所有的這一切都是從凌晨收到的那兩條蹊蹺的短信開始的,。看看新聞Knews記者在一年多的跟蹤采訪和調(diào)查之后,,終于搞懂了這種手法更隱蔽,危害性也更大的全新騙術(shù),。
第一條來自銀行的短信表明,,犯罪分子已經(jīng)登錄了丁小姐的銀行賬戶。那么銀行賬戶是怎么被攻破的呢,?
犯罪分子找來一些黑客,,自己寫了軟件來掃各類網(wǎng)站,用批量生成的電話號(hào)碼進(jìn)去掃,,把電話號(hào)碼所對(duì)應(yīng)的登錄密碼掃出來,。這在業(yè)界被稱為“撞庫(kù)”。這種簡(jiǎn)單粗暴的方法,,直接得到了用戶最關(guān)鍵的登錄信息,,相當(dāng)于偷取了用戶的網(wǎng)絡(luò)身份,。
撞(數(shù)據(jù))庫(kù)的速度也很快,每分鐘就能跑1000個(gè),,而據(jù)民警透露,,成功率在50%以上。
利用撞庫(kù)攻破密碼登陸了網(wǎng)銀之后,,要想轉(zhuǎn)賬,,繞不過的還有一步——隨機(jī)驗(yàn)證碼。
要拿到驗(yàn)證碼,,自然需要再攻破你的手機(jī),,讀到你的短信。到這個(gè)地步,,你以為你的手機(jī)賬戶還是安全的嗎,?別傻了。
登錄了你的手機(jī)營(yíng)業(yè)廳之后,,犯罪分子一般會(huì)做這樣幾件事情:開通短信過濾和短信保管,。
自助換卡:輕易獲取第二把鑰匙
在警方的提醒下,運(yùn)營(yíng)商發(fā)現(xiàn)安全漏洞,,關(guān)閉了相關(guān)的短信過濾和保管功能,。原本以為,犯罪分子這下可以偃旗息鼓了,,但誰(shuí)料到他們又“開發(fā)”了全新的作案手法:換卡,。
犯罪分子攻破了受害人的網(wǎng)上營(yíng)業(yè)廳之后,以受害人的“名義”申請(qǐng)了4G換卡業(yè)務(wù),。
犯罪分子利用受害者的手機(jī)號(hào)和密碼登錄營(yíng)業(yè)廳,,申請(qǐng)升級(jí)手機(jī)SIM卡,而運(yùn)營(yíng)商一般默認(rèn)登錄人就是持卡人本人,,再加上隨機(jī)動(dòng)態(tài)碼的驗(yàn)證,,因而跳過更多身份驗(yàn)證的環(huán)節(jié)直接就可以把卡快遞到指定的地址。這原本是便民的服務(wù),,但殊不知,,此時(shí)持卡人的登錄密碼已經(jīng)被攻破,驗(yàn)證碼和短信通知也已經(jīng)被攔截,,所以新卡在持卡人毫不知情的情況下,,被寄到了不法分子的手上。而當(dāng)新卡一旦被激活,,真正的持卡人手上的這張卡就自動(dòng)失效了,。
今年9月3日晚,,安徽省淮南市市民凌先生在電話那頭感謝民警和中國(guó)電信:“如果不是你們,我的8萬(wàn)元就被騙走了,?!?/a>