2017年2月3日,深圳男子何先生一覺醒來,發(fā)現(xiàn)自己的手機被鎖定,京東賬戶遭陌生人盜刷。隨后何先生發(fā)現(xiàn),自己的手機曾經(jīng)被一個陌生號碼接管。
來自運營商的短信顯示,這是一項辦理添加副號的業(yè)務,何先生的手機號碼被犯罪分子添加為副號。當副號手機關(guān)機,所有短信都會被主號接收,犯罪分子趁此期間接收何先生的短信驗證碼,在其京東賬戶用白條消費和申請貸款,一夜間洗劫了5萬多元。
不小心回復信息,被綁成副號
據(jù)介紹,由運營商提供的一卡多號業(yè)務,在不換手機、不換SIM卡的基礎上,用戶可以增加最多3個真實手機作為副號。主號只要編輯短信"KT手機號碼"發(fā)送給運營商,該手機號碼會收到一條來自運營商的確認短信,回復Y就會成為副號。當副號關(guān)機時,電話和短信都會被主號接管。
根據(jù)調(diào)查,犯罪分子使用的主號號碼曾被多名用戶舉報,該手機號向不同號碼發(fā)起綁定副號的短信,以"廣撒網(wǎng)"的方式釣魚。如果有人不慎回復Y,就會上鉤成為副號。
連環(huán)陷阱盜刷5萬余元
專家分析,在何先生被盜刷的案例中,不法分子的整個犯罪過程主要采用以下幾個步驟,對何先生的京東賬戶和銀行卡進行了洗劫。
第一步:網(wǎng)上購買個人信息
一般情況下,犯罪分子會首先在網(wǎng)上購買一些機構(gòu)和網(wǎng)站泄露的姓名、銀行卡號、身份證號和預留手機號。
第二步:獲取信息后便開始釣魚
通過向已經(jīng)掌握了銀行卡信息的用戶發(fā)起綁定副號的業(yè)務申請,以廣撒網(wǎng)的方式尋找作案對象。盡管何先生并不記得收到和回復過類似短信,但如果是何先生手機中木馬被控制,犯罪分子已經(jīng)能隨意截獲其短信驗證碼,似乎沒必要用綁定副卡的方式多此一舉。在事發(fā)前的2月2日晚間,何先生剛剛從老家湖南返回深圳,因為開了一天車,不排除因為疲勞一時大意回復了短信。
由于主號只有在副號關(guān)機的情況下才能接管短信,犯罪分子這時一般會采用兩種手段,一是利用短信轟炸強迫目標把手機關(guān)機,二是利用手機云服務,對手機進行遠程操作。犯罪分子一般會通過各網(wǎng)站泄露的數(shù)據(jù)庫查找攻擊目標的常用密碼,再嘗試登陸手機云服務。智能手機云服務普遍有應對手機丟失的"銷毀資料"功能,通過這個指令,可以迫使何先生的手機處于關(guān)機狀態(tài)。
根據(jù)何先生事后查證,犯罪分子在2月3日凌晨0點47分至1點14分之間,每過5、6分鐘就發(fā)出一次"銷毀資料"指令,這期間何先生的手機短信都會由犯罪分子的主號接管。
第三步:利用短信驗證碼“洗劫”
最后,利用主號收到的短信驗證碼,犯罪分子對何先生的京東賬戶進行了瘋狂洗劫。除了白條消費1000元左右,還在京東金融金條賬戶貸款52000元,轉(zhuǎn)到中國銀行卡以后,又實施轉(zhuǎn)賬和無卡取款。
據(jù)了解,何先生目前正在采取有效途徑盡力挽回損失。專家提醒廣大市民,在接到各類短信通知后,一定要看清短信內(nèi)容,不可隨意回復。
轉(zhuǎn)載請備注文章來自:http://ssll180.com/wenda/zhifu/1615.html
?
【免責聲明】本站對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證,目的在于傳遞更多信息。
看了以上文章的44.75%用戶還看了以下內(nèi)容:
看了以上文章的44.75%用戶還看了以下內(nèi)容:
看了以上文章的26.02%用戶還在看以下內(nèi)容:
看了以上文章的26.02%用戶還在看以下內(nèi)容:
看了以上文章的16.43%用戶還看了以下內(nèi)容:
看了以上文章的16.43%用戶還看了以下內(nèi)容:
POS機網(wǎng)文章上一篇:會有一個調(diào)單處理 ;POS機網(wǎng)文章下一篇:他三張卡里的錢全部轉(zhuǎn)入了兩個陌生賬號