我在15年被10086发送的短信10086诈骗短信了,是广州伪基站发出来的,现在案件破获了,当时报案了,现在要怎

伪基站发诈骗短信盗走77万 手机管家详解全过程_网易财经
伪基站发诈骗短信盗走77万 手机管家详解全过程
(原标题:伪基站发诈骗短信盗走77万 手机管家详解全过程)
中新网3月22日电& 据媒体报道,广州警方抓获了一个发送的犯罪团伙,共10余人落网。该犯罪团伙曾先后在广州市越秀区、天河区等地,使用伪基站冒充手机通信公司,群发虚假的短信息,以“积分兑换现金”为诱饵诱骗被害人点击事前植入木马的假冒网页链接,非法获取被害人的银行卡信息,然后通过网上消费套现等方式被害人银行卡内的钱财,先后非法获取了马某等82名被害人的钱财,致使受害人损失人民币77万余元。
那么,这个诈骗团伙是如何利用伪基站作案的呢?对此,记者采访了腾讯手机管家安全专家陆兆华,他详解了伪基站+积分兑换诈骗全过程,并给出了解决方案。
伪基站实施诈骗过程分三步
陆兆华表示,积分兑换现金诈骗案一般情况下分为三步。首先,犯罪分子通过“伪基站”设备冒用“10086”特服号群发积分兑换现金的诈骗短信,并在短信中内置一个钓鱼网址。
第二步,用户收到诈骗短信后按照短信要求登录钓鱼网址,输入个人信息(身份证号、手机号、银行账号),并下载安装“中国移动APK”、“10086APK”等名的手机病毒。
第三步,诈骗分子利用如下两种手法进行赃款的转移 诈骗分子通过电商和支付平台,发起购物申请,通过快捷支付功能,向盗取的手机号发送短信验证码,手机病毒App则拦截并转发该验证码至诈骗分子的手机,通过短信验证码诈骗分子完成了银行卡盗刷; 诈骗分子登录用户的网上银行,手机病毒App则拦截并转发网上银行短信验证码至诈骗分子的手机,通过短信验证码诈骗分子完成了银行卡盗刷。
除了利用10086积分兑换陷阱实施诈骗外,诈骗分子还常常通过“伪基站”假冒9等银行客服号码发送内容为“网银失效需要升级”的诈骗短信,内置类似银行网址域名的钓鱼网址,当受害人将银行账号、密码在钓鱼网址输入后,就立即被诈骗分子盗取,并用于登录受害人银行账户转账、汇款。
 腾讯手机管家协助警方破获伪基站诈骗案
据陆兆华介绍,2015年12月,腾讯手机管家联合广州警方破获了一起“10086积分兑换现金”诈骗案。
在追查“10086积分兑换现金”的诈骗案件中,通过广州网警支队在腾讯手机管家提供的技术协助,对该犯罪团伙进行深挖扩线,进一步侦查发现了该团伙其它成员。
紧接着,广州市公安局组织网警支队、越秀分局等单位共100多名警力,联合中国移动广州分公司,在广州番禺和增城开展统一收网行动,成功抓获陈某、李某、冼某、布某等8名涉案人员,缴获“伪基站”设备3套、电脑5台,手机11部、银行卡等涉案物品一批。
“在广州警方破获这两起重大电信诈骗案中,警方、运营商、银行、安全公司密切合作,通过技术、资源共享的方式获得犯罪分子犯罪线索,通过银行对犯罪分子涉案资金及时冻结,保护受害人财产,这种‘警企民’合作模式在打击电信诈骗犯罪中起到了出色的效果。”广州警方相关负责人表示。
 安全专家建议:勿点网址链接
陆兆华建议,广大手机用户收到带有网址链接的短信后,一定要万分警惕。即使是一些运营商、银行客服号码发来的短信也不要点开其中的网址,因为很可能是伪基站发送。此外,安装腾讯手机管家可以精准拦截。
“许多手机安全软件只是通过检测诈骗短信内的关键字、链接实现拦截,无法对其模仿的银行客服号码、运营商客服号码进行识别,导致拦截率较低。”陆兆华表示。
手机管家独创伪基站识别技术原理
为此,腾讯手机管家独创了伪基站综合识别技术,这项技术与其他手机安全软件只是通过短信内容、短信内含有链接进行识别不同,还通过客户端本地识别基站模型来分析基站信号类型、地理位置以及基站的行为特征,辅以云端实时识别基站模型,将伪基站发送诈骗短信近乎全部拦截。
(原标题:伪基站发诈骗短信盗走77万 手机管家详解全过程)
本文来源:中国新闻网
责任编辑:齐栋梁_NF2865
加载更多新闻
热门产品:   
:        
:         
热门影院:
阅读下一篇
用微信扫描二维码
分享至好友和朋友圈伪基站冒充10086发诈骗短信 屡曝光为何屡禁不止?-中新网
伪基站冒充10086发诈骗短信 屡曝光为何屡禁不止?
日 13:25 来源:法治周末  
  原题:伪基站冒充10086发诈骗短信
  中国移动无计可施?
  首都网警曾联合腾讯发布《防骗启示录――解密假冒“10086”诈骗》报告。该报告称,因10086诈骗损失万元以上的用户达8成,诈骗金额在1万至5万元之间的用户占比为53.49%
  法治周末见习记者 平影影
  “中国移动提醒:您的积分26300分即将失效,请及时登陆安装掌上客户端提现263元,祝生活愉快!”10月8日,中国政法大学副教授翟继光在网上讲述了自己在收到这样的显示号码为10086的短信后,并点击链接,按照提示输入接收转账的银行卡号、身份证号、手机号、取现密码后,被骗走5000元的经历,引发关注。
  记者在调查中也发现,多位移动用户近期都收到了这种积分兑换短信,不少用户银行卡甚至被盗刷。
  “你们谁是移动的卡,最近有没有收到10086的积分兑换短信?千万注意这是诈骗短信,我一个朋友已经上当,钱被盗刷了几万元,大家一定小心。”十一长假刚过,北京的沈东(化名)一到单位就对同事进行了多次提醒,让他惊讶的是,不少同事都收到了类似短信。
  沈东告诉同事,自己和妻子在长假期间收到了显示号码为10086的两条积分兑换短信,没想到收到的信息显示,两人的积分都是一模一样,这让沈先生起了疑心。接着沈东仔细研究了短信中的链接,发现信息中提及的网络链接并非10086的官网链接,“不仔细的话还真是看不出来”。
  直到沈东的一位朋友“中招”,银行卡被盗刷5万元,沈东才明白这条短信并非简单的垃圾广告短信,“之前还以为链接是一个广告网站,但现在看来很有可能带有木马病毒什么的”。
  法治周末记者接到沈东提供的线索后,拨打了10086客服电话,其客服人员听到记者提到积分短信后,马上劝记者不要相信:“积分兑换短信都是诈骗短信,很多用户都收到了,您千万不要相信。”
  但对于诈骗短信为何会通过10086发送给用户时,对方却并未回答。
  客服人员进一步表示10086并没有开展类似的积分兑换活动,如果用户想要积分兑换,可拨打客服热线或者到真正的官网上去兑换。
  不过当记者表示并未收到10086的短信提醒,中国移动官网上也并未有显著提醒时,对方则表示已经把相关情况反映给执法部门,未来会对用户作出提醒。
  对于积分诈骗短信如何盗取用户资金,客服人员并未详细解释。
  积分兑换短信是如何实施诈骗的
  法治周末记者在百度贴吧、新浪微博看到,不少移动用户都晒出了积分兑换短信,并表示不敢进行下一步操作。
  “很想看看到底是什么,但又害怕上当。”网友“温馨”表示,“就是很想知道这种短信到底是怎么骗人骗钱的。”
  为此,法治周末记者拿自己的手机做了实验。
  首先,记者随机打开一条10086积分兑换短信中的链接,直接进入了一个名为“中国移动掌上营业厅”的页面,记者根本没有登录,就看到页面显著位置上写着“可用积分”、“可兑换×××人民币”等,下方有一个“现在就去兑换”的图标。
  当记者点击该图标后,页面跳转,出现了“请您填写领取兑换人民币收款信息”的红色字体,下方则是“姓名”“开户行”“银行卡号”“查询密码”“身份证号”“银行预留手机”等。
  因为涉及到银行卡等个人信息,法治周末记者并未继续填写,而腾讯手机管家安全专家陆兆华则向法治周末记者揭秘了后续的步骤。
  陆兆华表示,用户输入银行账号、密码等信息后,网站已经将其上传至指定服务器,一旦点击页面上的“完成”、“提交”或“提款”等按钮,一个手机病毒会自动下载至用户手机,并伪装成运营商的手机客户端。
  最后,不法分子会通过窃取的银行账号、密码等登录网银进行转账和消费,而众所周知目前网银等都会向用户发送支付验证码,当用户将支付验证码填入后,才能转账成功。
  不法分子是怎么获得支付验证码呢?
  陆兆华表示,安装在用户手机上的假移动掌上客户端会自动拦截并转发用户手机收到的支付验证码,利用该验证码诈骗分子可以轻松盗刷用户银行卡,而用户却因支付短信被拦截而完全不知。
  对此,翟继光证实自己的遭遇确实如此:“我当时收到了一条工商银行发的短信,应该就是支付验证码,但也就是一瞬间就不见了,手机里怎么也找不到,估计就是被不法分子利用了。”
  罪魁祸首是伪基站
  但沈东和翟继光均表示,链接是钓鱼网站、带有病毒都能理解,但他们不理解的是,为什么发出诈骗短信的竟是10086?
  对此,通信专家项立刚告诉法治周末记者,这其实是非常普遍的伪基站短信诈骗。
  翟继光在受骗后也向公安机关报案。“民警给我好好上了一课。告诉我这是不法分子利用伪基站发送的短信。”翟继光说。
  资料显示,伪基站即假基站,是当前一种实施电信诈骗手段的高科技仪器,设备主要由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商基站的方式,向用户手机发送诈骗、广告推销等短信息。
  项立刚表示,伪基站甚至能模拟出任何号码发送,包括110、120、955××等公共服务和银行服务号码。
  但有眼尖的网友发现,受伪基站骚扰的多为中国移动和中国联通,中国电信似乎一直对伪基站短信具有“免疫力”。
  工业和信息化部电信研究院规划所所长胡坚波也曾对媒体表示,目前受伪基站骚扰的主要是中国移动和中国联通的GSM手机用户。
  对此,通信专家马继华向法治周末记者解释称,这是因为移动通信GSM系统的设计中,手机和基站之间连接的单向认证机制存在缺陷。
  项立刚也进一步解释称,GSM技术已经有20多年的历史,设计之初只做了单向鉴权,简单来说,就是基站能选择手机,手机却不能选择基站,只能被动接受。
  “以移动的通讯系统为例,其在让手机接进系统时,会判别该手机是否为自己的用户,从而选择是否给该手机发信号;但是作为终端的手机却无法检测网络身份是否合法,无法判断所接收到的信令信息是否发自合法的基站,只要看到信号,手机就会接收信息。”项立刚说。
  “中移动自己就是通信运营商,难道不能进行技术升级或网络升级吗?如果连自己的10086都能被不法分子假冒,用户还有什么安全感可言?“翟继光表示。
  屡被曝光为何屡禁不止
  法治周末记者梳理发现,10086积分兑换的诈骗短信早在2013年就出现了,这两年用户受骗的事件时常见诸报端;今年央视“3?15”晚会也曝光了“10086积分兑奖”诈骗。猎豹移动安全实验室的监测表明,此类假冒10086积分兑奖网站,半年增长近6倍,平均每天2000人受害,损失金额估算在6000万元以上。
  在今年5月份,首都网警曾联合腾讯发布《防骗启示录――解密假冒“10086”诈骗》报告。该报告称,因10086诈骗损失万元以上的用户达8成,诈骗金额在1万至5万元之间的用户占比为53.49%。
  “既然早已发现问题,为什么防范不了呢?”翟继光和一众手机用户都非常疑惑。
  对此,项立刚表示,一是因为打击伪基站存在困难;二是目前并没有完善GSM网络的好办法。
  项立刚表示,目前市面上出售伪基站的商家非常多,不法分子购买伪基站非常容易。
  法治周末记者调查发现,这种伪基站在市面上非常容易买到,在百度上搜索伪基站的其他名称如“群发信息软件”“信息群发器”等,会出现六千多个结果,记者随机联系了几个商家,其报价在3万元至10万元不等。
  “伪基站的发送设备比较小巧,便于携带,移动性强,隐蔽性也非常强,有时不法分子是流动作案,定位抓捕都非常难。”项立刚表示。
  与此同时,项立刚表示由于并没有完善GSM网络的好方法,目前能做的是进行技术升级,实现用户群逐渐向3G、4G网络的迁移。
  “与2G网络(GSM即为2G网络)相比,3G、4G网络采用了双向认证方式,即在基站认证手机身份的同时,手机也会认证基站的身份,手机通信不易被伪基站欺骗。”项立刚表示,“但目前使用2G网络的用户数依然庞大,不可能短时间全都升级到3G、4G网络,所以防范‘伪基站’并非一朝一夕能做到的事情。”
  不仅如此,一位接近三大运营商的人士告诉法治周末记者,严格来说,即使用户将手机网络升级到3G或4G,用户的手机依然有可能接收到“伪基站”发来的短信。因为若用户没有开启手机的3G或4G功能,或者在3G/4G网络信号弱的情况下,用户的手机网络还是运行在2G模式下,还是无法屏蔽伪基站的骚扰。
  而陆兆华建议广大手机用户,用户如果收到运营商、银行等官方号码发出的信息,要谨慎小心,最好是致电客服电话询问确认。在任何信息中看到陌生网址都不要随意点击,因为这些钓鱼网址都设计的与其要模仿的官方网站很像,用户很难分辨真假。
  “建议安装安全软件,不仅可以拦截各类诈骗短信、识别伪基站发来的信息,还能在扫描安装病毒App时作出预警,避免受骗产生财产损失。”陆兆华说。
【编辑:刘旭辉】
>IT新闻精选:
 |  |  |  |  |  |  | 
本网站所刊载信息,不代表中新社和中新网观点。 刊用本网站稿件,务经书面授权。
未经授权禁止转载、摘编、复制及建立镜像,违者将依法追究法律责任。
[] [] [京公网安备:-1] [] 总机:86-10-
Copyright &
. All Rights Reserved伪基站发诈骗短信&假移动官网每天2000人被坑
&&&&来源:&&&&
原标题:伪基站发诈骗短信 假移动官网每天2000人被坑
  不少人都接到了伪基站发来的诈骗短信
  轻信10086兑换积分的短信,点开链接下载安装应用后银行卡被盗刷。北京青年报记者梳理发现,此类事件已在全国各地屡次发生,多地公安机关都曾打掉类似的诈骗团伙。根据统计,此类假冒10086积分兑奖网站,致使平均每天2000人受害,损失金额估算在6000万元以上。手机安全专家表示,在手机短信中看到陌生网址不要随意点击和下载来路不明的软件,同时也建议给手机加装安全软件防范此类骗术。
  收兑换积分短信 被骗近两千元
  近日,家住海淀的汪先生收到一条短信,称他的手机号码积分可以兑换百余元的现金,而且积分即将到期。在这条短信中,还附带了兑换积分的网站链接。
  汪先生当时看到这条链接中有10086的字样,便没再细想点了进去。“当时也怪自己太粗心了,那个链接和正规的10086网站链接相比,其实还多了几个字母。”汪先生回忆说,点击进入网站后,整个网页和移动公司的官方网站看起来也一样。在他按照网站提供的流程进行操作时,网页上还出现了让他填写自己的银行卡号和密码的对话框。
  汪先生说当时他就留了个心眼,填写了一个没有存款的银行卡信息,随后他又按照网站的要求下载了一个应用软件。按照网站提示操作成功之后,汪先生便没再留意自己下载的软件。随后,他使用微信支付向好友转了一笔账,意外就在这时发生了。
  汪先生说,他使用微信转账后没过多久,手机就莫名收到了微信绑定的银行卡发来的汇款短信通知,称他刚刚有一笔1000元的汇款已经成功。就在汪先生纳闷的时候,他又收到一条短信称银行卡又有了一笔970元的消费。汪先生立即向银行致电询问情况并及时锁定了自己的账户,这才避免了进一步的损失。汪先生马上将下载的应用软件删除。
  汪先生赶到银行查询后发现,就在他锁定账号的时候,骗子还企图操作一笔2999元的转账,但因为账户锁定汇款未能成功。汪先生说,以前经常听说类似的电信诈骗手段,却没想到竟然发生在了自己的身上。仔细回忆了自己被骗前后的过程,汪先生这才发现,短信里的内容除了网站链接和正规10086官网相比多了几个字母外,他点开的网站其实和移动的官方网站也是有差别的。
  前天下午,汪先生前往派出所报警。“虽然被骗的钱不多,但我想向公安机关提供这个线索,尽一个公民的义务,避免更多人上当受骗。”汪先生说。
  此类诈骗手法 全国各地频发
  北青报记者梳理发现,今年以来全国各地都有类似的事件见诸报端。在今年5月份,首都网警曾联合互联网公司发布《防骗启示录――解密假冒“10086”诈骗》报告。该报告称,因10086诈骗损失万元以上的用户达8成,诈骗金额在1万至5万元之间的用户占比为53.49%。根据腾讯手机管家7.8亿用户举报以及首都网盟相关数据,广东省用户收到10086积分诈骗的人最多,占比20.18%;河南省占比11.56%;辽宁省占比10.48%;四川占比7.39%;黑龙江占比7.14%。
  报告显示,此类诈骗短信内含的网址下载的通常是病毒软件,而最受骗子“青睐”的冒充对象便是“中国移动”,占到全部被冒充对象的16.83%,排名第二的则是“积分兑换”,占5.1%的比例。此外,移动客户端、掌上营业厅、中国移动掌上客户端等屡屡被骗子使用。
  在今年的央视3?15晚会上,“10086积分兑奖”诈骗也被曝光。监测表明,此类假冒10086积分兑奖网站,半年增长近6倍,平均每天2000人受害,损失金额估算在6000万元以上。
  今年6月份,广州警方就破获了一起假冒“10086”积分兑奖诈骗的案件,27名团伙成员被警方抓获,缴获4辆作案用车、12套“伪基站”设备、7台POS机、11台电脑、90部手机、60张银行卡等。据办案民警介绍,团伙中还有大量的专业技术人员,有掌握木马技术的,有掌握网站技术的,有掌握银行卡盗刷的,他们分别负责不同的环节。从今年4月10日至5月20日,他们就发送短信约498万条。
  陌生链接莫点击 下载安全软件防范
  昨日下午, 360手机安全专家王耐温在接受北青报记者采访时表示,这种骗局中骗子通过伪基站给用户的手机发送短信,手机无法识别伪基站,号码显示为10086,短信内容多为用户有尚未兑换的积分可换话费,点击链接进行操作,诱导用户登录他们设置的虚假中国移动网上营业厅网站进行操作。
  用户点击钓鱼链接后会要求用户填写银行卡号、密码等收款信息,甚至还会被诱导下载安装木马程序。木马程序不仅可以将用户输入的银行卡号、密码等信息窃取,还能拦截到用户手机的验证码短信并转发到指定的手机号,以便盗刷用户银行卡。
  专家表示,伪基站发来的诈骗短信肉眼极难分辨,建议通过能够识别伪基站短信的安全软件辨别诈骗短信;不要轻易点击陌生网址,最好能够通过官方渠道核实验证;此外,遇有手机异常及时通过安全软件查杀木马程序。
(责编:张歌、陈键)
善意回帖,理性发言!
使用其他账号登录:
恭喜你,发表成功!
请牢记你的用户名:,密码:,立即进入修改密码。
s后自动返回
5s后自动返回
恭喜你,发表成功!
5s后自动返回
最新评论热门评论
&通信一周热点回顾
通信新闻|精彩博客
24小时排行&|&
人 民 网 版 权 所 有 ,未 经 书 面 授 权 禁 止 使 用
Copyright &
by .cn all rights reserved
人 民 网 版 权 所 有 ,未 经 书 面 授 权 禁 止 使 用
Copyright &
by .cn. all rights reserved假冒10086发短信让兑积分诈骗 移动称是伪基站所发
市民收到“北京移动”短信 登录其中网址后个人信息被“钓鱼” 移动公司称是伪基站所发
10086让兑积分?小心诈骗
近日,市民付先生收到“10086”发来的“积分兑换现金”的短信,短信中的“移动商城”网址竟是“钓鱼”网址,付先生的银行卡卡号、密码等个人信息被骗取,幸好没有财产损失。
中国移动公司表示这是伪基站冒充10086发送的诈骗短信,目前移动公司还无法进行监测、查证和拦截。同时记者发现,这种案例已非首次出现。
事件 假冒10086发短信 市民被骗取信息
5月29日上午,付先生收到一条发自“10086”的短信,称“您积分可兑换321.25元现金!即日过期,请立即登录移动商城根据提示领取”。短信中还附了一个网址。
付先生确认短信来源确实是“10086”,于是便在手机上点击进入了“移动商城”,并按照提示填写了手机号码、银行卡号、密码、身份证号等信息。但兑换并未成功。
有些怀疑的他就通过电脑登录了中国移动的官网。在此过程中,付先生的手机还收到了官网系统发送的网站随机密码,来源同样是“10086”。这条短信和“积分换现金”的短信列在一起,上下相邻,这让付先生打消了疑心。
随后付先生因为有急事,没有再继续兑换积分,当晚他给10086打电话咨询此事时,客服人员告诉他:“那是伪基站发的信息。中国移动没进行积分兑换现金的活动。”
庆幸的是,付先生银行卡内的钱并未损失。“可能是当时卡里余额不多”,但个人信息的泄露让付先生很是担心。
回应 中国移动称接到多个投诉 已报案
昨天,记者拨打了中国移动10086询问核实。客服人员称,中国移动从未发送过这种积分兑换现金的信息,这是不法分子利用伪基站盗取端口给用户发送的短信。所谓的“移动商城”,网址也不是中国移动公司的。
其目的是为了获取机主银行卡密码等信息,趁机利用多种手段窃取用户银行卡的钱款。
该工作人员称,目前中国移动公司已接到多起客户类似的投诉或咨询, “我们已经向公安机关报案。”
记者在中国移动官方网站发现,该网站“积分兑换”板块中曾发布公告,提示谨防“冒充移动客服号码并发送含有钓鱼网址的短信,以‘积分换现金’为由诈骗钱财”的情况。
记者了解到,这种新型电信诈骗犯罪已经在国内其他省市出现。
“伪基站”即假基站,它能搜取以其为中心、一定半径范围内的手机卡信息,并任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
据中国移动客服人员介绍,“伪基站”可以让收到者的短信来源显示为10086,也可以显示为1等其他电信运营商的号码,甚至显示955开头的银行的客服电话。
腾讯手机管家安全专家陆兆华表示,伪基站发送诈骗短信占比大幅增加,如今的伪基站可将发送号码伪装成任意号码,这增加了诈骗的成功率。
对此,中国移动客服人员表示,由于“伪基站”发短信并非通过正常的通信网络,因此中国移动公司无法进行监测、查证和拦截。
解读 移动公司有义务提醒用户
如果手机用户出于对10086的信任,误登录钓鱼网站导致银行卡被盗刷,中国移动公司是否有赔偿责任?
对此,北京市惠诚律师事务所律师陈楠表示,作为用户众多的服务型企业,中国移动公司在发现这种新型电信诈骗方式后,有义务通过各种方式提醒用户,谨防上当受骗。
陈楠认为,中国移动是否承担责任,要看其有没有履行告知提示义务。如果有,一般无需承担赔偿责任;如果没有,同时这种不作为(没有提醒用户)和用户受骗上当的损害结果之间存在客观上的因果关系,那么就要承担相应的责任。责任编辑:王欢
扬州网新闻热线: 4&扬州网广告热线:1
版权声明:凡本网注明来源为“扬州网”或“扬州日报”、“扬州晚报”、“扬州时报”各类新闻﹑信息和各种原创专题资料的版权,均为扬州报业集团及作者或页面内声明的版权人所有。任何媒体、网站或个人未经本网书面授权不得转载、链接、转贴或以其他方式使用;已经通过本网书面授权的,在使用时必须注明上述来源。
新闻热线:4
广告热线:9
扬州新闻网传媒有限公司 苏ICP备号
.cn All Rights Reserved版权所有 & 中国网·东海资讯 监督电话:025- 京ICP证 040089号
京公网安备号 京网文[5号
法律顾问: |
| 未经书面授权禁止复制或建立镜像

我要回帖

更多关于 短信接口10086zs 的文章

 

随机推荐