首頁 新聞 > 科技 > 正文

短信嗅探器“吸附”手機(jī) 盜刷銀行卡

利用偽基站、短信嗅探器等電子設(shè)備在一定距離范圍內(nèi)盜取受害者的手機(jī)號(hào)、身份證號(hào)、銀行卡等信息,然后在電商平臺(tái)進(jìn)行盜刷套現(xiàn)。近期,深圳警方經(jīng)過一個(gè)多月的縝密偵查,輾轉(zhuǎn)全國四省六市,打掉一個(gè)全鏈條盜刷銀行卡團(tuán)伙,抓獲10名犯罪嫌疑人,查繳偽基站等電子設(shè)備6套,帶破同類案件50余宗,涉案金額逾百萬元。

今年7月4日,深圳市公安局龍崗分局龍新派出所接到唐女士報(bào)警稱,其一覺醒來發(fā)現(xiàn)手機(jī)上收到幾條銀行發(fā)來的驗(yàn)證碼,顯示在某電商平臺(tái)賬號(hào)綁定的兩張銀行卡被盜刷近萬元。

警方通過偵查發(fā)現(xiàn),這是一種新型的侵財(cái)類犯罪。犯罪嫌疑人首先使用偽基站、短信嗅探器等電子設(shè)備采集手機(jī)號(hào)碼。相關(guān)設(shè)備啟動(dòng)后,附近2G網(wǎng)絡(luò)下的手機(jī)就會(huì)輪流被“吸附”到設(shè)備上,同時(shí)接收這些手機(jī)的短信,從而獲取受害者的手機(jī)號(hào)碼及銀行、APP發(fā)來的驗(yàn)證碼,進(jìn)而登陸受害者賬戶。隨后,再通過一些黑客技術(shù)手段,以受害者手機(jī)號(hào)碼為基礎(chǔ),利用網(wǎng)站、APP存在的漏洞匹配受害者姓名、銀行卡、身份證號(hào)等信息。完成上述兩步后,犯罪嫌疑人就可以偽裝成受害者身份進(jìn)行盜刷消費(fèi)。

龍新派出所所長占小明說,該犯罪團(tuán)伙分布在深圳龍崗、四川達(dá)州、湖北武漢等多地,分工明確,有操作偽基站、短信嗅探設(shè)備的技術(shù)員,還有專門洗錢的成員。在盜刷過程中,犯罪嫌疑人先利用受害者銀行卡在各大電商平臺(tái)購買充值油卡、充話費(fèi)等,再交給洗錢成員進(jìn)行銷售提現(xiàn)。目前,該犯罪團(tuán)伙在各地作案50余宗,涉案金額逾百萬元。

“該犯罪團(tuán)伙作案十分隱蔽,平時(shí)居住地和作案地不在一起。作案時(shí),嫌疑人會(huì)將設(shè)備裝在外賣箱運(yùn)往作案地點(diǎn),避免引起懷疑。而且嫌疑人選擇在深夜12點(diǎn)到次日清晨六七點(diǎn)作案,正是人們熟睡的時(shí)候。”占小明提醒,如果手機(jī)收到來路不明的驗(yàn)證碼,有可能是來自不法分子的攻擊,此時(shí)要立即關(guān)機(jī)或啟動(dòng)飛行模式,并盡快凍結(jié)銀行卡。晚上睡覺時(shí),最好將手機(jī)設(shè)置飛行模式或直接關(guān)機(jī)。

關(guān)鍵詞: 銀行卡 短信 手機(jī)

最近更新

關(guān)于本站 管理團(tuán)隊(duì) 版權(quán)申明 網(wǎng)站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2018 創(chuàng)投網(wǎng) - www.mallikadua.com All rights reserved
聯(lián)系我們:33 92 950@qq.com
豫ICP備2020035879號(hào)-12