返回目录:经济新闻
手机诈骗
日前网友许先生爆料,在回家的地铁上收到了一条号码源为1065800的短信,短信内容为某财经杂志的手机报。由于并无阅读该杂志手机报的需求,许先生随手发回复了一条“TD”的短信,也就是“退订”,没想到随即招来一整套完整的连环诈骗术,导致支付宝和银行卡上的钱尽失。4月10日晚间,南方日报记者联系上了这位爆料人许少成(化名),证实了爆料内容的真实性。4月12日中午,北京移动也针对此事给予了回应。称受害人的手机号码曾被异地登录,并被“异地换卡”。
有专家分析认为,骗子主要采用的是“伪基站”短信套取验证码,然后“空中写卡”,再利用当事人个人信息的卷走全部家当,打出了一套极具威胁的连环诈骗的组合拳。
第一计:伪基站冒充运营商发短信
不难看出,这个诈骗最主要的实施途径就是短信。不过,有分析指出,这些短信无论是来自10086还是来自10658000的号码,源头都是来自伪基站。
据介绍,伪基站是一种伪装成运营商基站的无线电发射装置。它利用局部功率大的优势,干扰屏蔽运营商通讯信号,然后伪装成运营商的网络,骗取用户手机连接到它自己建立的手机网络上,以达到“获取手机信息、发送垃圾短信”的目的。广东移动的技术人员在接受南方日报记者采访时表示,伪基站可以用任何号码来给用户发送短信。
许先生的爆料显示,他先是收到来自10658000的短信,显示已经订购某财经杂志的手机报。后来又收到两条来自10086的短信,先是说已经开通了该手机报业务,再是说该手机号码已经欠费停机。知名通信行业网友@奥卡姆剃刀认为,这两条短信是为了让受害者认为这项业务已经开始收费,并且是收费导致了手机欠费。而当时,手机可能并没有真正欠费,只是让受害者产生一种担心的心理。
第二计:套取验证码“退订”变“换卡”
随后来自10086的号码又发送的第三条短信,内容为“尊敬的用户,您好!您的USIM卡6位验证码是×××”,第二大杀器“空中换卡”开始出动。不过,有分析指出,这条短信应该是真正的10086所发。因为就在此之前,骗子已经在官网上申请了换卡业务。
记者在中国移动的官网上查询到,如果办理“换卡不换号”业务,需要首先用该手机号登录移动的网站。登录时,需要提供动态密码或静态密码。根据许先生的爆料,他并未收到有关动态密码的短信。4月12日北京移动的回应显示,许先生的手机号曾以静态密码在登录过移动官网办理4G换卡业务。这也意味着,骗子很有可能知道许先生的静态密码。北京移动还表示,在许先生的手机号办理换卡业务之后,系统就向手机下发了换卡的二次确认验证码,该验证输入后,那么换卡业务就会成功。
而在许先生收到这条10086的验证码短信之前,一条来自号码开头为10658139的短信内容称,许先生已经订购了40元/半年的财经杂志手机报,并称要在3分钟内取消才可以免费。取消的话只需要回复“取消+校验码”即可。
然而,当许先生以为是简单的“退订”业务,回复了“取消+校验码”,没想到骗子就靠这一验证码完成换卡流程。随后,许先生的手机就打不出了,其实从那时起,他的卡其实已经被换。
此前曾有网友爆料,诈骗分子通过空中换卡的业务将受害者的手机卡给换掉。中国移动的空中换卡业务也颇受质疑。独立IT分析师付亮就在微博上评论到:“关键漏洞在空中写卡。”网友@奥卡姆剃刀也表示,根源是GSM单向鉴权的技术缺陷。不过,目前记者在广东移动的官网发现,已经不支持空中换卡的业务。换卡不换号业务需要到营业厅才可以办理。
第三计:利用个人信息骗走所有存款
等换卡业务完成后,许先生的支付宝和银行卡上钱开始被转移。由于支付宝、银行、百度钱包等各方尚未详细回应,骗子是如何转走许先生的钱,目前还不清楚。不过在许先生的爆料中提到,当他打电话向百度钱包咨询时,客服告诉他,百度钱包绑定银行卡时需要银行卡信息、姓名、身份证号、手机号和验证码。许先生猜测,在此之前,骗子可能已经掌握了他的这些个人信息。然而这些信息如何泄露的,他并不知道。
按照作者目前的描述,猎网平台反诈骗专家刘洋分析表示,这是一起典型的综合利用“个人信息+USIM补换卡+改号软件发送诈骗短信”的电信诈骗案件。在诈骗实施之前,骗子已经获取了受害人的银行卡号、身份证号、姓名、手机号等个人信息。
特别提醒:增退订业务先咨询官方客服
猎网平台安全提示,手机用户收到不了解的业务增订或退订短信,一定要拨打官方客服或去营业厅咨询,即使是官方客服号码短信也不要轻易相信,因为很可能来自伪基站或改号软件;保护好个人信息,避免身份证号、银行卡号、密码等敏感信息被泄露;一旦遭遇诈骗,应保存好相关证据,及时向公安及有关部门报案。