歡迎,客人 | 請登錄 | 免費注冊 | 忘記密碼?

 
當前位置: 首頁 » 綜合資訊 » 其它資訊 »

用病毒短信偷走信息 銀行卡在手正常刷卡也會被盜?

發(fā)布日期:2016-12-12  中國POS機網
“安網10號”破系列新型侵犯公民銀行卡信息案,繳獲銀行卡3880余張,公民銀行卡信息1320萬余條
 
記者從廣東省公安廳獲悉,近日,在廣東省公安廳的統(tǒng)一指揮下,廣州、深圳、東莞等全省21市公安機關聯手,同步開展“安網10號”打擊侵犯公民銀行卡信息犯罪系列專案收網行動,成功摧毀多個侵犯公民銀行卡信息犯罪團伙,偵破案件110余宗,抓獲犯罪嫌疑人280余人,繳獲銀行卡3880余張、公民銀行卡信息1320萬余條。
警方偵查中發(fā)現,嫌疑人竊取公民銀行卡信息的技術已經升級,并出現POS機改裝成的“傀儡機”,pos機正常刷卡就可以直接竊取卡主的所有信息,包括密碼。
 
用病毒短信偷走信息
今年7月以來,東莞警方在偵辦案件時發(fā)現,犯罪嫌疑人易某杰涉嫌制作木馬病毒入侵手機盜竊公民信息,并將該木馬賣給多個下家實施盜刷銀行卡犯罪,非法盜取他人銀行卡、手機等重要信息5000余條,涉案金額130余萬元。
 
據易某杰供述,他僅有初中學歷,無業(yè),平時愛好鉆研計算機程序。2015年12月,他得知網絡病毒可以賣錢,在網上下載了木馬病毒程序自行琢磨,將木馬程序編制改造成可盜取手機通訊錄、短信、銀行卡等信息的一套新木馬病毒程序。隨后,通過百度貼吧、QQ群發(fā)布廣告,以每周1200元或每日200元的價格出租兜售木馬病毒程序給詐騙犯罪團伙。
 
專案組發(fā)現易某杰的下家利用木馬病毒,非法獲取受害者手機內保存的通訊錄及短信,并通過攔截手機接收的短信實施盜刷銀行卡犯罪,隨后逐漸確定多個盜刷銀行卡的下家信息。
 
辦案民警介紹,近年來,通過木馬病毒程序非法獲取公民銀行卡等信息進行銀行卡盜刷案件頻發(fā),嫌疑人只需通過兩步,就可在受害者毫無察覺的情況下進行盜刷。
 
第一步,植入木馬,竊取信息。犯罪嫌疑人先制造木馬病毒,再租用服務器搭建好木馬病毒鏈接,然后群發(fā)短信。接收短信的受害者點擊短信中的鏈接后,服務器自動向受害者手機推送并安裝病毒程序,該手機信息即被完全盜取,其號碼接收到的所有短信息將被攔截,同時自動發(fā)送到犯罪嫌疑人手機上。
 
第二步,利用第三方支付平臺盜刷銀行卡。由于第三方支付平臺的快捷支付功能申請僅需要填寫姓名、身份證號碼、銀行卡號、手機號碼等信息即可完成銀行卡和平臺的綁定。在完成綁定后,本應由第三方支付平臺發(fā)送給受害者手機的驗證短信被木馬病毒完全蔽,并被發(fā)送至犯罪嫌疑人手機上,犯罪嫌疑人在獲取相關驗證信息后即通過轉賬、消費等手段,對受害者的銀行卡進行盜刷。
 
正常刷卡信息都被盜
在“安網10號”專案收網行動中,深圳警方打掉了一個新型特大復制銀行卡跨境盜竊、詐騙團伙,目前已抓獲犯罪嫌疑人33名,涉案金額近3000萬元。警方偵查中發(fā)現,該團伙竊取銀行卡信息的手法已經有了更新,他們用改裝過的POS機制成“傀儡機”,冒充POS機推銷維護人員,推廣給全國各地商戶使用,只要有人用“傀儡POS機”刷卡,銀行卡磁條信息甚至密碼就會直接發(fā)送給該團伙。
 
今年8月底,福田分局香蜜湖派出所接到某銀行總行報案稱,多名用戶的銀行卡出現多筆異常交易,卡未離身卻被盜刷,單筆最高達106.6萬元。此后,警方又陸續(xù)接報多起類似案件,專案組研判發(fā)現,所有銀行卡都曾經在深圳某美發(fā)店有過消費記錄。
 
警方隨即對該美發(fā)店的POS機進行現場拆解,果然在這些POS機內部發(fā)現了人為改裝的痕跡。這些改裝后的POS機,可以自動記錄事主所刷銀行卡的磁條信息、密碼等信息,并發(fā)送給后臺的嫌疑人,測錄速度快、極具隱秘性。
 
據統(tǒng)計,從今年4月25日該美發(fā)店安裝“傀儡POS機”起,已累計發(fā)送信息1711條,盜刷消費者銀行卡100多張。
 
警方介紹,該案中,嫌疑人冒充POS機推銷維護人員,將商戶已審核的正常使用POS機以信號差需要維修的名義取走,在不破壞POS機授權信息的前提下,拆解POS機,植入一整套“拷貝裝置”,而后將改裝好的“傀儡機”投入使用,坐收被盜取的銀行卡信息,而后制作偽卡,進行盜刷。
 
團伙中,核心成員俗稱“料主”,操控“傀儡POS機”布局、被盜銀行卡數據等關鍵信息;另外還有“技術員”負責破解POS機授權、制成“傀儡機”;“采料員”以假身份混入第三方支付平臺做銷售員,將正常POS機以低廉手續(xù)費為誘餌推廣至各地商戶安裝使用;“出料人”則制作偽卡用POS機盜刷轉賬;“卡手”則負責在全國各地銀行網點套現。不過,該團伙竊取到磁條信息后,并不立即制卡盜刷,而是“囤貨”后集中盜刷,猝不及防。
 
目前,該團伙只能針對純粹的磁條卡進行復制盜刷,相比之下,芯片卡安全性相對較高。有意思的是,該團伙竊取到磁條信息后,并不立即制卡盜刷,而是“囤貨”后集中盜刷,猝不及防。僅8月31日凌晨短短幾個小時內,該團伙就集中盜刷200余萬元。
打賞
 
?
免責聲明:
本網站部分內容來源于網站會員、合作媒體、企業(yè)機構、網友提供和互聯網的公開資料等,僅供參考。本網站對站內所有資訊的內容、觀點保持中立,不對內容的準確性、可靠性或完整性提供任何明示或暗示的保證。如果有侵權等問題,請及時聯系我們,我們將在收到通知后第一時間妥善處理該部分內容。

圖文推薦

您在本欄的歷史瀏覽
熱門資訊

中國POS機行業(yè)權威門戶網站 引領行業(yè)發(fā)展


微信號:pos580com

網站首頁 | 網站地圖 | 誠征英才 | 關于我們 | 聯系方式 | 使用協議 | 版權隱私 | 排名推廣 | 廣告服務 | 積分換禮 | 網站留言 | RSS訂閱

版權所有:POS機網 北京瑞紀華人科技有限公司 京ICP證060984  |  京ICP備07503063號

聯系電話:010-51658061 E-mail:bjsale#pos580.com(請把#替換成@)在線QQ:841617225

站所有信息均屬本站版權所有,如需轉載請注明來源地址 域名:www.500635.com