所有的這一切都是從凌晨收到的那兩條蹊蹺的短信開始的,。看看新聞Knews記者在一年多的跟蹤采訪和調(diào)查之后,,終于搞懂了這種手法更隱蔽,,危害性也更大的全新騙術(shù)。
第一條來自銀行的短信表明,,犯罪分子已經(jīng)登錄了丁小姐的銀行賬戶,。那么銀行賬戶是怎么被攻破的呢?
犯罪分子找來一些黑客,,自己寫了軟件來掃各類網(wǎng)站,,用批量生成的電話號碼進(jìn)去掃,把電話號碼所對應(yīng)的登錄密碼掃出來,。這在業(yè)界被稱為“撞庫”,。這種簡單粗暴的方法,直接得到了用戶最關(guān)鍵的登錄信息,,相當(dāng)于偷取了用戶的網(wǎng)絡(luò)身份,。
撞(數(shù)據(jù))庫的速度也很快,每分鐘就能跑1000個,,而據(jù)民警透露,,成功率在50%以上。
利用撞庫攻破密碼登陸了網(wǎng)銀之后,,要想轉(zhuǎn)賬,,繞不過的還有一步——隨機(jī)驗證碼。
要拿到驗證碼,,自然需要再攻破你的手機(jī),,讀到你的短信。到這個地步,,你以為你的手機(jī)賬戶還是安全的嗎,?別傻了。
登錄了你的手機(jī)營業(yè)廳之后,,犯罪分子一般會做這樣幾件事情:開通短信過濾和短信保管,。
自助換卡:輕易獲取第二把鑰匙
在警方的提醒下,運營商發(fā)現(xiàn)安全漏洞,,關(guān)閉了相關(guān)的短信過濾和保管功能,。原本以為,犯罪分子這下可以偃旗息鼓了,,但誰料到他們又“開發(fā)”了全新的作案手法:換卡,。
犯罪分子攻破了受害人的網(wǎng)上營業(yè)廳之后,以受害人的“名義”申請了4G換卡業(yè)務(wù)。
犯罪分子利用受害者的手機(jī)號和密碼登錄營業(yè)廳,,申請升級手機(jī)SIM卡,,而運營商一般默認(rèn)登錄人就是持卡人本人,再加上隨機(jī)動態(tài)碼的驗證,,因而跳過更多身份驗證的環(huán)節(jié)直接就可以把卡快遞到指定的地址,。這原本是便民的服務(wù),但殊不知,,此時持卡人的登錄密碼已經(jīng)被攻破,,驗證碼和短信通知也已經(jīng)被攔截,所以新卡在持卡人毫不知情的情況下,,被寄到了不法分子的手上,。而當(dāng)新卡一旦被激活,真正的持卡人手上的這張卡就自動失效了,。