10086积分兑换话费短信代码(10086喊你积分兑换话费)

近半年,广州的市民几乎都收到过这样的一条来自10086的类似短信:“尊敬的客户:您的话费积分符合兑换498元现金条件,请用手机登录www.10086tct.cc根据提示激活,打开领取【中国移动】”实际上,这是由犯罪团伙开车载着伪基站在闹市兜来兜去发送出来的诈骗短信,不少市民因为轻信“10086”的官方权威,根据提示操作就被黑客盗走网银转走款项不过,日前这个犯罪团伙栽了广州警方在“3 2”专项行动中,联合茂名、中山、佛山、江门四地警方和中国移动省、市分公司,以及在腾讯科技广州分公司的协助下,对冒充“10086”进行短信诈骗的特大团伙统一收网,一举抓获犯罪嫌疑人27名,缴获作案工具“伪基站”设备12套、作案用车辆4辆、电脑11台、POS机7台、90部手机、60张银行卡,成功破获以移动积分兑换为名,利用短信木马植入病毒,盗取事主银行卡存款的系列性诈骗案件,下面我们就来聊聊关于10086积分兑换话费短信代码?接下来我们就一起去了解一下吧!

10086积分兑换话费短信代码(10086喊你积分兑换话费)

10086积分兑换话费短信代码

近半年,广州的市民几乎都收到过这样的一条来自10086的类似短信:“尊敬的客户:您的话费积分符合兑换498元现金条件,请用手机登录www.10086tct.cc根据提示激活,打开领取【中国移动】”。实际上,这是由犯罪团伙开车载着伪基站在闹市兜来兜去发送出来的诈骗短信,不少市民因为轻信“10086”的官方权威,根据提示操作就被黑客盗走网银转走款项。不过,日前这个犯罪团伙栽了!广州警方在“3 2”专项行动中,联合茂名、中山、佛山、江门四地警方和中国移动省、市分公司,以及在腾讯科技广州分公司的协助下,对冒充“10086”进行短信诈骗的特大团伙统一收网,一举抓获犯罪嫌疑人27名,缴获作案工具“伪基站”设备12套、作案用车辆4辆、电脑11台、POS机7台、90部手机、60张银行卡,成功破获以移动积分兑换为名,利用短信木马植入病毒,盗取事主银行卡存款的系列性诈骗案件。

10086话费积分兑换 银行卡被莫名转账

2015年3月25日11时许,广州市民高先生的手机收到一条涉及“10086”发来的积分兑换短信,高先生随即用手机登陆短信上的链接网址www.10086phk.com,并按照手机的提示信息输入与银行卡捆绑的手机号码、提现密码,提交后高先生的手机就收到工商银行以及建设银行发来的银行卡被消费支出的提醒短信,高先生的工商银行卡和建设银行卡一共被消费支付16900元人民币,高先生才发现被骗,随即报警。

自2014年12月以来,广州市连续发生多起以“10086”号码发出短信进行诈骗的案件,内容均为:事主手机满足积分兑奖,要求登录www.10086cgk.cn网站(或其它带10086域名的网站)领奖,骗事主用手机登录该网站,并按网页内容进行操作,在录入银行卡号、密码、身份证号及电话号码后,事主卡内的钱马上被转到支付宝、易宝、宝付等平台进行消费。根据广州警方的统计,自2014年12月-2015年5月20日之间,广州起码有400宗类似案件,光越秀区就有70多宗。

团伙专门收购10086XXX的域名作案

针对上述线索,广州警方调查发现了一个以林某为首的广东电白籍团伙在广州从事以移动积分兑换为名的诈骗犯罪活动,其中,嫌疑人叶某在互联网上注册了多个仿冒“10086”的虚假域名,并将部分域名出售给林某等人,林某团伙用这些域名建立了大批仿冒中国移动“10086”的虚假网站,如www.10086cgk.cn、www.10086cnr.cn、www.10086vww.cn等。该团伙是通过“伪基站”设备强行向附近的手机发送“10086”短信,以兑换积分为名,引诱事主登陆虚假移动网站,在骗取事主银行卡账号、密码、手机号码等关键信息的同时,通过木马拦截事主的银行验证码,达到诈骗和窃取事主银行存款的目的。今年5月上旬,腾讯科技(深圳)有限公司广州分公司也向广州警方举报反映近期此类“10086”诈骗短信突出的情况,并提供了技术协助。广州警方侦查所知,团伙成员分布在广州市白云区和茂名、中山、佛山、江门等地。

5月20日凌晨,广州出动150多名警力,联合茂名、中山、佛山、江门警方和中国移动省、市分公司,分别在上述五地开展统一收网行动。专案组一举抓获包括团伙主要成员林某在内的27名犯罪嫌疑人,缴获涉案物品一批,包括4辆作案用车、12套“伪基站”设备、7台POS机、11台电脑、90部手机、60张银行卡等,摧毁了这个以移动积分兑换为名进行诈骗的特大团伙。

该团伙地缘性特征明显,被抓获的27人中,绝大部分都是广东茂名电白人,基本是同乡,其中2人是兄弟。团伙成员年龄较小,基本在20岁至30岁之间,有一半是90后。团伙中专业技术人员多,有掌握木马技术的,有掌握网站技术的,有掌握银行卡盗刷的。

作案流程六步走

在这次行动中,广州警方将利用“伪基站”进行诈骗的较完整的产业链条一并打掉。该团伙整个作案链条清晰,按照分工,分成注册伪装域名、制作钓鱼网站、制售木马病毒、发送诈骗短信、套取银行信息、盗取存款洗钱六个环节:

1.注册伪装域名。嫌疑人叶某在互联网上注册多个仿冒“10086”的虚假域名,并将部分域名出售给团伙头目林某和肖某等人。

2.制作钓鱼网站。林某和肖某委托席某搭建并维护仿冒移动官网的钓鱼网站。

3.制售木马病毒。林某和肖某向专业人员霍某购买用于实施诈骗的木马,再转交给网站管理员席某仿冒中国移动官网10086的钓鱼网站。该病毒木马的作用是控制中毒用户手机,截取转发特定的短信。

4.发送诈骗短信。中山和广州的嫌疑人携带“伪基站”设备,在广州人口密集的地带流窜,发送“10086”移动积分兑换话费或套现的短信。

5.套取银行信息。被钓鱼的用户收到诈骗短信后,受诱骗点击相关链接,手机就被种植了木马,事主在虚假网站上输入的个人银行卡“4大件”信息(银行卡号、身份证号、密码、手机号)被骗取。

6.盗取存款洗钱。洗钱销赃人员利用事主个人信息,在事主不知情的情况下,通过预植的木马程序截获事主手机的随机验证码并转发到指定的手机号码,可以到柜员机进行无卡转账或者网上消费,被转账的钱财会通过POS进行多张银行卡快速分销,躲避追查,完成整个诈骗过程。

“伪基站”设备新型 诈骗手段技术性诱骗性强

广州警方在该案中所缴获的“伪基站”属于新型设备,具备体积小、便携带、易隐蔽、可遥控、功率大、取证难、批量生产等特点。“伪基站”只有A4纸大小,最大发射功率可达60瓦。由于发射功率大,嫌疑人为了躲避强辐射,使用遥控器控制“伪基站”的电源开关,并通过手机以WIFI方式联网控制“伪基站”设备,将编辑好的短信发送到“伪基站”进行群发。

与以往利用“伪基站”设备简单发送涉黄、赌博、发票或商业广告短信给用户不同,该团伙仿冒“10086”诈骗手段更高明,用户从自己手机上看到的就显示10086发来的信息,欺骗性极强。该团伙曾在江浙和广东各地市流窜作案,4月10日至5月20日期间共发送短信约498万条,广州地区受影响用户数达数十万。

目前,广州警方已对20名涉案嫌疑人依法刑事拘留,该案正在进一步审查中。

(广州日报讯记者 陆建銮 通讯员 张毅涛、 杨明华、李玺迪)

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页