物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊(cè)

手機(jī)被植木馬第三方支付賬戶存款遭竊 央行曝光盜刷灰產(chǎn)

作者:本站收錄
來源:央視新聞
日期:2016-10-17 09:56:24
摘要:現(xiàn)在,使用第三方支付平臺(tái)交易變得越來越普遍了,但安全性也讓人擔(dān)憂。日前,重慶的吳女士就在不知情的情況下,銀行卡里的錢被第三方支付平臺(tái)轉(zhuǎn)走了,這究竟是怎么一回事呢?

  現(xiàn)在,使用第三方支付平臺(tái)交易變得越來越普遍了,但安全性也讓人擔(dān)憂。日前,重慶的吳女士就在不知情的情況下,銀行卡里的錢被第三方支付平臺(tái)轉(zhuǎn)走了,這究竟是怎么一回事呢?

  存款在第三方支付平臺(tái)被莫名轉(zhuǎn)走

  2015年7月26日,家住重慶的吳女士突然發(fā)現(xiàn)銀行卡里存的錢沒了,結(jié)果一查看到47600塊錢在當(dāng)天凌晨被莫名其妙地轉(zhuǎn)走了,這下吳女士徹底慌了神:卡沒丟,密碼只有自己知道,卡里的錢難道能自己溜掉?更難理解的是銀行卡和手機(jī)是綁定的,為什么發(fā)生交易卻沒有短信提示呢?情急之下,吳女士趕緊報(bào)了警。警方查到吳女士銀行卡里的錢是在一家第三方電子支付平臺(tái)上被轉(zhuǎn)走的,這家公司的注冊(cè)地址在昆明,而與此同時(shí),昆明警方也接到這家公司的報(bào)案,稱該公司發(fā)生了900多萬元異常轉(zhuǎn)賬。

  第三方電子支付平臺(tái)的系統(tǒng)不存在漏洞,也沒遭到黑客的攻擊,而轉(zhuǎn)賬又非本人操作,這讓事情變得更蹊蹺了。

  用戶在第三方電子支付平臺(tái)上申請(qǐng)帳號(hào)時(shí)需要核對(duì)個(gè)人信息,包括真實(shí)姓名和身份證號(hào)碼,核對(duì)成功后,才能開通賬戶和捆綁銀行卡。警方調(diào)查發(fā)現(xiàn),案發(fā)當(dāng)天也就是吳女士的錢被轉(zhuǎn)走的同時(shí),這家公司的電子支付平臺(tái)上共有109個(gè)新注冊(cè)賬戶向平臺(tái)轉(zhuǎn)賬,緊接著又將錢轉(zhuǎn)到另外33個(gè)銀行卡里提現(xiàn),一共是有900多萬元,這里面就包含了吳女士的錢。

  轉(zhuǎn)賬不察覺?原是手機(jī)被植入“木馬”

  警方初步懷疑黑客攻擊的不是第三方電子支付平臺(tái),而應(yīng)該是用戶,也就是說黑客在掌握了用戶資料信息后,利用電子支付平臺(tái)轉(zhuǎn)賬作案。那么,用戶的銀行卡和身份信息這把“金鑰匙”究竟是在哪個(gè)環(huán)節(jié)落入了黑客的手中呢?

  在被盜的109張銀行卡用戶中,吳女士就是其中之一,她自己從沒有注冊(cè)過昆明的這家第三方支付平臺(tái)賬戶,與銀行卡進(jìn)行綁定也更不可能是她操作的。另外,吳女士也很肯定自己的銀行卡、身份證、手機(jī)都未曾丟失過。但是,據(jù)她回憶案發(fā)前她的手機(jī)曾收到過一條很奇怪的短信,內(nèi)容是以交警部門的口吻通知她查詢車輛違章,由于短信里準(zhǔn)確地寫著她的名字和車牌號(hào),這讓吳女士沒有多想就點(diǎn)了短信里的網(wǎng)頁鏈接,然后安裝了一個(gè)程序。

  隨后,民警對(duì)這個(gè)運(yùn)行程序進(jìn)行了研究和分析。在民警對(duì)這個(gè)應(yīng)用軟件做進(jìn)一步實(shí)驗(yàn)時(shí),發(fā)現(xiàn)它一旦成功安裝到手機(jī)上后,就會(huì)主動(dòng)刪除手機(jī)桌面上的圖標(biāo),然后隱藏在手機(jī)后臺(tái)一直運(yùn)行,手機(jī)恢復(fù)出廠設(shè)置也無法刪除這個(gè)軟件。而它不僅會(huì)攔截手機(jī)短信,還能將手機(jī)鈴聲調(diào)成靜音外,然后把手機(jī)中存有的文本文檔、短信、通訊錄,打包傳送到指定的郵箱中,這一切的操作都能讓用戶察覺不到。

  吳女士手機(jī)被植入的這個(gè)木馬病,目的就是盜取個(gè)人信息。像吳女生平時(shí)從事裝修行業(yè),那么她經(jīng)常會(huì)把自己的姓名、銀行卡號(hào)用短信的方式發(fā)給客戶,黑客也就輕而易舉地獲取了吳女士銀行卡號(hào)和身份信息。

  掌握犯罪手法 警方循跡抓獲嫌疑人

  當(dāng)犯罪分子掌握了吳女士等109人的這些信息后,在第三方電子支付平臺(tái)上進(jìn)行轉(zhuǎn)賬作案。之所以利用第三方電子支付平臺(tái)作案,往往是因?yàn)楹诳筒恢烙脩翥y行卡密碼,而在第三方電子支付平臺(tái)上轉(zhuǎn)賬往往不需要銀行卡的密碼,只需要銀行卡的注冊(cè)信息,這就給了犯罪分子可乘之機(jī)。

  當(dāng)犯罪分子在第三方支付平臺(tái)綁定吳女士的銀行卡時(shí),只需要填寫銀行卡的注冊(cè)信息,通常包括銀行卡號(hào)、注冊(cè)手機(jī)號(hào)、和向注冊(cè)手機(jī)號(hào)發(fā)送短信驗(yàn)證碼,這些信息黑客能用植入木馬程序獲取到,而用戶一般不會(huì)將銀行卡密碼通過手機(jī)暴露,因此黑客想獲取銀行卡密碼不是很容易,但是第三方支付平臺(tái)輸入的交易密碼和銀行卡本身的密碼是不一樣的。

  銀行卡與第三方支付平臺(tái)綁定后,所有轉(zhuǎn)賬和交易權(quán)限都是使用開通支付平臺(tái)時(shí)所設(shè)置的密碼,而這個(gè)密碼是犯罪分子自己設(shè)置的,也就是說,通過第三方支付平臺(tái)交易跳過了需要知道銀行卡密碼這個(gè)環(huán)節(jié)。躲過了這一步,吳女士等受害人的資金大門就完全向黑客們敞開了。

  在摸清情況,掌握犯罪手法后,警方根據(jù)黑客綁定的收件箱逐步查到嫌疑人的落腳點(diǎn),日前涉案嫌疑人在廣西落網(wǎng)。

  在幾人的住處,民警還查獲了包括手機(jī)、便攜式筆記本電腦、無線路由器在內(nèi)大量的電子設(shè)備,以及大量的手機(jī)卡和銀行卡。

  追蹤贓款去向 牽出灰色“產(chǎn)業(yè)鏈”

  犯罪嫌疑人最終落入法網(wǎng),但案件并沒有就此結(jié)束。因?yàn)橼E款的去向成了一個(gè)迷,隨著調(diào)查的深入,一條灰色的“產(chǎn)業(yè)鏈”顯現(xiàn)了出來。

  犯罪嫌疑人落網(wǎng)后,警方調(diào)查發(fā)現(xiàn)這些嫌疑人名下的銀行戶頭里沒有任何資產(chǎn),贓款都去哪了?警方在其中一名犯罪嫌疑人廖某的家中找到了100多張他人銀行卡,在進(jìn)一步審訊中,犯罪嫌疑人廖某招供,是利用他人銀行卡來“洗錢”,而這些銀行卡都是在網(wǎng)上買的。進(jìn)一步排查取證后,警方在昆明發(fā)現(xiàn)了一個(gè)涉嫌非法倒賣銷售銀行卡的團(tuán)伙。這些嫌疑人首先在QQ群內(nèi)發(fā)布銀行卡的買賣信息,找到買主、談好價(jià)錢后,利用淘寶購(gòu)物平臺(tái)和支付寶平臺(tái)進(jìn)行跨省犯罪交易。

  在主犯謝某的住所,民警當(dāng)場(chǎng)繳獲該團(tuán)伙尚未出售成套的他人身份證、銀行卡、U盾共109套。這個(gè)犯罪團(tuán)伙借助網(wǎng)絡(luò)平臺(tái)的虛擬性,從上家購(gòu)買已經(jīng)制作完成的成套銀行卡后,又在網(wǎng)絡(luò)上尋找下家出手。

  民警分析,除了非法倒賣銷售他人銀行卡的犯罪團(tuán)伙外,隨意販賣公民的個(gè)人信息,也是這條灰色“產(chǎn)業(yè)鏈”中的重要一環(huán),就像吳女士為何會(huì)收到攜帶木馬鏈接的短信,根據(jù)吳女士回憶,案發(fā)前不久她曾為自己的車輛購(gòu)買了保險(xiǎn),顯然吳女士的個(gè)人信息就是通過這樣“灰色鏈條”泄露的。2015年11月,寧夏網(wǎng)安部門破獲了一起非法入侵計(jì)算機(jī)系統(tǒng)案,根據(jù)該案通報(bào)的線索,昆明警方研判出一名QQ昵稱為“大滿貫”的人員,有倒賣、販賣公民個(gè)人信息的重大嫌疑。經(jīng)查實(shí),此人姓廖,就住在昆明,日前民警也將其抓獲。

  警方從廖某某的電腦中提取到用于交易的公民個(gè)人信息1000余萬條,其中包括“新生兒”、“疫苗注射”、“殘疾人”、“銀行客戶”等18類公民個(gè)人信息。在此警方提醒,遇到莫名來電或短信,一定提高警惕切勿輕易相信,一旦發(fā)現(xiàn)了異常情況馬上凍結(jié)個(gè)人銀行卡,向警方報(bào)案。

人物訪談