新闻源 财富源

2022年05月25日 星期三

财经 > 滚动新闻 > 正文

字号:  

盘点“3·15”三大“网骗”

  • 发布时间:2015-03-20 15:34:58  来源:新民晚报  作者:佚名  责任编辑:罗伯特

  今年“3·15”,三大互联网骗局被揭穿:“无码”WIFI的可能会偷钱,假微信红包貌似发钱实则捞钱,“10086积分兑奖”短信背后居然是大面积诈骗。移动互联网上,这些陷阱从哪儿来?怎么防?

  当心“无码”WIFI会偷钱

  一坐下来就找WIFI免费上网,可这样心急火燎地不设防,很可能正中黑客的圈套?在央视3·15晚会上,现场就模拟了黑客如何通过假冒的公共WIFI名来偷盗用户信息的事。对此,3·15晚会发布三号消费预警:要当心公共场所“无码”WIFI会偷钱。

  公众一向觉得设了各种密码的手机账号一定密不透风,谁知道在黑WIFI的环境中,这些隐私其实只隔了一道没上锁的门。据360安全工程师在晚会现场详解模拟介绍,所谓钓鱼黑WIFI就是黑客在人流密集的公共场合制作一个看起来很像CMCC或ChinaNet这类公共WIFI热点的“李鬼名”,当用户一旦误信误入“李鬼名”WIFI,手机上所有联系人方式、照片、短信等个人信息就会落到了黑客手里。而且后者已经做成灰色产业链,会把盗取来的这类用户隐私信息再售卖给诈骗分子从中获利,甚至直接盗窃用户的网银财产。

  在一项针对全国各地8万个公共WIFI热点的抽样安全调查显示,有21%的免费公共热点存在风险,相当于平均每10个WIFI热点中就有2个可能存在安全隐患。此外,还有网络安全研究员演示,仅用3分钟就能攻破同一WIFI下的网友社交加密相册,而工具仅仅只是一部手机。对此,安全专家建议:在公共场所使用WIFI时,最好找工作人员确认后再连接使用,尽量不用“无码”WIFI以防被“钓鱼”;尤其是一些敏感性较大的操作,比如移动支付、登录网银、登录重要的网络服务(微博、邮箱等),尽可能关掉无线网络改用自己3G或4G手机流量套餐;平时就在笔记本电脑、平板电脑、智能手机上安装好杀毒软件,也可帮助用户辨识如何用带安全标识的公共WIFI上网。

  本报记者 胡晓晶

  假微信红包貌似发钱实则捞钱

  微信抢红包拼手速,可是万一只顾着抢快却抢咬到“鱼钩”咋办?在央视3·15晚会上,还用小品的形式有趣地曝光了一种假微信红包陷阱:本来,AA收款是一个用于聚会、活动等场景,向多人进行平均收款的便捷转账工具。但在3·15晚会上演的小品中,骗子利用文字游戏对“AA收款”功能进行了伪装,把捞钱伪装成了发钱。

  原来,他们先是在收款留言处填写了“送钱”的字样后就开始广泛在群聊中群发,这种红色的“AA收款”标志和伪装成送钱理由的收款留言,乍一看和红包信息还颇有几分相似。此外,“AA收款”付款前,微信会弹出确认按钮,本来会以“AA+付款金额+给+用户名”的格式将付款信息提示用户,而骗子就趁机把昵称改为类似“您,微信红包点击领取”的字样,这样在弹出确认信息时,支付按钮就会显示成类似“AA 8.88元给您,新年红包点击领取”的样子,极具迷惑性。不过,尽管“AA红包”看起来像一个红包,但是想要真正骗到钱,还需要用户的密码“配合”。这就是很多用户上当的最终原因——不是相信了骗子去抢红包就中招,而是没有注意到自己正在输入的是“支付密码”。

  据微信官方向本报证实:从今年春节以来微信安全团队收到的安全防护和用户投诉反馈看,确实出现了通过“伪装红包”“转发返现”等非法手段骗钱的现象。为保护用户资金安全,对于这种恶意欺诈行为微信官方已经第一时间进行了严厉打击,凡涉及欺诈的账号一经核实就直接进行限制处理,不仅不能进行提现、消费及转账等交易,而且相关AA收款交易也会退款。对此,来自腾讯手机管家的安全专家特别提醒:真正的微信红包,收红包的时候是绝对不需要输密码的!如果有人发红包还要你输密码,毫无疑问是骗子,请马上举报。

  本报记者 胡晓晶

  10086积分兑奖诈骗有产业链

  央视3·15晚会曝光了“10086积分兑奖”诈骗,网民被骗走银行账号和密码,并被欺骗安装手机病毒,验证码短信被病毒转发到骗子手机,银行卡资金被洗劫一空。据猎豹移动安全实验室配合央视调查调研“10086积分兑奖”诈骗团伙后,发现了成千上万名受害者提交的详细个人信息和银行卡信息,包括:姓名、身份证号、开户行、银行卡号、取款密码(信用卡有效期、CVV码)。

  调查发现,诈骗分子会使用钓鱼网站引诱用户提交个人信息,并下载手机病毒。不过由于犯罪嫌疑人配置的服务器也存在安全漏洞,就让安全人员也能成功登录,并访问到后台数据库。具体到“10086积分兑奖”诈骗手法,截至去年底猎豹移动安全实验室拦截到同类手机病毒样本累计3100个,相关手机病毒变种每天感染约2100-2800部安卓手机;同时,此类以假冒10086积分兑奖收集网银信息的钓鱼网站从去年7月份的600多个增长到今年1月的3500多个,半年增长近6倍。从数据库新增记录看,每个钓鱼网站每天新增的受害者记录有20-100个之间,受此类钓鱼网站攻击,泄露银行卡信息的受害者保守估计在700-3500人/天。值得一提的是,在受害者使用手机浏览器提交详细的银行卡信息之后,钓鱼网站会继续欺骗受害者下载安装手机病毒。该手机病毒会将受害人收到的关键验证码转发到攻击者手机,受害者银行卡里的钱就会不知不觉被犯罪嫌疑人通过捆绑第三方支付转移,受害者可能损失银行卡全部余额。

  诈骗短信从哪里来?据猎豹移动安全实验室分析了犯罪分子使用的手机病毒,从代码中发现100多个用来拦截转发受害人短信的手机号码。统计号码归属地,发现骗子们使用最多的手机号码来自北京、南宁、深圳、石家庄、上海等城市。据悉,从“10086积分兑换”诈骗的流程来看,诈骗者已经实现了专业化的链条分工,伪基站发送、钓鱼网站建设和维护、银行支付流程的弱点研究、得手后的洗钱和取钱,分别属于不同的人群。洗钱、匿名电话卡、银行黑卡、盗号木马在某些诈骗发达的地区已有完整提供。

  针对“10086积分兑奖”诈骗,专家提醒:从短信中点击打开的网页,不要填写银行账号密码等重要信息;不轻易点击短信中的链接安装软件。

  本报记者 胡晓晶

热图一览

高清图集赏析

  • 股票名称 最新价 涨跌幅