提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉近日,上海警方破獲了“4·24”利用短信木馬截取機主個人信息實施詐騙的系列電詐案件,摧毀犯罪團伙并抓獲張某等5名嫌疑人,這也是上海警方首次抓獲木馬病毒的傳播制造者。
點短信鏈接后網(wǎng)銀被盜刷
家住上海的王女士是本案受害人之一。不久前,她接到一條短信:“××,你看看我們領導最近的光彩事(圖),在網(wǎng)上都傳瘋了,哈 哈,你看看吧!http://feish*****uan.com/12.apk”,好奇的王女士便根據(jù)提示點開了短信內(nèi)的鏈接。沒想到,這一點擊手機就中招了。
“接下來,我發(fā)現(xiàn)我在外面消費或者網(wǎng)銀消費時,收不到銀行的提醒短信了?!蓖跖科鸪跻詾槭謾C出了故障,維修后也沒多在意。誰知沒過幾天,銀行卡里的1萬多元錢就被人盜刷走了。而她的銀行卡從未離身,密碼也只有自己知道,還設置了消費需要手機短信驗證碼。
“我沒有收到過驗證碼,更談不上發(fā)給別人了,按道理不可能盜刷成功?!蓖跖堪偎疾坏闷浣猓瑫r,她發(fā)現(xiàn)自己手機通訊錄里的數(shù)百位聯(lián)系人也都收到了這條所謂“領導的光彩事”的短信鏈接,有不少人也中招了,王女士于是報警。
木馬病毒“潛伏”不留痕
王女士并非唯一的受害人。今年4月中旬以來,上海不少居民陸續(xù)收到除上述所謂“領導的光彩事”的短信鏈接外,還有諸如“最近在干嘛呢?我整理了一些集體活動照片,有空記得看看哦!”、“我是你老公女朋友,我愛上你老公了,我要和他結(jié)婚!這里有我和他的照片,不信,你還是自己去看吧!”等含有木馬病毒鏈接的手機短信,用戶點擊后手機即自動安裝木馬程序,幾天內(nèi)持機人網(wǎng)銀賬戶的錢款被悉數(shù)轉(zhuǎn)走。
初步排摸案情后,上海市公安局立即成立專案組,從手機病毒線索入手開展偵查。市公安局刑偵總隊二支隊偵查員李愷表示,類似短信中的鏈接實際上是木馬程序。用戶一旦點擊短信鏈接后,木馬病毒就自動安裝到手機里,且不會在手機桌面上留下任何痕跡,市民根本不會察覺。
木馬程序“潛伏”后,一直在后臺運行,竊取手機內(nèi)的通訊錄、短信和通話記錄等重要私人敏感數(shù)據(jù)。嫌疑人通過對獲取的通訊錄、短信和通話記錄進行分析后,判斷該部手機是否綁定了網(wǎng)銀或手機銀行。如果機主有收到銀行的網(wǎng)銀、手機銀行消費提醒,就說明綁定了,那就可以成為他的侵害目標。
掌握了被害人的真實身份,嫌疑人接著登錄網(wǎng)上銀行、購物網(wǎng)站等進行用戶注冊,并利用植入手機木馬病毒的攔截短信功能,將驗證碼短信發(fā)送到指定作案手機,完成注冊過程。最終,使用該賬戶在網(wǎng)上購物消費,然后再變賣套現(xiàn)。此外,該木馬病毒還會以中毒手機為中心,通過通訊錄擴散蔓延?!皺C主在自己的手機發(fā)件箱中也看不到已發(fā)短信?!崩類鸾榻B。
5月12日,在掌握了犯罪嫌疑人的確鑿證據(jù)和藏匿地點后,專案組統(tǒng)一抓捕,在廣西抓獲犯罪嫌疑人張某、賀某等5人,成功搗毀了該制販木馬病毒的犯罪團伙,同時也打掉了近期在全國各省實施該類詐騙案件的木馬病毒源頭。
經(jīng)查,該團伙從今年3月起對外出售該木馬,5月起實施詐騙,共作案4起,獲利2.5萬元。目前,5名犯罪嫌疑人已被依法刑事拘留,案件正在審理中。