联系
我们
投稿
反馈
评论 返回
顶部

内容字号: 默认 大号超大号

段落设置: 段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

点链接卡里11万没了

2016-04-11 19:39 出处:互联网 人气: 评论(
梦回大唐之萧瑟流光 申爱拉 金品莲19楼 纪保民 林威成种子 恶魔老公谁怕谁 暗香盈袖黄花飘 军港网 穆赫兰大道qvod 大剑之炎舞 超龙神主题曲 总裁的六年宠物

  转钱

  卡被盗刷你该这么做

  提醒

  “我是房某某,照片里这几个人你认识吗?……”事主许先生就是点了这条短信中的链接,随后个人银行卡内11万元被盗刷。北京警方历时40多天打掉一个新型电信诈骗团伙,抓获涉案嫌疑人9名。据警方介绍,嫌疑人系通过事主点击短信网址链接,将病毒程序植入手机,以盗取事主绑定的银行卡账户、密码等信息,进而通过网站购物消费、第三方支付平台转账等方式套现获利,这是一种新型的电信诈骗。

  验证码是金融机构在用户进行诸如修改密码、转账等操作时,向用户预留手机号码中发送的一次性的密码,没有验证码则无法进行转账等操作。而要想获取验证码,犯罪分子最常用的手段就是向目标手机里发送木马。文章开头的许先生就是手机木马的受害者。只要受害者点击木马程序,手机短信内容就会被犯罪分子拦截。犯罪分子通过事先掌握的银行卡主的个人信息将银行卡绑定在第三方支付平台,然后把钱转走。而此时受害者的手机既收不到消费提醒也收不到验证码,卡里的钱就这样被转走了。

  据嫌疑人赵某某交代,他从网上购买用户手机号等个人信息,向事主手机发送带有木马程序的短信,事主一旦点击短信中的网址,木马程序便植入手机,获取事主通讯录信息,同时获取关联的银行卡等信息,通过拦截获取支付验证码,在网上购物消费变现或通过第三方支付平台红包转账提现。若事主点击链接,该木马病毒会再次向事主通讯录联系人发送木马程序短信,若再有事主点击,便依次发送下去,从海量人群中碰撞成功几率。目前,胡某、赵某某等4人已被北京警方依法刑事拘留,案件仍在进一步审理中。

  揭秘新型诈骗

  主犯手机藏“面缸”

  落网

  记者采访了数十位盗取银行卡的受害者,发现其中很多人都有过相同的遭遇,就是收到了类似10086、95533等所谓的电信运营商或银行发来的短信,登录后被要求输入密码。这些其实都是犯罪分子利用伪基站“包装”后发送给用户的含有钓鱼网站的短信。在这些钓鱼网站的虚假网页上,用户登录后就会被要求输入账号、密码、姓名、身份证号、银行预留手机号等信息,而一旦填写了这些信息,骗子就可以把用户的钱骗走了。

  2.立即报案。立案回执要保存,这样在向银行主张权利时才有据可查。

  重点防170和171号段“收到网址链接不要轻易点击。”可见,这是避免事主被骗的最直接最有效方式。警方提示,因为170、171号段的手机号是虚拟运营商经营的,使用成本较低,被不法犯罪分子利用的几率较大。事主在收到这些号段发送的短信链接千万不要点击,否则追悔莫及。

  让手机中毒拦截验证码

  信报记者 王萌

  伪基站发送钓鱼短信

  广西宾阳县一饭店,一路抓捕组将正在吃饭的犯罪嫌疑人赵某某等2人抓获。2人对自己实施诈骗的犯罪事实供认不讳。与此同时,另一路抓捕组也传回捷报,该团伙另一名成员在广西上林县成功落网。在检查赵某某团伙作案地点时,其将作案手机藏入面缸内,试图掩盖罪证。警方经细致检查,最终起获作案手机。

  专案组根据王某某供述和被骗事主的银行卡消费信息等线索,广西宾阳县人赵某某进入警方视线。专案组转战广西,于4月2日查清了赵某某等3人犯罪团伙的基本情况以及藏匿地。4月3日凌晨,专案组兵分两路,实施抓捕。

  盗卡

  预防

  1.冻结卡片。防止损失继续扩大拨打客服挂失或者通过手机银行自行操作。多数银行有“失卡保障”服务,在挂失前48或72小时发生的盗刷可赔付。

  审讯 木马植入手机盗信息

  3.留取证据。立刻到附近银行取现,并打印凭证。这样做是为了证明银行卡在你手中,而其他地方发生的交易均为伪卡。

分享给小伙伴们:
本文标签:

更多文章

相关文章

  • 蛮便宜
  • 抠门网
  • Copyright © 2002-2014 版权所有