昨天,北京移動對外公布了對此事的調查結果。調查結果稱,有人用受害者的手機號和他設定的登錄密碼,登錄了北京移動的官網,在官網上完成了訂購增值業務的操作。
360公司反詐騙專家劉洋介紹,從整個過程可以看出,在詐騙實施之前,騙子已經獲取了受害人的銀行卡號、身份證號、姓名、手機號等個人信息。但是,對受害者的銀行卡進行轉帳操作,還需要一個關鍵的環節,那就是獲得受害人的簡訊驗證碼,有了簡訊驗證碼,受害者的銀行卡就可以隨便任由騙子操作了。
手機在受害者手中,簡訊驗證碼是如何被騙子弄到的呢?
劉洋詳細解釋了這個看似很不可思議的過程。首先,騙子為受害者的手機訂購了名為「中廣財經半年包」的增值業務,讓受害者以為自己被強制訂購手機業務。實際上,這時騙子在辦理USIM卡補換卡業務,因此受害者收到了昨天,北京移動對外公布了對此事的調查結果。調查結果稱,有人用受害者的手機號和他設定的登錄密碼,登錄了北京移動的官網,在官網上完成了訂購增值業務的操作。
360公司反詐騙專家劉洋介紹,從整個過程可以看出,在詐騙實施之前,騙子已經獲取了受害人的銀行卡號、身份證號、姓名、手機號等個人信息。但是,對受害者的銀行卡進行轉帳操作,還需要一個關鍵的環節,那就是獲得受害人的簡訊驗證碼,有了簡訊驗證碼,受害者的銀行卡就可以隨便任由騙子操作了。由中國移動發出的補換卡業務驗證碼;騙子再利用改號軟體定向給受害人發送簡訊,提示用戶退訂增值業務需回復簡訊「取消+驗證碼」,誘騙受害者把剛才真實的USIM卡補換卡驗證碼發送過去;騙子收到驗證碼後,用早已購買的空白手機卡,按照後續操作來替換掉受害者手機卡,使得受害者手機卡失效,這時相當於受害者的手機卡已經到了騙子的手中。
事實上,在完成這一步之後,剩下的支付寶和銀行卡轉帳,已經沒有任何玄機了。在知道了受害者的銀行卡號、身份證號、姓名、手機號,並且掌握了受害者的手機卡之後,再去轉帳就如同我們為自己的銀行卡辦轉帳一樣了。
騙子最初是如何為受害者訂購「中廣財經半年包」業務的呢?
北京移動對外公布的調查結果讓這一謎團被解開。北京移動稱:「2016年4月8日17時54分,手機號碼152****1249通過靜態密碼(客戶自設密碼)方式,登錄北京移動官方網站,經網站彈屏二次確認後,辦理「中廣財經半年包」業務,IP位址顯示登錄地點為海南海口;18時13分,手機號碼152****1249以同樣方式登錄網站辦理更換4GUSIM卡業務。系統向客戶本機下發換卡二次確認驗證碼(6位USIM驗證碼),該驗證碼被輸入後,換卡成功。以上業務辦理流程正常。」
可能有的人還是看不太懂移動說的是什麼意思,簡單地說,就是有人用受害者的手機號和他設定的登錄密碼,登錄了北京移動的官網,在官網上完成了訂購增值業務的操作。
那麼,騙子是如何獲取受害者的移動官網登錄密碼的呢?
受害者本人昨天告訴記者,他已多年沒有登錄移動官網。而安全技術人士介紹,這當中的可能性很多,沒法準確斷定騙子是如何做到的,例如可能是用戶設定了一個弱密碼,被輕易試出來了;或者網站登錄密碼與他常用的銀行卡密碼是相同的,騙子在得到他的銀行卡密碼後,通過「撞庫」的方式登錄了移動官網。
騙子是如何知道受害者的銀行卡號、身份證號等信息的呢?
這個其實也很簡單,前幾天央視在報導中披露,在網上可以輕易買到銀行卡信息,包括卡主的姓名、銀行卡號、身份證號、銀行預留手機號碼以及銀行密碼等。如此一來,詐騙鏈條就清清楚楚了。