警方缴获的电话等作案工具 记者周巍 摄
今年以来,数十万广州市民收到“10086”发来的积分兑换现金短信,仔细一看,其提供的网址却与10086的官网不同,有人点进去,按提示激活下载软件,手机却中了木马,银行卡被莫名盗刷。近期,广州警方联合茂名、中山、佛山、江门四地警方和中国移动省、市分公司,已经抓获这个冒充“10086”进行短信诈骗的特大团伙,抓获犯罪嫌疑人27名,缴获作案工具“伪基站”设备12套等。
据介绍,该团伙大部分成员都是茂名电白籍人,一半都是90后,且多是有专业技术的“黑客”。4月10日至5月20日,他们就发送短信约498万条。
案发:“10086”发短信植木马盗刷银行卡
“尊敬的客户:您的话费积分符合兑换498元现金条件,请用手机登录www.10086tct.cc根据提示激活,打开领取【中国移动】”。去年12月以来,广州不少市民接到“10086”发来的类似短信。该短信与正常的10086短信处于同一短信界面,极难分辨。
2015年3月25日,事主高某收到一条涉及“10086”发来的积分兑换短信,高某随即用手机登录短信上的链接网址www.10086phk.com,并按照手机的提示信息输入与银行卡捆绑的手机号码、提现密码,提交后高某的手机就收到工商银行以及建设银行发来的银行卡被消费支出的提醒短信,高某的工商银行卡和建设银行卡一共被消费支付16900元人民币,高某才发现被骗,随即报警。
据了解,目前,广州警方已接报此类案件400多宗,每笔被骗数额从几千元到几万元不等,最高单笔被骗金额达十几万元。
破案:抓获团伙27人缴12套“伪基站”
对此,广州警方开展专项侦查,发现一个以林某为首的广东电白籍团伙在广州以移动积分兑换为名进行诈骗。团伙成员主要分布在广州市白云区和茂名、中山、佛山、江门等地。
今年5月上旬,腾讯科技(深圳)有限公司广州分公司也向广州警方举报近期此类“10086”诈骗短信突出,并提供技术协助。
5月20日凌晨,广州市公安局组织150多名警力,联合茂名、中山、佛山、江门警方和中国移动省、市分公司,分别在上述五地统一收网,一举抓获包括团伙主要成员林某在内的27名犯罪嫌疑人,缴获4辆作案用车、12套“伪基站”设备、7台POS机、11台电脑、90部手机、60张银行卡等。
警方介绍,该团伙是通过“伪基站”设备强行向附近的手机发送“10086”短信,以兑换积分为名,引诱事主登录虚假移动网站,在骗取事主银行卡账号、密码、手机号码等关键信息的同时,通过木马拦截事主的银行验证码,将事主银行卡内的钱转到支付宝、易宝、宝付等平台进行消费。
幕后:“伪基站”诈骗形成完整的产业链
警方介绍,该团伙已经形成了一套用“伪基站”进行诈骗的完整产业链,有明确分工。其中,嫌疑人叶某在互联网上注册了多个仿冒“10086”的虚假域名,并将部分域名出售给林某等人,林某团伙用这些域名建立了大批仿冒中国移动“10086”的虚假网站,如www.10086cgk.cn、www.10086cnr.cn、www.10086vww.cn等。这些网址域名看起来极似真正的10086官网,却在数字“10086”后多了3个字母。
被抓获的27人中,绝大部分都是广东茂名电白人,基本是同乡,其中2人是兄弟。团伙成员年龄较小,基本在20岁至30岁之间,有一半是90后。团伙中还有大量的专业技术人员,有掌握木马技术的,有掌握网站技术的,有掌握银行卡盗刷的,他们分别负责不同的环节。
该案中,嫌疑人的木马技术也有更新,嫌疑人的手机一旦点了链接被植入木马,木马便单独选择运营商、银行等官方机构发来的验证码等提示短信拦截,并同步转发到嫌疑人手机上。
[作案流程]
1.注册伪装域名。
嫌疑人叶某在互联网上注册多个仿冒“10086”的虚假域名,并将部分域名出售给团伙头目林某和肖某等人。
2.制作钓鱼网站。
林某和肖某委托席某搭建并维护仿冒移动官网的钓鱼网站。
3.制售木马病毒。
林某和肖某向专业人员霍某购买用于实施诈骗的木马,再转交给网站管理员席某仿冒中国移动官网10086的钓鱼网站。该病毒木马的作用是控制中毒用户手机,截取转发特定的短信。
4.发送诈骗短信。
中山和广州的嫌疑人携带“伪基站”设备,在广州人口密集的地带流窜,发送“10086”移动积分兑换话费或套现的短信。
5.套取银行信息。
被钓鱼的用户收到诈骗短信后,受诱骗点击相关链接,手机就被种植了木马,事主在虚假网站上输入的个人银行卡“4大件”信息(银行卡号、身份证号、密码、手机号)被骗取。
6.盗取存款洗钱。
洗钱销赃人员通过预植的木马程序截获事主手机的随机验证码,并转发到指定的手机号,可到柜员机进行无卡转账或网上消费。
[揭秘“伪基站”]
信号满格打不出多是遭遇“伪基站”
广州市公安局网监支队副支队长吕涛告诉记者,“伪基站”就是伪装成运营商的基站,一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,并强行向这些手机发送短信。
该案中查获的“伪基站”属于新型设备,只有A4纸大小,最大发射功率可达60瓦,可用遥控器控制“伪基站”的电源开关,并通过手机以WIFI方式联网控制“伪基站”设备,将编辑好的短信发送到“伪基站”进行群发。
“如果你到了一个人流密集的地方,手机信号满格却打不出电话收不到短信,就可能是‘伪基站’干扰了正常基站信号。”吕涛说。
该案嫌疑人交代,每台“伪基站”的辐射半径达上百米。作案时,他们把“伪基站”装到汽车上,开车到人流密集地,遥控打开“伪基站”,自己躲在离车几十米的地方,用wifi远程操控“伪基站”发送短信。
[警方教防范]
警方提醒,用户接到此类诈骗短信,往往与真实的10086等信息显示在同一界面,因此要格外留意:
1、注意识别网站的官方网址,不认识的网站不要点。此类诈骗中,假网站就在网址中的“10086”后多加了3个字母。
2、尽量在手机上安装防病毒软件,有效的防病毒软件可以识别并拦截“伪基站”短信,识别链接的网站是否带有病毒,并提出不要链接的警示。(记者张璐瑶 通讯员张毅涛 杨明华 李玺迪)