手機管家詳解偽基站發(fā)詐騙短信全過程
偽基站發(fā)詐騙短信盜走77萬 手機管家詳解全過程
據(jù)媒體報道,廣州警方抓獲了一個偽基站發(fā)送詐騙短信的犯罪團伙,共10余人落網(wǎng)。該犯罪團伙曾先后在廣州市越秀區(qū)、天河區(qū)等地,使用偽基站冒充手機通信公司,群發(fā)虛假的短信息,以“積分兌換現(xiàn)金”為誘餌誘騙被害人點擊事前植入木馬的假冒網(wǎng)頁鏈接,非法獲取被害人的銀行卡信息,然后通過網(wǎng)上消費套現(xiàn)等方式盜走被害人銀行卡內(nèi)的錢財,先后非法獲取了馬某等82名被害人的錢財,致使受害人損失人民幣77萬余元。
那么,這個詐騙團伙是如何利用偽基站作案的呢?對此,記者采訪了騰訊手機管家安全專家陸兆華,他詳解了偽基站+積分兌換詐騙全過程,并給出了解決方案。
偽基站實施詐騙過程分三步
陸兆華表示,積分兌換現(xiàn)金詐騙案一般情況下分為三步。首先,犯罪分子通過“偽基站”設(shè)備冒用“10086”特服號群發(fā)積分兌換現(xiàn)金的詐騙短信,并在短信中內(nèi)置一個釣魚網(wǎng)址。
第二步,用戶收到詐騙短信后按照短信要求登錄釣魚網(wǎng)址,輸入個人信息(身份證號、手機號、銀行賬號),并下載安裝“中國移動APK”、“10086APK”等名的手機病毒。
第三步,詐騙分子利用如下兩種手法進行贓款的轉(zhuǎn)移 詐騙分子通過電商和支付平臺,發(fā)起購物申請,通過快捷支付功能,向盜取的手機號發(fā)送短信驗證碼,手機病毒App則攔截并轉(zhuǎn)發(fā)該驗證碼至詐騙分子的手機,通過短信驗證碼詐騙分子完成了銀行卡盜刷; 詐騙分子登錄用戶的網(wǎng)上銀行,手機病毒App則攔截并轉(zhuǎn)發(fā)網(wǎng)上銀行短信驗證碼至詐騙分子的手機,通過短信驗證碼詐騙分子完成了銀行卡盜刷。
除了利用10086積分兌換陷阱實施詐騙外,詐騙分子還常常通過“偽基站”假冒95588、95533等銀行客服號碼發(fā)送內(nèi)容為“網(wǎng)銀失效需要升級”的詐騙短信,內(nèi)置類似銀行網(wǎng)址域名的釣魚網(wǎng)址,當(dāng)受害人將銀行賬號、密碼在釣魚網(wǎng)址輸入后,就立即被詐騙分子盜取,并用于登錄受害人銀行賬戶轉(zhuǎn)賬、匯款。
騰訊手機管家協(xié)助警方破獲偽基站詐騙案
據(jù)陸兆華介紹,2015年12月,騰訊手機管家聯(lián)合廣州警方破獲了一起“10086積分兌換現(xiàn)金”詐騙案。
在追查“10086積分兌換現(xiàn)金”的詐騙案件中,通過廣州網(wǎng)警支隊在騰訊手機管家提供的技術(shù)協(xié)助,對該犯罪團伙進行深挖擴線,進一步偵查發(fā)現(xiàn)了該團伙其它成員。
緊接著,廣州市公安局組織網(wǎng)警支隊、越秀分局等單位共100多名警力,聯(lián)合中國移動廣州分公司,在廣州番禺和增城開展統(tǒng)一收網(wǎng)行動,成功抓獲陳某、李某、冼某、布某等8名涉案人員,繳獲“偽基站”設(shè)備3套、電腦5臺,手機11部、銀行卡等涉案物品一批。
“在廣州警方破獲這兩起重大電信詐騙案中,警方、運營商、銀行、安全公司密切合作,通過技術(shù)、資源共享的方式獲得犯罪分子犯罪線索,通過銀行對犯罪分子涉案資金及時凍結(jié),保護受害人財產(chǎn),這種‘警企民’合作模式在打擊電信詐騙犯罪中起到了出色的效果?!睆V州警方相關(guān)負責(zé)人表示。
安全專家建議:勿點網(wǎng)址鏈接
陸兆華建議,廣大手機用戶收到帶有網(wǎng)址鏈接的短信后,一定要萬分警惕。即使是一些運營商、銀行客服號碼發(fā)來的短信也不要點開其中的網(wǎng)址,因為很可能是偽基站發(fā)送。此外,安裝騰訊手機管家可以精準(zhǔn)攔截。
“許多手機安全軟件只是通過檢測詐騙短信內(nèi)的關(guān)鍵字、鏈接實現(xiàn)攔截,無法對其模仿的銀行客服號碼、運營商客服號碼進行識別,導(dǎo)致攔截率較低?!标懻兹A表示。
(圖:手機管家獨創(chuàng)偽基站識別技術(shù)原理)
為此,騰訊手機管家獨創(chuàng)了偽基站綜合識別技術(shù),這項技術(shù)與其他手機安全軟件只是通過短信內(nèi)容、短信內(nèi)含有鏈接進行識別不同,還通過客戶端本地識別基站模型來分析基站信號類型、地理位置以及基站的行為特征,輔以云端實時識別基站模型,將偽基站發(fā)送詐騙短信近乎全部攔截。