冒充“10086” 假称兑换积分 木马植入病毒 盗取事主存款

03.06.2015  21:28


广州警方摧毁一个特大电信诈骗团伙


广州市公安局新闻办公室今天(6月3日)向媒体通报:近日,广州警方在“3+2”专项打击整治行动中,联合茂名、中山、佛山、江门四地警方和中国移动省、市分公司,以及在腾讯科技广州分公司的协助下,对冒充“10086”进行短信诈骗的特大团伙统一收网,一举抓获犯罪嫌疑人27名,缴获作案工具“伪基站”设备12套、作案用车辆4辆、电脑11台、POS机7台、90部手机、60张银行卡,成功破获以移动积分兑换为名,利用短信木马植入病毒,盗取事主银行卡存款的系列性诈骗案件。


轻信话费积分兑换   银行卡被莫名转账

尊敬的客户:您的话费积分符合兑换498元现金条件,请用手机登录www.10086tct.cc根据提示激活,打开领取【中国移动】”。近期,有不少市民收到过“10086”号码发来的类似短信,其中一些市民按照短信内容提示操作后,却发现银行卡内存款被莫名转账消费,方发觉上当受骗。

据了解,2014年12月以来,广州市连续发生多起以“10086”号码发出短信进行诈骗的案件,内容为:事主手机满足积分兑奖,要求登录www.10086cgk.cn网站(或其它带10086域名的网站)领奖,骗事主用手机登录该网站,并按网页内容进行操作,在录入银行卡号、密码、身份证号及电话号码后,事主卡内的钱马上被转到支付宝、易宝、宝付等平台进行消费。

案例一:2015年3月25日11时许,事主高某的手机收到一条涉及“10086”发来的积分兑换短信,高某随即用手机登陆短信上的链接网址www.10086phk.com,并按照手机的提示信息输入与银行卡捆绑的手机号码、提现密码,提交后高某的手机就收到工商银行以及建设银行发来的银行卡被消费支出的提醒短信,高某的工商银行卡和建设银行卡一共被消费支付16900元人民币,高某才发现被骗,随即报警。

案例二:2015年4月20日21时许,报警人黄某的手机收到一条“10086”发来的提醒短信,短信提醒其手机号码符合兑换积分条件,可上网领取。黄某根据短信提示,用手机登陆短信链接的网址www.10086ppr.cn,并按照信息提醒进行操作,输入个人信息及工商银行卡信息。随后,黄某接到银行短信,显示其工商银行卡账户先后被人转账,共转走人民币10000元,黄某发现异常,立即报停银行卡,并向警方报警。

这类诈骗手法仿真度高,隐蔽性强,不少市民收到短信后,乍一看,还信以为真,因此上当受骗者众,涉案金额巨大。广州警方对这类诈骗犯罪高度重视,市公安局主要领导指示要全力破案。


广州联手四地警方   摧毁特大诈骗团伙

针对上述线索,广州警方开展专项侦查工作,发现了一个以林某为首的广东电白籍团伙在广州从事以移动积分兑换为名的诈骗犯罪活动,其中,嫌疑人叶某在互联网上注册了多个仿冒“10086”的虚假域名,并将部分域名出售给林某等人,林某团伙用这些域名建立了大批仿冒中国移动“10086”的虚假网站,如www.10086cgk.cn、www.10086cnr.cn、www.10086vww.cn等。广州警方通过分析这类虚假网站的有关情况,初步判断该团伙是通过“伪基站”设备强行向附近的手机发送“10086”短信,以兑换积分为名,引诱事主登陆虚假移动网站,在骗取事主银行卡账号、密码、手机号码等关键信息的同时,通过木马拦截事主的银行验证码,达到诈骗和窃取事主银行存款的目的。今年5月上旬,腾讯科技(深圳)有限公司广州分公司也向广州警方举报反映近期此类“10086”诈骗短信突出的情况,并提供了技术协助。广州警方对该团伙进行深挖扩线,进一步侦查发现,团伙成员分布在广州市白云区和茂名、中山、佛山、江门等地。

经过一个多月的缜密侦查,专案组成功锁定诈骗团伙多个窝点的具体地址。在摸清团伙的组织架构后,广州警方决定立即收网,力争最大限度减少群众损失。5月20日凌晨,广州市公安局组织越秀区分局、网警支队、刑警支队等单位共150多名警力,联合茂名、中山、佛山、江门警方和中国移动省、市分公司,分别在上述五地开展统一收网行动。专案组成员雷霆出击,犁庭扫穴,一举抓获包括团伙主要成员林某在内的27名犯罪嫌疑人,缴获涉案物品一批,包括4辆作案用车、12套“伪基站”设备、7台POS机、11台电脑、90部手机、60张银行卡等,摧毁了这个以移动积分兑换为名进行诈骗的特大团伙。


团伙成员一半90后   专业技术人员多

该团伙地缘性特征明显,被抓获的27人中,绝大部分都是广东茂名电白人,基本是同乡,其中2人是兄弟。团伙成员年龄较小,基本在20岁至30岁之间,有一半是90后。团伙中专业技术人员多,有掌握木马技术的,有掌握网站技术的,有掌握银行卡盗刷的。


作案流程六步走   犯罪链条清晰完整

在这次行动中,广州警方将利用“伪基站”进行诈骗的较完整的产业链条一并打掉。该团伙整个作案链条清晰,按照分工,分成注册伪装域名、制作钓鱼网站、制售木马病毒、发送诈骗短信、套取银行信息、盗取存款洗钱六个环节:

1.注册伪装域名。嫌疑人叶某在互联网上注册多个仿冒“10086”的虚假域名,并将部分域名出售给团伙头目林某和肖某等人。

2.制作钓鱼网站。林某和肖某委托席某搭建并维护仿冒移动官网的钓鱼网站。

3.制售木马病毒。林某和肖某向专业人员霍某购买用于实施诈骗的木马,再转交给网站管理员席某仿冒中国移动官网10086的钓鱼网站。该病毒木马的作用是控制中毒用户手机,截取转发特定的短信。

4.发送诈骗短信。中山和广州的嫌疑人携带“伪基站”设备,在广州人口密集的地带流窜,发送“10086”移动积分兑换话费或套现的短信。

5.套取银行信息。被钓鱼的用户收到诈骗短信后,受诱骗点击相关链接,手机就被种植了木马,事主在虚假网站上输入的个人银行卡“4大件”信息(银行卡号、身份证号、密码、手机号)被骗取。

6.盗取存款洗钱。洗钱销赃人员利用事主个人信息,在事主不知情的情况下,通过预植的木马程序截获事主手机的随机验证码并转发到指定的手机号码,可以到柜员机进行无卡转账或者网上消费,被转账的钱财会通过POS进行多张银行卡快速分销,躲避追查,完成整个诈骗过程。


伪基站”设备新型   诈骗手段技术性诱骗性强

广州警方在该案中所缴获的“伪基站”属于新型设备,具备体积小、便携带、易隐蔽、可遥控、功率大、取证难、批量生产等特点。“伪基站”只有A4纸大小,最大发射功率可达60瓦。可使用遥控器控制“伪基站”的电源开关,并通过手机以WIFI方式联网控制“伪基站”设备,将编辑好的短信发送到“伪基站”进行群发。

与以往利用“伪基站”设备简单发送涉黄、赌博、发票或商业广告短信给用户不同,该团伙仿冒“10086”诈骗手段更具技术性、诱骗性、高效率,欺骗成功率较高,活动范围大,影响面广。该团伙曾在江浙和广东各地市流窜作案,4月10日至5月20日期间共发送短信约498万条,广州地区受影响用户数达数十万。

目前,广州警方已对20名涉案嫌疑人依法刑事拘留,该案正在进一步审查中。


防范提示

手机用户要提高防骗意识,一是尽量在手机上安装防病毒软件,防病毒软件可以识别链接的网站是否带有病毒,并提出不要链接的警示,可大大减少被骗的机会。二是要注意识别网站的官方网址。不认识的网站慎重链接。