫌疑人窃取,成为犯罪工具。

收到这条短信的徐下意识地将其视为一条商业退订短信。此时,犯罪嫌疑人通过10086网上营业厅激活了“自助换卡”业务,10086默认给徐先生发了一条短信:“您的6位usim卡的验证码是* * * * * *”。徐先生几乎毫不犹豫地将这组号码回复到了短信中,短信的来源是“106581390”。

之后,犯罪嫌疑人通过139信箱收到这组号码,并在网上营业厅完成了“自助换卡”的验证。在随后的操作中,他将许先生的手机号码写入了准备好的中国移动空白卡。这张空的白色sim卡成为公务卡,而许先生的sim卡则被报废和停用,手机自动进入“无sim卡”状态。

盗窃当天的犯罪嫌疑人使用该sim卡后,可以通过手机接收到徐先生的所有电话和短信,然后配合已经获得的支付宝、银行卡账号和身份证信息开始转移财产。进入"无sim卡"状态的徐先生,仍然挤在地铁回家的路上,而有了之前的"欠费"提示信息,他对此并不怀疑。

与目前主流的木马、病毒、伪基站欺诈等手段不同,前者主要利用虚假信息、网站等平台实施欺诈,消费者可以通过保持一定程度的警惕来识别这种欺诈。然而,所有的欺诈手段都是从北京移动的官方新闻频道借用的,而且手段新颖,相对难以识别。

来源:零点娱乐时刊
标题:移动业务漏洞凸显 银行卡泄密规模200亿
地址:http://www.02b8.com/yjdyw/23768.html








