当前位置: 主页 > 联系方式 >

收到几条短信后银行卡的钱没了

时间:2016-04-13 13:15来源:未知 作者:admin 点击:
    骗子为受害者的手机订购了名为“中广财经半年包”的增值业务,让受害者以为自己被强制订购手机业务。实际上,这时骗子在办理USIM卡补换卡业务,因此受害者收到了由中国移动发出的补换卡业务验证码;骗子再利用改号软件定向给受害人发送短信,提示用户退订增值业务需回复短信“取消+验证码”,诱骗受害者把刚才真实的USIM卡补换卡验证码发送过去;骗子收到验证码后,用早已购买的空白手机卡,按照后续操作来替换掉受害者手机卡,使得受害者手机卡失效,这时相当于受害者的手机卡已经到了骗子的手中。
  看到这样一个诈骗过程,大多数用户可能一头雾水,根本搞不懂收到几条短信怎么银行卡里的钱就没有了。记者本人在看到诈骗过程后,第一感觉是伪基站在捣鬼,一些电信行业内的专家在网上发布的分析文章也把矛头对准了伪基站。不过,最终移动公司的调查证明,这一次的诈骗事件与伪基站无关。
 
360公司反诈骗专家刘洋介绍,从整个过程可以看出,在诈骗实施之前,骗子已经获取了受害人的银行卡号、身份证号、姓名、手机号等个人信息。但是,对受害者的银行卡进行转账操作,还需要一个关键的环节,那就是获得受害人的短信验证码,有了短信验证码,受害者的银行卡就可以随便任由骗子操作了。
 
手机在受害者手中,短信验证码是如何被骗子弄到的呢?
 
刘洋详细解释了这个看似很不可思议的过程。首先,事实上,在完成这一步之后,剩下的支付宝和银行卡转账,已经没有任何玄机了。在知道了受害者的银行卡号、身份证号、姓名、手机号,并且掌握了受害者的手机卡之后,再去转账就如同我们为自己的银行卡办转账一样了。
 
骗子最初是如何为受害者订购“中广财经半年包”业务的呢?
 
北京移动对外公布的调查结果让这一谜团被解开。北京移动称:“2016年4月8日17时54分,手机号码152****1249通过静态密码(客户自设密码)方式,登录北京移动官方网站,经网站弹屏二次确认后,办理“中广财经半年包”业务,IP地址显示登录地点为海南海口;18时13分,手机号码152****1249以同样方式登录网站办理更换4GUSIM卡业务。系统向客户本机下发换卡二次确认验证码(6位USIM验证码),该验证码被输入后,换卡成功。以上业务办理流程正常。”
 
可能有的人还是看不太懂移动说的是什么意思,简单地说,就是有人用受害者的手机号和他设定的登录密码,登录了北京移动的官网,在官网上完成了订购增值业务的操作。
 
那么,骗子是如何获取受害者的移动官网登录密码的呢?
 
受害者本人昨天告诉记者,他已多年没有登录移动官网。而安全技术人士介绍,这当中的可能性很多,没法准确断定骗子是如何做到的,例如可能是用户设定了一个弱密码,被轻易试出来了;或者网站登录密码与他常用的银行卡密码是相同的,骗子在得到他的银行卡密码后,通过“撞库”的方式登录了移动官网。
 
     本文来源: 领航网  http://www.68lead.com
  • 上一篇:没有了
  • 下一篇:没有了