警方揭秘:木馬病毒如何異地詐騙公民銀行卡錢財
□ 本報記者 徐 鵬
□ 本報通訊員 黃克明 王愛華
點擊一條陌生人發(fā)來的誘人短信,,從不離手的銀行卡,神不知鬼不覺地被異地盜刷錢財,,去年7月底8月初,,先后有3位山東省菏澤市曹縣市民遭遇上述網(wǎng)絡(luò)電信詐騙。為此,,菏澤警方在山東省公安廳指揮下,,迅速出動,成功打掉陸某某等4人詐騙團伙及藍某等3人制作木馬團伙,。
然而,,偵查并未到此結(jié)束。警方發(fā)現(xiàn),,還有多個與上述犯罪嫌疑人密切聯(lián)系的不法團伙,,涵蓋制作木馬、侵犯公民個人信息,、網(wǎng)絡(luò)盜竊,、詐騙、網(wǎng)絡(luò)洗錢,、銷贓等多個涉案環(huán)節(jié),,他們既有所分工又相互交叉,分布在全國20余個省份,。
據(jù)統(tǒng)計,,自去年8月以來,歷時8個月,,警方共抓獲73名犯罪嫌疑人,,帶破案件316起,成功打掉制作木馬病毒團伙兩個,,侵犯公民個人信息團伙1個,,提供銀行卡(黑卡)團伙4個,網(wǎng)絡(luò)盜竊,、詐騙團伙8個,,銷贓團伙兩個,,提供服務(wù)器團伙1個,銷售偽基站設(shè)備,、發(fā)送釣魚鏈接短信團伙1個,,提供域名服務(wù)團伙1個。
銀行卡莫名其妙被異地盜刷
“×××,你家那個就是賤,,好好看看當(dāng)時錄像吧,,985.so/6Rfg”。2016年7月27日,,曹縣居民李某接到號碼為“+8617190711867”手機發(fā)送的短信,,出于好奇點擊鏈接但未看到任何內(nèi)容,打電話,、發(fā)短信也均未回復(fù),,就沒再理會此事。7月31日,,李某到ATM機取款時,,發(fā)現(xiàn)卡內(nèi)資金自7月28日至7月31日在異地被盜刷消費50筆,被盜16萬元,。無獨有偶,,曹縣市民李某某、楊某某也被以同樣方式盜取銀行卡內(nèi)資金10余萬元,。
8月1日,,李某趕緊報案。曹縣公安局網(wǎng)安大隊接到報警經(jīng)初步分析后,,立即上報菏澤市公安局網(wǎng)安支隊,。“我們受案之初遇到的最大問題,,就是無法弄清楚受害人只是接到一條短信,,是什么原因造成銀行卡里的錢被取走。我們當(dāng)時集中力量研討,,認(rèn)為突破口應(yīng)該在手機上,。”菏澤市公安局網(wǎng)安支隊副支隊長楊震說,。
通過對3起案件木馬病毒樣本進行分析,,警方發(fā)現(xiàn)木馬樣本和回傳地址完全相同,確定3起案件均為同一團伙實施,,犯罪嫌疑人位于廣西南寧。
2016年10月23日,,警方開展第一次收網(wǎng)行動,,抓獲陸某秋,、陸某賓、陸某蘭,、吳某玲4名犯罪嫌疑人,。
據(jù)嫌疑人交代,他們在網(wǎng)上購買了手機木馬病毒和170,、171手機卡,,之后發(fā)送帶有木馬病毒鏈接的短信,受害人一旦點擊,,自己注冊的郵箱將自動接收受害人手機中的歷史短信,,通過人工篩選出銀行卡卡號、余額,、身份證號,、聯(lián)系電話等關(guān)鍵信息,之后將上述公民信息交由洗錢人,,由他們注冊第三方支付平臺,,加上木馬病毒攔截的受害人手機短信驗證碼,從而盜取卡內(nèi)資金消費變現(xiàn),。
據(jù)了解,,由于受害人李某報案及時,犯罪嫌疑人以其名義在第三方平臺購買的22部蘋果手機被緊急止付,,共挽回資金12萬余元,。
擴大戰(zhàn)果打掉系列犯罪鏈條
經(jīng)查,犯罪嫌疑人陸某秋等人向受害人手機種植的木馬病毒是從其QQ好友處購買,。專案組順線追蹤,,摸清了一個以藍某為首的制作木馬病毒團伙。2017年1月18日,,專案組開展第二次抓捕行動,,成功抓獲犯罪嫌疑人藍某、藍某欽,、丘某某,。
“自2016年3月以來,我破解了網(wǎng)站,,下載手機木馬病毒源代碼,,進而修改生成新的木馬病毒,這個木馬病毒能夠獲取他人手機的通訊錄,、歷史短信,,并攔截即時短信。”藍某說,。
經(jīng)進一步調(diào)查發(fā)現(xiàn),,還有多個與本案犯罪嫌疑人密切聯(lián)系的團伙,涵蓋制作木馬病毒,、侵犯公民個人信息,、網(wǎng)絡(luò)盜竊詐騙、網(wǎng)絡(luò)洗錢銷贓,、提供域名服務(wù)器,、提供銀行黑卡、銷售偽基站,、發(fā)送釣魚短信等多個涉案環(huán)節(jié),,已形成多條完整的黑色產(chǎn)業(yè)鏈。
2017年2月24日開始,,專案組組織優(yōu)勢兵力,,在充分固定證據(jù)的基礎(chǔ)上,在全國范圍內(nèi)連續(xù)組織開展抓捕行動,,至4月底,,先后轉(zhuǎn)戰(zhàn)云南、廣東,、四川,、江蘇、上海,、安徽,、河北、河南,、貴州等地,,累計行程數(shù)萬公里,抓獲犯罪嫌疑人66名,。
經(jīng)查,,犯罪嫌疑人利用收集或在網(wǎng)上購買的個人關(guān)鍵信息,在第三方平臺上注冊賬號,,利用注冊好的賬號購物,、充值手機話費或者購買游戲點卡,輸入事先在受害人手機中植入的“攔截馬”攔截到的受害人所收交易短信驗證碼(動態(tài)驗證碼),,完成整個交易,。
“嫌疑人為了降低風(fēng)險,有時將收到的‘料’進行二次轉(zhuǎn)賣,,分別在不同時間,、不同地點完成盜刷。犯罪嫌疑人在網(wǎng)上詐騙的錢財主要用于購買的游戲點卡、充值卡或者轉(zhuǎn)移至第三方支付平臺,,自己不直接變現(xiàn),,而是通過極其復(fù)雜的轉(zhuǎn)賬變現(xiàn)過程,或者在網(wǎng)上聯(lián)系專門‘洗錢人’進行網(wǎng)絡(luò)洗錢銷贓,。”菏澤市公安局網(wǎng)安支隊偵查員孟令國介紹說,。
詐騙手段多種多樣急需防范
除了通過定向發(fā)送木馬病毒短信詐騙外,,還有利用偽基站發(fā)送釣魚銀行網(wǎng)站誘騙填寫信息、掃二維碼提升信用卡額度等方式,,進行網(wǎng)絡(luò)電信詐騙,。最終,通過網(wǎng)絡(luò)購物,、充值手機卡或購買游戲點卡等方式,,由專業(yè)“洗錢人”通過正常的交易過程進行銷贓變現(xiàn)。
犯罪嫌疑人馬某某等3人在網(wǎng)上以提高信用卡額度的名義,,從受害人手中騙來信息,,誘騙受害人用第三方支付平臺“掃一掃”二維碼,謊稱是查看境外虛擬流水,,實則是二維碼付款,,主要給點卡充值?!罢T騙受害人掃二維碼,,付款成功后迅速拉黑?!瘪R某某說,。
對此,專門進行“洗錢”的犯罪嫌疑人肖某某交代,,他雖然知道馬某某的錢財是通過詐騙所得,,但還是提供自己的游戲賬號為馬某某進行充值,之后以明顯低于市場的價格給馬某某回款,,共計9筆近4萬元,。
犯罪嫌疑人柯某某發(fā)覺電信詐騙來錢容易,便向他人“求師問教”,,掌握技術(shù)后單干,。他聯(lián)合另外3人組成詐騙團伙,花錢建了冒牌“中國建設(shè)銀行”網(wǎng)站,,雇傭他人通過偽基站發(fā)送帶有上述網(wǎng)站鏈接的詐騙短信,,誘騙受害人填寫相關(guān)信息后,將獲取到的這些信息交由他人“洗料”。
“‘洗料’是指我們將在后臺獲取的受害人信息提供給收料人,,之后將受害人銀行卡里資金盜刷出去進行變現(xiàn)的過程,。通道就是指能‘洗料’的人將銀行卡變現(xiàn)的錢返還給我們?!笨履衬痴f,。
“通過這個案件,可以看出目前電信網(wǎng)絡(luò)詐騙涉及人員,、地域非常廣,,呈現(xiàn)分工明確、流水作業(yè),、反偵查能力強等作案特點,,加大了公安機關(guān)的打擊難度?!泵狭顕f,。