【加強防範】一條手機簡訊令他支付寶、所有銀行卡資金全被轉移

無極普法 發佈 2020-01-14T06:27:41+00:00

根據何先生事後查證,犯罪分子在2月3日凌晨0點47 分至1 點14分之間,每過 5、6 分鐘就發出一次 " 銷毀資料 " 指令,這期間何先生的手機簡訊都會由犯罪分子的主號接管。

「因為一條簡訊,一夜之間,我的支付寶、所有的銀行卡信息都被攻破,所有銀行卡的資金全部被轉移,那是一種一無所有的絕望。」

這篇萬餘字的長文配發一系列截圖證據,描述了當事人遭遇的全過程。文章在微博、微信平台上持續發酵,閱讀轉發超過780萬,留言評論不斷。

此次事件的當事人小許,是一名參加工作不久的大學畢業生。「漂」在北京辛苦掙來的所有積蓄說沒就沒了,至今令他心有餘悸。

一條簡訊,一夜之間「傾家蕩產」

在北京晚高峰的地鐵里,小許連續收到了幾條來自中國移動官方號碼的簡訊,顯示他訂閱了手機報服務,並且實時扣費,造成話費餘額不足。



小許說:我根本沒訂閱。隨後,小許收到了另一條簡訊。



當小許正在琢磨驗證碼是什麼時,他又收到了一條來自中國移動客服10086的簡訊,內有驗證碼數字。



按照常規思維,小許將「取消+驗證碼」發過去。小許卻驚訝地發現,自己的手機徹底無服務了。



隨後,在有無線網絡連接情況下,小許給手機充值150元,然而依然顯示無服務。這就是麻煩的開始。


小許的手機在無線網絡連接下接連收到了支付寶的轉帳提示。這意味著,有人在另一個終端上操作他的支付寶帳戶。



由於手機無法使用,小許只能通過操作客戶端解除了支付寶與三張銀行卡的綁定,並且通過親友打支付寶客服電話凍結帳號。等他支付寶掛失成功時,他的支付寶帳戶也沒錢了。



同時,對方還操作了銀行跨行轉帳。最後,他的每一張銀行卡里,餘額都是零。


更令小許感到恐懼的是,第二天他發現,他的兩張銀行卡,綁定了另一個支付平台——百度錢包上,加上小許原本綁定百度錢包的另一張銀行卡,他三張卡里的錢全部轉入了兩個陌生帳號。這意味著,就連他的銀行帳號,也被攻破了。



沒有一點點防備

還要眼睜睜看著自己的錢被轉走

能感受到受害者內心在滴血


一定要將該信息告訴你的親人和朋友

因為,我們都不想讓財富瞬間清零

我們也要清楚這些防範招數!


1

---靜態密碼設置一定要複雜


密碼設置得複雜一點,讓攻擊者沒有那麼容易,攻擊者一般都喜歡找容易破解的用戶。

2

---遭遇「干擾信息」仔細甄別莫慌張


每個人手機上,可能都會出現過各種的干擾信息,大家要對各種"運營商"、"銀行"等身份的手機簡訊,和來電進行認真甄別,冷靜應對。

3

---手機離奇「癱瘓」 緊急「掛失」當先


如非手機本身或信號故障,要立刻掛失手機卡,並及時凍結第三方支付和銀行帳戶,避免攻擊者趁用戶處於"信息孤島"時,冒名頂替機主身份竊取帳戶。

4

---簡訊驗證碼 不能告訴任何人


運營商只會單向地告訴你驗證碼是多少,不會要求你把驗證碼再次發送給它,任何問你要驗證碼的都是騙子。


新型手機詐騙出現!

深圳男子一覺醒來被盜刷5萬多!

2017年2月3日,深圳男子何先生一覺醒來,發現自己的手機被鎖定,京東帳戶遭陌生人盜刷。隨後何先生髮現,自己的手機曾經被一個陌生號碼接管。


來自運營商的簡訊顯示,這是一項辦理添加副號的業務,何先生的手機號碼被犯罪分子添加為副號。當副號手機關機,所有簡訊都會被主號接收,犯罪分子趁此期間接收何先生的簡訊驗證碼,在其京東帳戶用白條消費和申請貸款,一夜間洗劫了5萬多元。


不小心回覆信息,被綁成副號


據介紹,由運營商提供的一卡多號業務,在不換手機、不換 SIM 卡的基礎上,用戶可以增加最多3個真實手機作為副號。主號只要編輯簡訊 "KT 手機號碼 " 發送給運營商,該手機號碼會收到一條來自運營商的確認簡訊,回復 Y 就會成為副號。當副號關機時,電話和簡訊都會被主號接管。


根據調查,犯罪分子使用的主號號碼曾被多名用戶舉報,該手機號向不同號碼發起綁定副號的簡訊,以 " 廣撒網 " 的方式釣魚。如果有人不慎回復 Y,就會上鉤成為副號。


連環陷阱盜刷 5 萬餘元


專家分析,在何先生被盜刷的案例中,不法分子的整個犯罪過程主要採用以下幾個步驟,對何先生的京東帳戶和銀行卡進行了洗劫。


1

---第一步:網上購買個人信息


一般情況下,犯罪分子會首先在網上購買一些機構和網站泄露的姓名、銀行卡號、身份證號和預留手機號。

2

---第二步:獲取信息後便開始釣魚


通過向已經掌握了銀行卡信息的用戶發起綁定副號的業務申請,以廣撒網的方式尋找作案對象。儘管何先生並不記得收到和回復過類似簡訊,但如果是何先生手機中木馬被控制,犯罪分子已經能隨意截獲其簡訊驗證碼,似乎沒必要用綁定副卡的方式多此一舉。在事發前的 2 月 2 日晚間,何先生剛剛從老家湖南返回深圳,因為開了一天車,不排除因為疲勞一時大意回復了簡訊。


由於主號只有在副號關機的情況下才能接管簡訊,犯罪分子這時一般會採用兩種手段,一是利用簡訊轟炸強迫目標把手機關機,二是利用手機雲服務,對手機進行遠程操作。犯罪分子一般會通過各網站泄露的資料庫查找攻擊目標的常用密碼,再嘗試登陸手機雲服務。智慧型手機雲服務普遍有應對手機丟失的 " 銷毀資料 " 功能,通過這個指令,可以迫使何先生的手機處於關機狀態。


根據何先生事後查證,犯罪分子在 2月3日凌晨0點47 分至1 點14分之間,每過 5、6 分鐘就發出一次 " 銷毀資料 " 指令,這期間何先生的手機簡訊都會由犯罪分子的主號接管。

3

---第三步:利用簡訊驗證碼「洗劫」


最後,利用主號收到的簡訊驗證碼,犯罪分子對何先生的京東帳戶進行了瘋狂洗劫。除了白條消費 1000 元左右,還在京東金融金條帳戶貸款 52000 元,轉到中國銀行卡以後,又實施轉帳和無卡取款。


據了解,何先生目前正在採取有效途徑盡力挽回損失。專家提醒廣大市民,在接到各類簡訊通知後,一定要看清簡訊內容,不可隨意回復。

最全手機支付安全指南

關乎你的財產安全

以後收到有疑問的簡訊

一定要第一時間打電話詢問客服

千萬別根據簡訊操作!!

關鍵字: