當前位置:
首頁 > 科技 > 溯源分析,剁手黨們都小心了!

溯源分析,剁手黨們都小心了!

1、概述

7月30號,在我的安全技術群里,有位學員(下面稱為「小歐」)發了如下的截圖:

「弄死他」

看到截圖第一眼,就知道這個是一個[支付寶釣魚網站],域名是58xx.org,而不是支付寶官方的alipay.com=>

所以便心照不宣回了一句:

「嫩!」

在群裡面,小歐還放了詐騙分子給他打過來的兩個電話號碼,從歸屬地來看,分別來自吉林和北京

接下來,小歐同學大概說了下經歷=>

本以為這事可能就是他個人信息泄露了,詐騙分子偶然拿到他的信息,也就一個小概率事件,就讓他先去折騰著。

文章提到一位叫小羅的姑娘,同樣也是網上購物,在沒收到包裹之前,便收到「快遞工作人員」的快遞理賠電話,通知包裹已丟,只能走理賠渠道。之後詐騙分子引導加微信,要求在「支付寶理賠協議」鏈接裡面,填寫姓名、銀行卡等信息。

期間還不斷電話溝通,引導小羅進一步操作,差點被划走7萬元!整個作案流程,跟前面小歐同學遇到的情況如出一轍,慶幸的是,這兩位朋友都在最後瞬間發現破綻,及時止損了。當然,這裡也可以說明一點:這詐騙團伙可能全國化了

事兒就是這麼個事兒,大家看完日報文章之後,基本也都學乖了一點,例如:

……

作為一名半調子的技術黑客,隱約覺得這事兒有點不對路,稍微較真下,例如=>

詐騙事件的背後,這個詐騙團伙分工很明細,至少有以下人員:

渠道人員:通過不可告人的方法,非法獲取我們的快遞隱私信息。

技術人員:搭建支付寶釣魚網站,除了域名,整個頁面跟支付寶官網幾乎沒區別。(而域名,在手機端訪問的時候很難留意到。)

客服人員:充當快遞理賠售後人員,通過微信和電話兩個渠道,雙管齊下,「套路」被受害者。

為什麼我們的網購快遞信息,如此快就泄露了?從詐騙時間來看,基本是在被騙者下單之後及收件之前。

小歐和小羅都算幸運,那麼其他人呢,有沒有已經被騙的呢?

順著這個思路,我們下面慢慢來分析。

2、我們的錢是如何被划走的?揭秘快遞理賠詐騙網站真面目。

根據上面小歐同學發過來的支付寶釣魚網站鏈接,接下來我做個「小白」,做個親身示範,給大家還原「被騙者是如何上當的」。

頁面:被騙者通過微信或簡訊收到釣魚鏈接(一般是短鏈接或二維碼),打開「支付寶客服中心」。

下面是用我的手機測試,默認沒有顯示網址信息,很有迷惑性(這裡賬號密碼是隨便填的)=>

為了方便技術溯源,這裡我在電腦端再次打開這個鏈接=>

頁面:模擬受害者填寫賬號密碼,進入「支付寶退款中心」。

註:其實,當看到這個"退款中心"的時候,被騙者的支付寶賬號密碼,已經發送到詐騙分子的網站伺服器上面了。

頁面:接下來選擇任意銀行,點擊[下一步],進入 「退款銀行」 頁面。

註:這個頁面可以說做的相當用心了,基本覆蓋了主流商業銀行,滿足大部分人的「退款需求」,通過「請選擇退款銀行」等文字來進一步套路被騙者。

接下來便進入銀行卡表單頁面,這裡還貼心地提供了[儲蓄卡]和[信用卡]兩種「退款」方式。無論哪種卡,都要求被騙者填寫姓名、身份證、卡號、網銀密碼、「退款」密碼等敏感信息。

這裡還有「退款密碼即銀行卡取款密碼等「溫馨提示」。

可以這麼說吧,如果被騙者把這些敏感信息告知詐騙分子,那麼卡里的錢分分鐘可以被划走

當然,如果銀行卡或支付寶開啟了手機二次驗證,那麼詐騙分子再結合電話溝通獲取到驗證碼,便可實現「完美犯罪」

除了釣魚網站的「長相」,通過伺服器地址和域名備案信息,可以看到這些伺服器主要在海外,技術實現也非常簡單粗暴,大體採用Windows Server部署。

小結:

這個快遞理賠釣魚網站,其實最核心的就是[客戶中心] [退款中心] [銀行卡信息]三個頁面,通過一層套一層的「釣魚」,不僅僅套取被騙者的支付寶賬號密碼,還可以拿到儲蓄卡或銀行卡的賬號密碼,屬於典型的「連環詐騙」

詐騙團伙有一定的技術能力,例如通過國外購買的伺服器和域名,規避國內監管。另外,在通過微信發送[快遞理賠]鏈接時,採用短鏈接方式而不是完整域名,引誘被騙人更大機會點擊。(這裡先不詳細展開)

3、到底有多少人被[快遞理賠]詐騙了?他們能否追回款項?

上面我們提到,小歐和小羅都算比較幸運的,那麼其他人呢,有沒有已經被騙的呢?尤其當詐騙分子提前拿到我們的快遞個人信息,再結合比較有誘導力的釣魚網站進行精準詐騙時。

通過相關關鍵詞,我們可以找到很多2018年甚至往年被同樣詐騙的案例:

這裡以時間、報道源/鏈接、地區、被騙者、涉案金額、相關快遞 等信息做一下整理,得到下面這張表,這裡僅截取一部分=>

根據我的簡單整理,主要找到了2018和2017年相關詐騙案例,仔細閱讀這些報道,我們可以得到=>

快遞理賠詐騙很猖狂,早在2017年甚至更早就在全國各地就不斷上演了,到現在「愈演愈烈」。

大部分涉案金額較大,被騙者只能選擇報警或者網上求助,但討回來幾率不大。

各個快遞企業已經被詐騙分子「盯上」,被「冒名」用來對網購者實施詐騙。

4、除了防騙,我們還能做什麼?

關於如何防騙?人民日報文章中給出的「八個凡是」和「六個一律」,已經足夠清晰有力了。但是這裡還是拋一個觀點:

[快遞理賠防詐騙],面向普通民眾做更多安全普及固然是重要的,畢竟提高大家的安全意識,便可以降低被詐騙的幾率。在以往的這麼多報道中,我們動用了公安、反詐騙中心、媒體等各個社會組織,一次又一次的將詐騙案件剖析開來,一次又一次地輸出詳細的防騙指南。

可一旦過了今天,明天必定又有受害者上鉤,看看上面的新聞案件時間線就知道了,幾乎每個月每個季度全國都在發生同樣的網路詐騙案。

所以,我們需要更理性地思考:大家的關注點或者發力點是不是有點兒搞偏了?

舉例,絕大部分時候,大家在討論和傳播的話題範疇,幾乎都是:「當信息泄露之後,我們如何進行防禦或防騙?」

其實,我們不應該更加關注下面這些問題嗎?

我們的快遞信息到底是怎麼泄露的?如何防止?

作為網購者,連我都還沒收到快遞,詐騙分子電話就過來了。他們是如何知道這個事兒,並對我實施精準詐騙?

當我網購時,唯二能知道我快遞信息的,無非就是網購平台和快遞公司,那麼,可能是在哪個環節泄露的?

不管是誰有意或者無意泄露的,如果我不幸被精準詐騙了,誰應該承擔責任,我該找誰追回這筆債?有法律專家解答下嗎?

總而言之:

絕大部分詐騙案例中,被騙者為什麼被騙了,關鍵不是因為點擊了什麼莫名的鏈接,也不是掃描了什麼二維碼,又或者是填寫了什麼表單。

最最最關鍵在於:當「客服小姐姐」能精準叫出被騙者的真實名字、買了啥東西、用了什麼快遞、從哪裡收貨,當這些隱私信息一字不差得匹配時,再聰明的人,大部分的戒備都會放下,這才有了後面被騙的事。

因此,[快遞理賠詐騙]等類似的網路詐騙伎倆,我們要真正有效地防禦,不僅僅要做後端的公民信息安全普及,更應該做前端的公民隱私信息保護

最後,問題就來了:誰應該來保護我的個人隱私信息?


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 蟻安課堂 的精彩文章:

到底是什麼讓康卡斯特2650萬客戶的個人和敏感信息被暴露?
黑客攻擊衛星,方法竟然是這個:通過過度充電形成滋擾攻擊

TAG:蟻安課堂 |