據媒體報道,廣州警方抓獲了一個偽基站發送詐騙短信的犯罪團伙,共10余人落網。該犯罪團伙曾先后在廣州市越秀區、天河區等地,使用偽基站冒充手機通信公司,群發虛假的短信息,以“積分兌換現金”為誘餌誘騙被害人點擊事前植入木馬的假冒網頁鏈接,非法獲取被害人的銀行卡信息,然后通過網上消費套現等方式盜走被害人銀行卡內的錢財,先后非法獲取了馬某等82名被害人的錢財,致使受害人損失人民幣77萬余元。
那么,這個詐騙團伙是如何利用偽基站作案的呢?對此,記者采訪了騰訊手機管家安全專家陸兆華,他詳解了偽基站+積分兌換詐騙全過程,并給出了解決方案。
偽基站實施詐騙過程分三步
陸兆華表示,積分兌換現金詐騙案一般情況下分為三步。首先,犯罪分子通過“偽基站”設備冒用“10086”特服號群發積分兌換現金的詐騙短信,并在短信中內置一個釣魚網址。
第二步,用戶收到詐騙短信后按照短信要求登錄釣魚網址,輸入個人信息(身份證號、手機號、銀行賬號),并下載安裝“中國移動APK”、“10086APK”等名的手機病毒。
第三步,詐騙分子利用如下兩種手法進行贓款的轉移 詐騙分子通過電商和支付平臺,發起購物申請,通過快捷支付功能,向盜取的手機號發送短信驗證碼,手機病毒App則攔截并轉發該驗證碼至詐騙分子的手機,通過短信驗證碼詐騙分子完成了銀行卡盜刷; 詐騙分子登錄用戶的網上銀行,手機病毒App則攔截并轉發網上銀行短信驗證碼至詐騙分子的手機,通過短信驗證碼詐騙分子完成了銀行卡盜刷。
除了利用10086積分兌換陷阱實施詐騙外,詐騙分子還常常通過“偽基站”假冒95588、95533等銀行客服號碼發送內容為“網銀失效需要升級”的詐騙短信,內置類似銀行網址域名的釣魚網址,當受害人將銀行賬號、密碼在釣魚網址輸入后,就立即被詐騙分子盜取,并用于登錄受害人銀行賬戶轉賬、匯款。
騰訊手機管家協助警方破獲偽基站詐騙案
據陸兆華介紹,2015年12月,騰訊手機管家聯合廣州警方破獲了一起“10086積分兌換現金”詐騙案。
在追查“10086積分兌換現金”的詐騙案件中,通過廣州網警支隊在騰訊手機管家提供的技術協助,對該犯罪團伙進行深挖擴線,進一步偵查發現了該團伙其它成員。
緊接著,廣州市公安局組織網警支隊、越秀分局等單位共100多名警力,聯合中國移動廣州分公司,在廣州番禺和增城開展統一收網行動,成功抓獲陳某、李某、冼某、布某等8名涉案人員,繳獲“偽基站”設備3套、電腦5臺,手機11部、銀行卡等涉案物品一批。
“在廣州警方破獲這兩起重大電信詐騙案中,警方、運營商、銀行、安全公司密切合作,通過技術、資源共享的方式獲得犯罪分子犯罪線索,通過銀行對犯罪分子涉案資金及時凍結,保護受害人財產,這種‘警企民’合作模式在打擊電信詐騙犯罪中起到了出色的效果。”廣州警方相關負責人表示。
安全專家建議:勿點網址鏈接
陸兆華建議,廣大手機用戶收到帶有網址鏈接的短信后,一定要萬分警惕。即使是一些運營商、銀行客服號碼發來的短信也不要點開其中的網址,因為很可能是偽基站發送。此外,安裝騰訊手機管家可以精準攔截。
“許多手機安全軟件只是通過檢測詐騙短信內的關鍵字、鏈接實現攔截,無法對其模仿的銀行客服號碼、運營商客服號碼進行識別,導致攔截率較低。”陸兆華表示。
(圖:手機管家獨創偽基站識別技術原理)
為此,騰訊手機管家獨創了偽基站綜合識別技術,這項技術與其他手機安全軟件只是通過短信內容、短信內含有鏈接進行識別不同,還通過客戶端本地識別基站模型來分析基站信號類型、地理位置以及基站的行為特征,輔以云端實時識別基站模型,將偽基站發送詐騙短信近乎全部攔截。
(新聞稿 2016-03-23)