玩卡网-卡友自己的家园,最具人气的信用卡论坛|借记卡论坛|银行卡论坛

 找回密码
 加入玩卡网

QQ登录

只需一步,快速开始

搜索
查看: 3862|回复: 10

移动公布“短信骗钱”案调查结果

[复制链接]
发表于 2016-4-14 09:29 | 显示全部楼层 |阅读模式

因为一条短信,一夜之间,我的支付宝、所有的银行卡信息都被攻破,所有银行卡的资金全部被转移。”一位手机诈骗的受害者近日通过网络披露受骗经历后,迅速成为网络热点。昨天,北京移动公布了此案的调查结果,称该用户在移动官网的密码失窃。北京移动同时提醒用户妥善保管并定期修改网站登录密码和客服密码。

□事件

收到几条短信后银行卡的钱没了

在微博中,受害者详细介绍了自己如何从收到一条短信开始,直到所有银行卡里的钱都被骗子转走的经过。

记者简单总结了一下他的遭遇:首先是手机收到短信,提示开通了一种名为“中广财经半年包”的业务;接着又收到一条短信,称回复“取消+校验码”可退订该业务;之后他果然收到了10086发来的“USIM卡6位验证码”,按照前一条短信的要求回复之后,他的手机就无法上网和通话了;再之后,他发现自己的支付宝在向绑定的银行卡里转账,而银行卡的网银密码被修改了,他本人无法登录;最终结果就是支付宝和银行卡里的钱都没了。

昨天,记者联系到了受害者本人,他向记者表示自己发布的微博内容属实。

昨天,北京移动对外公布了对此事的调查结果。调查结果称,有人用受害者的手机号和他设定的登录密码,登录了北京移动的官网,在官网上完成了订购增值业务的操作。

此次电信诈骗案件中,根据受害人提供的图片,涉及其在中行和工行两家银行的资金。记者分别联系了中行和工行方面,双方均表示正在跟业务部门了解情况,有消息时会第一时间回复。

受害人在微博中称,在整个维权过程中,支付宝方面一直在跟进此事。对此,京华时报记者向支付宝核实,支付宝方面表示,确实在跟进此事,但目前无法提供进一步信息。


评分

参与人数 1授信 +10 收起 理由
枼子2013 + 10 感谢分享

查看全部评分

楼主热帖
玩卡网 www.plycd.com 活跃的信用卡论坛
 楼主| 发表于 2016-4-14 09:29 | 显示全部楼层
□追问
银行卡里的钱是如何一步步被骗走的?
看到这样一个诈骗过程,大多数用户可能一头雾水,根本搞不懂收到几条短信怎么银行卡里的钱就没有了。记者本人在看到诈骗过程后,第一感觉是伪基站在捣鬼,一些电信行业内的专家在网上发布的分析文章也把矛头对准了伪基站。不过,最终移动公司的调查证明,这一次的诈骗事件与伪基站无关。
360公司反诈骗专家刘洋介绍,从整个过程可以看出,在诈骗实施之前,骗子已经获取了受害人的银行卡号、身份证号、姓名、手机号等个人信息。但是,对受害者的银行卡进行转账操作,还需要一个关键的环节,那就是获得受害人的短信验证码,有了短信验证码,受害者的银行卡就可以随便任由骗子操作了。
手机在受害者手中,短信验证码是如何被骗子弄到的呢?
刘洋详细解释了这个看似很不可思议的过程。首先,骗子为受害者的手机订购了名为“中广财经半年包”的增值业务,让受害者以为自己被强制订购手机业务。实际上,这时骗子在办理USIM卡补换卡业务,因此受害者收到了由中国移动(微博)发出的补换卡业务验证码;骗子再利用**定向给受害人发送短信,提示用户退订增值业务需回复短信“取消+验证码”,诱骗受害者把刚才真实的USIM卡补换卡验证码发送过去;骗子收到验证码后,用早已购买的空白手机卡,按照后续操作来替换掉受害者手机卡,使得受害者手机卡失效,这时相当于受害者的手机卡已经到了骗子的手中。
事实上,在完成这一步之后,剩下的支付宝和银行卡转账,已经没有任何玄机了。在知道了受害者的银行卡号、身份证号、姓名、手机号,并且掌握了受害者的手机卡之后,再去转账就如同我们为自己的银行卡办转账一样了。
骗子最初是如何为受害者订购“中广财经半年包”业务的呢?
北京移动对外公布的调查结果让这一谜团被解开。北京移动称:“2016年4月8日17时54分,手机号码152****1249通过静态密码(客户自设密码)方式,登录北京移动官方网站,经网站弹屏二次确认后,办理“中广财经半年包”业务,IP地址显示登录地点为海南海口;18时13分,手机号码152****1249以同样方式登录网站办理更换4GUSIM卡业务。系统向客户本机下发换卡二次确认验证码(6位USIM验证码),该验证码被输入后,换卡成功。以上业务办理流程正常。”
可能有的人还是看不太懂移动说的是什么意思,简单地说,就是有人用受害者的手机号和他设定的登录密码,登录了北京移动的官网,在官网上完成了订购增值业务的操作。
那么,骗子是如何获取受害者的移动官网登录密码的呢?
受害者本人昨天告诉记者,他已多年没有登录移动官网。而安全技术人士介绍,这当中的可能性很多,没法准确断定骗子是如何做到的,例如可能是用户设定了一个弱密码,被轻易试出来了;或者网站登录密码与他常用的银行卡密码是相同的,骗子在得到他的银行卡密码后,通过“撞库”的方式登录了移动官网。
骗子是如何知道受害者的银行卡号、身份证号等信息的呢?
这个其实也很简单,前几天央视在报道中披露,在网上可以轻易买到银行卡信息,包括卡主的姓名、银行卡号、身份证号、银行预留手机号码以及银行密码等。如此一来,诈骗链条就清清楚楚了。

玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-4-14 09:30 | 显示全部楼层
从整个过程可以看出,在诈骗实施之前,骗子已经获取了受害人的银行卡号、身份证号、姓名、手机号等个人信息。
玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

发表于 2016-4-14 10:47 | 显示全部楼层
娃他爹 发表于 2016-4-14 09:30
从整个过程可以看出,在诈骗实施之前,骗子已经获取了受害人的银行卡号、身份证号、姓名、手机号等个人信息 ...

关键所在!
玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

发表于 2016-4-14 10:49 | 显示全部楼层
本帖最后由 一卡通天下 于 2016-4-14 11:05 编辑

【骗子收到验证码后,用早已购买的空白手机卡,按照后续操作来替换掉受害者手机卡,使得受害者手机卡失效,这时相当于受害者的手机卡已经到了骗子的手中】——————

1、骗子补卡之后受害者手机上插的USIM卡已经是废卡了手机屏幕肯定显示 “ 无服务 ” 之类的提示信息(电话肯定也打不出、发不出去短信、上不了网)受害者不知道吗?
玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-4-14 11:38 | 显示全部楼层
一卡通天下 发表于 2016-4-14 10:49
【骗子收到验证码后,用早已购买的空白手机卡,按照后续操作来替换掉受害者手机卡,使得受害者手机卡失效, ...

知道已经来不及了,骗子操作得很快

他的手机无服务,也无法拨打电话挂失

玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

发表于 2016-4-14 12:10 | 显示全部楼层
本帖最后由 一卡通天下 于 2016-4-14 12:12 编辑
娃他爹 发表于 2016-4-14 11:38
知道已经来不及了,骗子操作得很快

他的手机无服务,也无法拨打电话挂失


我突然想起了前几天中国从非洲肯尼亚包机引渡几十个呆湾电信诈骗犯:
呆湾人大放厥词指责共党政府侵犯人权、要求蔡英文肿统派F-16战机把人抢回来!
玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

发表于 2016-4-14 15:03 | 显示全部楼层
个人信息买卖猖獗,银行和通讯行业的从业人员逃不了干系。
玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

发表于 2016-4-14 20:11 | 显示全部楼层
娃他爹 发表于 2016-4-14 09:30
从整个过程可以看出,在诈骗实施之前,骗子已经获取了受害人的银行卡号、身份证号、姓名、手机号等个人信息 ...

除了银行卡号外,前几年外泄的2000W开放数据中,会员信息已经包含了这些,还有预留地址等信息。
玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-4-15 20:08 手机频道 | 显示全部楼层
彻。” 这一个连环骗术中,涵盖了获取中国移动空白SIM卡、网上营业厅自助订阅业务、业务退订、网上自助换卡、139邮箱收发短信等五种偏门业务,除此之外,嫌疑人还精通支付宝、百度银行的改密、绑定流程。 在获取了许先生的手机号、10086营业厅登陆密码,以及身份证、三张银行卡信息的情况下,嫌疑人用许先生的手机号登陆北京移动10086网上营业厅,订阅了某财经杂志业务。此时,北京移动系统自动向许先生手机发出1065800、10086的订阅提示短信,并提示由于该业务支付了40元,许先生手机欠费。 由于过去多年间,运营商曾多次被曝光私自给用户订阅业务,用户收到此类短信时第一反应往往是吐槽运营商、然后想办法退订。 其后,嫌疑人登陆上海移动用户施先生的139邮箱,并通过139邮箱向许先生发送“退订业务请发送校检码”的短信,这封短信显示来源为“106581390”。记者联系到施先生,对方称“从未使用过139邮箱”,139邮箱系中国移动自动为客户开通的免费业务,但施先生的邮箱已经被嫌疑人盗用,成为作案工具。 收到该短信的许先生潜意识将这认为是业务退订短信。而就在此时,嫌疑人通过10086网上营业厅激活“自主换卡”业务,10086默认给许先生发出短信提示“您6位USIM卡验证码为******”。几乎没有犹豫,许先生就将这组数字回复给来源为“106581390”的短信。 其后,嫌疑人通过139邮箱收到这组数字,完成了网上营业厅“自助换卡”的验证环节,通过其后的操作将许先生的手机号码写入事先准备好的中国移动空白SIM卡。这种空白SIM卡摇身一变成为正式卡,而许先生的SIM卡则报废、停用,手机也自动进入“无SIM卡”状态。 偷天换日的嫌疑人启用这张SIM卡后,可以通过自己的手机接收所有许先生的电话、短信信息,然后配合已经获取的支付宝、银行卡账号、身份证信息,开始转移财产。而进入“无SIM卡”状态的许先生还挤在回家的地铁上,加上之前的“欠费”提示短信,并未对此产生怀疑。 区别于目前主流的木马、病毒、伪基站诈骗等手段,前者主要通过伪造的信息、网站等平台实施诈骗,消费者保持一定的警惕性就可以识别这种骗术。但本次的诈骗手法,则全部借用了北京移动的正式消息通道,而且手段新颖,相对难以识别。
玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

发表于 2016-4-15 20:58 | 显示全部楼层
看来真的要时刻都小心。
玩卡网 www.plycd.com 活跃的信用卡论坛
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 加入玩卡网

本版积分规则

排行榜|小黑屋|手机版|玩卡网 ( 沪ICP备2021021090号 )

GMT+8, 2024-5-4 01:47 , Processed in 0.227794 second(s), 17 queries , XCache On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表