<listing id="vdv5f"></listing>

<address id="vdv5f"><address id="vdv5f"><listing id="vdv5f"></listing></address></address>

<address id="vdv5f"></address>

<form id="vdv5f"><span id="vdv5f"><th id="vdv5f"></th></span></form>
<noframes id="vdv5f"><address id="vdv5f"><listing id="vdv5f"></listing></address>
    <sub id="vdv5f"></sub>

    <address id="vdv5f"><listing id="vdv5f"><menuitem id="vdv5f"></menuitem></listing></address><address id="vdv5f"></address>

      0591-83743755
    首頁 / 行業(yè)動態(tài)
    分享到 : 
     
    電信詐騙升級調(diào)查:銀行卡泄密規(guī)模200億
     
    時間:2016-04-15    
     

    一個不尋常的短信詐騙案迅速走紅,吸引了幾乎所有的手機(jī)安全公司以及電信專家為之討論,并復(fù)盤了這一詐騙案的整個流程。

      日前,北京移動用戶許先生爆料,在4月8日下午先后收到來源為“1065800”、“10086”的短信提示機(jī)主訂閱了某財經(jīng)雜志的手機(jī)報,花費(fèi)40元/半年,該訂閱直接導(dǎo)致許先生欠費(fèi)。誤以為被運(yùn)營商攤派業(yè)務(wù)的許先生想趕緊退訂該業(yè)務(wù),不料卻陷入了一個精心策劃的詐騙陷阱。在短信里回復(fù)了一個6位數(shù)的校驗碼之后,支付寶、三張銀行卡、百度錢包里的所有財產(chǎn)被洗劫一空。

      綜合多個安全企業(yè)、電信專家的復(fù)盤情況來看,詐騙嫌疑人(下簡稱“嫌疑人”)在行動之前已經(jīng)獲取了許先生的身份證、手機(jī)號、銀行卡信息、網(wǎng)上營業(yè)廳登陸密碼,然后借助10086網(wǎng)上營業(yè)廳、139郵箱的官方運(yùn)營商渠道騙取了許先生的校驗碼,完成“自助換卡”,用自己手中空白的SIM卡替換了許先生的手機(jī)卡,完成偷天換日,并使許先生的SIM卡作廢。至此,在支付寶、銀行的網(wǎng)上平臺面前,此時的嫌疑人已經(jīng)是許先生本人,而犯罪分子則輕而易舉通過更改密碼等方式轉(zhuǎn)走了許先生的財產(chǎn)。

      這件事被復(fù)盤之后,中國移動成為眾矢之的。2015年,全國公安機(jī)關(guān)共立電信詐騙案件59萬起,同比增長了32.5%。為此,國務(wù)院牽頭由23部委啟動打擊治理電信網(wǎng)絡(luò)新型違法犯罪工作部際聯(lián)席會議制度,但仍未提及根除電信詐騙。

      登峰造極的騙術(shù)

      “騙子的業(yè)務(wù)水平堪稱登峰造極”,多位接受21世紀(jì)經(jīng)濟(jì)報道記者采訪的電信業(yè)專家(包括中國移動業(yè)務(wù)支撐系統(tǒng)規(guī)劃部建設(shè)處處長寧宇、中國電信遼寧分公司業(yè)務(wù)支撐系統(tǒng)劉巖)認(rèn)為:“估計中國移動內(nèi)部大部分業(yè)務(wù)人員,都沒有騙子對業(yè)務(wù)了解得透徹!

      這一個連環(huán)騙術(shù)中,涵蓋了獲取中國移動空白SIM卡、網(wǎng)上營業(yè)廳自助訂閱業(yè)務(wù)、業(yè)務(wù)退訂、網(wǎng)上自助換卡、139郵箱收發(fā)短信等五種偏門業(yè)務(wù),除此之外,嫌疑人還精通支付寶、百度銀行的改密、綁定流程。

      在獲取了許先生的手機(jī)號、10086營業(yè)廳登陸密碼,以及身份證、三張銀行卡信息的情況下,嫌疑人用許先生的手機(jī)號登陸北京移動10086網(wǎng)上營業(yè)廳,訂閱了某財經(jīng)雜志業(yè)務(wù)。此時,北京移動系統(tǒng)自動向許先生手機(jī)發(fā)出1065800、10086的訂閱提示短信,并提示由于該業(yè)務(wù)支付了40元,許先生手機(jī)欠費(fèi)。

      由于過去多年間,運(yùn)營商曾多次被曝光私自給用戶訂閱業(yè)務(wù),用戶收到此類短信時第一反應(yīng)往往是吐槽運(yùn)營商、然后想辦法退訂。

      其后,嫌疑人登陸上海移動用戶施先生的139郵箱,并通過139郵箱向許先生發(fā)送“退訂業(yè)務(wù)請發(fā)送校檢碼”的短信,這封短信顯示來源為“106581390”。記者聯(lián)系到施先生,對方稱“從未使用過139郵箱”,139郵箱系中國移動自動為客戶開通的免費(fèi)業(yè)務(wù),但施先生的郵箱已經(jīng)被嫌疑人盜用,成為作案工具。

      收到該短信的許先生潛意識將這認(rèn)為是業(yè)務(wù)退訂短信。而就在此時,嫌疑人通過10086網(wǎng)上營業(yè)廳激活“自主換卡”業(yè)務(wù),10086默認(rèn)給許先生發(fā)出短信提示“您6位USIM卡驗證碼為******”。幾乎沒有猶豫,許先生就將這組數(shù)字回復(fù)給來源為“106581390”的短信。

      其后,嫌疑人通過139郵箱收到這組數(shù)字,完成了網(wǎng)上營業(yè)廳“自助換卡”的驗證環(huán)節(jié),通過其后的操作將許先生的手機(jī)號碼寫入事先準(zhǔn)備好的中國移動空白SIM卡。這種空白SIM卡搖身一變成為正式卡,而許先生的SIM卡則報廢、停用,手機(jī)也自動進(jìn)入“無SIM卡”狀態(tài)。

      偷天換日的嫌疑人啟用這張SIM卡后,可以通過自己的手機(jī)接收所有許先生的電話、短信信息,然后配合已經(jīng)獲取的支付寶、銀行卡賬號、身份證信息,開始轉(zhuǎn)移財產(chǎn)。而進(jìn)入“無SIM卡”狀態(tài)的許先生還擠在回家的地鐵上,加上之前的“欠費(fèi)”提示短信,并未對此產(chǎn)生懷疑。

      區(qū)別于目前主流的木馬、病毒、偽基站詐騙等手段,前者主要通過偽造的信息、網(wǎng)站等平臺實施詐騙,消費(fèi)者保持一定的警惕性就可以識別這種騙術(shù)。但本次的詐騙手法,則全部借用了北京移動的正式消息通道,而且手段新穎,相對難以識別。

      移動業(yè)務(wù)漏洞

      12日下午,北京移動正式回復(fù)稱,該手機(jī)號碼系通過海南?贗P、采用客戶自設(shè)密碼登陸營業(yè)廳,并通過客戶本機(jī)下發(fā)的驗證碼換卡成功,業(yè)務(wù)流程辦理正常。事實上,整個過程中,北京移動判斷登陸者為本人,且操作符合業(yè)務(wù)流程。北京移動提醒用戶妥善保管并定期修改網(wǎng)站登陸密碼和客服密碼。

      但引起爭議的是,業(yè)務(wù)流程本身是否合理?當(dāng)今天的手機(jī)號已經(jīng)關(guān)聯(lián)了銀行卡、支付寶、微信、QQ等至關(guān)重要的財產(chǎn)時,通過一個6位驗證碼就可以完成自助換卡操作,這是否符合電信業(yè)務(wù)的“可靠性”要求?

      自助換卡業(yè)務(wù)起源于4G時代。2014年,中國移動4G用戶高速增長,為了改善用戶體驗,中國移動推出“兩不一快”服務(wù):客戶采用不登記、不換號的方式,用4G USIM卡替換原SIM卡。中國移動免費(fèi)向用戶寄出空白SIM卡,用戶通過裝有原SIM卡的手機(jī)主動發(fā)出短信即可完成換卡操作。該操作需要機(jī)主本人持原始SIM卡發(fā)出換卡請求,安全性很高。

      但需要指出,由于中國移動各省公司自主設(shè)計業(yè)務(wù)模式,北京、上海、廣東等數(shù)個省市移動公司在開通短信自助換卡的同時,還開通了網(wǎng)上營業(yè)廳自助換卡、手機(jī)APP自助換卡流程。同時,各省的空白SIM卡不僅掌握在移動手中,諸多社會渠道也擁有發(fā)放的權(quán)利,甚至淘寶上也可以搜索到這類SIM卡,風(fēng)險由此而來。

      獵豹移動安全專家李鐵軍認(rèn)為:“如果移動不緊急調(diào)整自助換卡業(yè)務(wù)和139郵箱短信收發(fā)業(yè)務(wù),也許此類詐騙會很快泛濫全國!彼嬖V記者,解決這個問題很簡單,“自助換卡必須二次確認(rèn),明確提示用戶換卡操作的事項;而139郵箱的短信,則應(yīng)顯示‘這是來自XXX@@139郵箱的消息’!痹黾舆@兩項提示內(nèi)容后,消費(fèi)者被迷惑的可能性會大大降低。

      據(jù)獵豹移動統(tǒng)計,國內(nèi)已經(jīng)存在大量泄露的銀行卡信息,李鐵軍介紹:“全國詐騙分子每天會嘗試登陸2000-3000個銀行卡,而且這些銀行卡都匹配著正確的身份證、手機(jī)號信息。”按照這一統(tǒng)計,每年遭到攻擊的銀行卡數(shù)量大概70-100萬左右,涉及金額接近約200億元。而如果這些詐騙分子通過這種手法將這些手機(jī)號碼換卡,這些銀行卡岌岌可危。

      龐大的黑色數(shù)據(jù)產(chǎn)業(yè)鏈

      微博賬號@@微火星經(jīng)許先生授權(quán)披露其經(jīng)歷,目前支付寶、百度銀行已經(jīng)承諾賠付。但中國銀行、中國工商銀行、招商銀行沒有任何進(jìn)展,4月7日報警立案以后,公安機(jī)關(guān)也未給出任何回復(fù)或者進(jìn)展。

      中國存在著龐大的黑色數(shù)據(jù)產(chǎn)業(yè)鏈。大型網(wǎng)站諸如網(wǎng)易、12306等均發(fā)生過數(shù)據(jù)泄露,大量的用戶數(shù)據(jù)在互聯(lián)網(wǎng)的地下世界匯集、流動,最終描繪出大量完整的用戶畫像,很多互聯(lián)網(wǎng)用戶并沒有隱私。

      而目前來看,這個黑色產(chǎn)業(yè)鏈仍將長期存在。李鐵軍告訴記者:“對公安機(jī)關(guān)來說,打擊這個黑色產(chǎn)業(yè)鏈極為困難。電子數(shù)據(jù)的取證、審理都遠(yuǎn)比傳統(tǒng)案件麻煩,執(zhí)法很困難,一個案子辦完得一兩年!

      2000年以來,國內(nèi)電信詐騙案件數(shù)量激增,保持每年20%-30%的增速。2015年,全國公安機(jī)關(guān)共立電信詐騙案件59萬起,同比增長了32.5%,共造成經(jīng)濟(jì)損失高達(dá)222億元。為此,國務(wù)院牽頭由23部委啟動打擊治理電信網(wǎng)絡(luò)新型違法犯罪工作部際聯(lián)席會議制度,但這一聯(lián)席會議的目的也只能是“壓縮電信詐騙的犯罪空間”,沒有提及根除電信詐騙。

      “很多漏洞匯集在一起,給了電信詐騙生存空間!睂幱钆e例介紹:“比如身份證的漏洞,被盜竊、丟失的身份證一直生效,這種身份證在銀行、運(yùn)營商體系里都是生效的!背酥,電信詐騙分子用來詐騙、轉(zhuǎn)賬的賬戶,大多從青海、貴州、甘肅等地區(qū)購買,而這些賬戶也包含完整的手機(jī)號、U盾、身份證、銀行卡信息,這些通過正規(guī)渠道流程的信息,也很難避免。

      2015年以來,23部委聯(lián)合啟動電信詐騙防治,運(yùn)營商、銀行系統(tǒng)開始嚴(yán)格貫徹實名制,公安部也推出了“電信詐騙偵辦平臺”,大幅提高了電信詐騙的犯罪成本。但從目前形勢來看,電信詐騙分子正在尋找更精準(zhǔn)、高效的詐騙手法,且明顯領(lǐng)先于防治體系。

      在當(dāng)前電信詐騙猖獗的環(huán)境下,運(yùn)營商對于手機(jī)號碼的保障體系反而成了用戶的最后一道防火墻。這并非三大運(yùn)營商的榮幸,因為當(dāng)所有的輿論都關(guān)注到運(yùn)營商時,運(yùn)營商已經(jīng)成了唯一無法推卸責(zé)任的部門。

      (編輯:林虹,如有意見或建議請聯(lián)系linhong@@21jingji.com

     
     
    上一篇:上海網(wǎng)絡(luò)訂餐監(jiān)管辦法近期頒布 建長效監(jiān)管機(jī)制
     
    下一篇:Facebook發(fā)布十年戰(zhàn)略規(guī)劃:技術(shù)溝通世界
     
    掃一掃關(guān)注
    掌控軟件官方微信
    www.wanfengtea.com
    聯(lián)系我們
     
    關(guān)于掌控
     

    版權(quán)所有©福州掌控軟件開發(fā)有限公司2000-2016保留一切權(quán)利       閩ICP備09021138號-1
    99re成人精品免费视频,8X8华人成人免费观看,美女黄网站成人免费视频下载,日韩AV成人网站免费看 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();