廈門發生多起!手機收到一堆驗證碼,幾萬塊不翼而飛!警方這樣說…
大夥是不是經常在網上
看到這樣類似的消息
網友@我有你的本子啊:我昨天也是這樣的,學費全被轉走,現在哭都哭不出來,一萬五千多塊錢不翼而飛!
明明什麼都沒做
錢怎麼會不翼而飛呢?
GIF
今天小編要告訴大家
這個不是開玩笑
不是危言聳聽
是真的!
近日,廈門警方用30小時快破此類利用「偽基站2.0」技術實施盜竊的新型案件,犯罪嫌疑人林某已被刑事拘留(男,35歲,福州羅源人)。
嫌疑人林某被抓獲
「早上起床打開手機收到一堆驗證碼,幾萬塊不翼而飛」
8月3日,受害人小何當天下午來到篔簹派出所報案稱,其銀行卡內的數萬元存款即「蒸發」。而就在他報警的同時,這名盜刷小何銀行卡內錢款的犯罪嫌疑人已被廈門警方抓獲。
原來,在小何報警的前兩天。8月1日至2日,廈門市110指揮情報中心就陸續接到3名市民報警稱:早上起床發現手機收到無數個驗證碼,銀行卡中數萬元人民幣「人間蒸發」。
3名受害人的遭遇幾乎一致,接到警情後,廈門警方高度重視,並敏銳的判斷出這是一起新型犯罪,迅速抽調精幹警力成立專案組,對案件開展偵查。
經研判,專案組於8月2日晚快速確定犯罪嫌疑人身份信息,並獲悉其可能於8月3日離開廈門。對此,8月3日中午,專案組聯合集美分局、廈門北站派出所將正準備乘坐火車潛逃的犯罪嫌疑人林某(男,35歲,福州羅源人)成功抓獲,當場繳獲手機9部、銀行10張、電子嗅探設備2套、他人身份證5張、上網卡、U盾等一批作案工具。
經調查,嫌疑人林某於7月31日抵達廈門,通過非法購買的簡訊嗅探設備,在深夜利用GSM通訊協議缺陷,攔截用戶手機簡訊息,利用銀行或其他APP手機簡訊驗證碼登錄受害人金融賬戶,秘密轉走受害人資金。
繳獲的作案工具
據了解,林某所用的這種「GSM劫持+簡訊嗅探技術」是一種新型偽基站詐騙手段,在國內部分省市已發生多起警情。
它是指騙子通過特種設備自動搜索附近的手機號碼,攔截如運營商、銀行發送的簡訊,劫持對象主要針對2G信號(GSM信號),竊取簡訊信息後通過登錄一些網站,從中碰撞機主身份信息,稱之為「撞庫」(即多個資料庫之間碰撞),試圖將機主的身份信息匹配出來,包括身份證、銀行卡號、手機號、驗證碼等信息,繼而在一些小眾的便捷支付平台開通賬號並綁定事主銀行卡,冒充事主消費或套現,盜取事主銀行卡資金。
網路圖片
據經辦民警介紹,林某用的電子嗅探設備,可搜索自己周圍的一定範圍內的手機用戶,有了手機號碼即挨個『碰撞』身份信息,找出有用手機號碼註冊綁定的網銀、支付寶等金融支付賬號,下一步再利用GSM通訊協議缺陷即可『冒充』機主,攔截電信運營商發送到手機上的簡訊,繼而登錄網銀或其他支付平台,利用接收驗證碼的方式,更改受害人原有的支付密碼,轉走受害人賬戶內的錢款。
經初審,嫌疑人林某交代在廈門、福州、泉州等地作案13起,涉案金額10餘萬元。目前,案件正在進一步偵辦中。
南京江寧警方也表示
GSM協議的問題早已經被關注到
目前這方面的系統
換代升級也在進行中
但這種手法能夠得逞
「根源還是在於信息泄露!」
所以,只要大家的身份證等
重要信息沒泄露
我們還是不用太擔心的
警方提醒
1、市民群眾平時做好手機號、身份證號、銀行卡號、支付平台賬號等敏感私人信息保護,否則可能被人結合「偽基站2.0」技術用於在各種網站上的非法註冊和探測破解。
2、對於要綁定支付寶、微信等第三方支付的銀行卡要慎重選擇,盡量減少銀行卡數目和大金額銀行卡的綁定。取消銀行卡和支付類APP的免密支付。
3、收到奇怪驗證碼,立即查看銀行卡及支付應用是否異常,如若盜刷,火速凍結,保留簡訊內容,報警。
4、市民使用網上銀行請使用U盾,快捷支付請設定單筆限額和單日限額,並且線上線下用的銀行卡區分開使用,關閉一些不常用銀行卡快捷支付。
5、不要使用同一密碼多處登錄,並且拒絕使用「可用簡訊驗證碼重置密碼」的所有涉及資金的業務。
此外,警方也呼籲一些安全機制不完善的銀行和涉及金融類的APP採取更加安全的驗證輔助手段提高安全效率。
來源:海都記者 許茵茵 通訊員 廈公宣 文/圖


※雙颱風!9號颱風登陸了!10號颱風或明日生成!廈門周末天氣將…
TAG:海峽都市報大廈門 |