現在電信詐騙手段層出不窮,電信詐騙又出新招:突然收到「老師」簡訊稱孩子成績下降提供連結稱點擊可看詳情,今後遇到這類簡訊的家長可要千萬留意。如今電信詐騙作案者又將目標盯上了關心孩子成績的家長,對此海淀警方表示,遇到此類可疑的簡訊連結千萬不要隨意點擊,可通過與校方聯繫確認。
今年4月初,家住海淀的馮女士報警稱,前不久的一天傍晚,她突然收到一條簡訊,簡訊發送者自稱是學校的老師,這位老師說馮女士家的孩子近期學習成績下降,並提供了連結可讓馮女士點擊查看詳情。由於關心孩子的學習成績,馮女士並未作太多考慮就點開了這個連結。
點開連結後馮女士的手機便進入了一個網站,要求用戶點擊註冊。馮女士按照要求點擊註冊後,卻顯示註冊並未成功。原本她還沒當回事,結果隨後的10分鐘時間裡,馮女士綁定在這部手機上的銀行卡就被人分5次轉走了4122元。
從警方獲悉,馮女士遭遇的其實是一起特別典型的利用簡訊連結向手機植入木馬病毒為手段的電信詐騙案件。作案者將事先製作好的木馬病毒植入連結之中,不知情的家長在點擊後木馬被植入手機,趁機獲取手機中的銀行卡相關信息後,實施盜刷獲利的行為。
就在近日,北京警方歷時40多天,打掉一個利用簡訊連結實施電信詐騙的新型犯罪團伙,抓獲涉案嫌疑人9名。警方表示,從今年2月底開始,警方陸續接到了數起報警,都是因為報警人不慎點擊簡訊連結後被盜刷的案件。有一位事主許先生因為點擊了冒充朋友要求幫忙辨認照片的簡訊連結,被盜刷了11萬元。
從偵辦許先生案件的民警處獲悉,警方偵查發現,將許先生銀行卡盜刷的作案人是通過第三方支付平台以紅包轉帳的方式轉走,還有一小部分通過網上購物消費。隨即,警方根據這一線索,最終鎖定利用第三方平台轉帳的實際操作者是36歲的女子胡某。隨即民警趕往武漢,將胡某抓獲。
繼續偵查中,警方鎖定了胡某所指認的網友是遠在數百公里之外的海口市人王某某等人,專案組迅速趕往海口將王某某等5人抓獲。王某某供述,他以幫人盜刷銀行卡提現牟取不法利益,每次獲取提現金額的三成回扣。但詐騙簡訊不是他們發出的,他們只是通過網上與上家聯繫。
隨後,專案組繼續行動,在廣西將涉案的趙某某等3人抓獲。據趙某某交代,他從網上購買用戶手機號等個人信息,向事主手機發送帶有木馬程序的簡訊,事主一旦點擊簡訊中的網址,木馬程序便植入手機,獲取事主通訊錄信息,同時獲取關聯的銀行卡等信息,通過攔截獲取支付驗證碼,在網上購物消費變現或通過第三方支付平台紅包轉帳提現。
從海淀警方獲悉,這種依靠簡訊連結植入木馬實施電信詐騙的手段近期成為一種新的手段,需要市民加強防範。
民警告訴說,收到網址連結不要輕易點擊,這是避免事主被騙的最直接最有效方式。民警說,木馬病毒連結是在被點擊的情況下植入事主手機,如果不點擊就不會植入,即使是銀行等機構發來的安全連結,也不要輕易點擊,要跟銀行官方電話核實後,再決定是否操作,從而避免被騙。
同時警方表示,當下因為170、171號段的手機號是虛擬運營商經營的,使用成本較低,被不法犯罪分子利用的幾率較大。事主在收到這些號段發送的簡訊連結千萬不要點擊,否則追悔莫及。民警也提醒手機用戶,給手機加裝安全可靠的殺毒軟體,也可以降低手機被植入此類木馬的風險。更多相關電信行業信息請查閱中國報告大廳發布的《2016-2021年中國中國電信行業發展分析及投資潛力研究報告》。
更多電信行業研究分析,詳見中國報告大廳《電信行業報告匯總》。這裡匯聚海量專業資料,深度剖析各行業發展態勢與趨勢,為您的決策提供堅實依據。
更多詳細的行業數據盡在【資料庫】,涵蓋了宏觀數據、產量數據、進出口數據、價格數據及上市公司財務數據等各類型數據內容。