首頁>要聞>沸點沸點
小伙自學入侵釣魚網站 女子卡未離身被盜30余萬
原標題:小伙自學入侵釣魚網站 女子卡未離身被盜30余萬
16歲輟學,18歲待業至今,27歲的小伙子余某自學黑客技術,入侵釣魚網站,通過發送偽客服短信、向銀行儲戶手機植入木馬病毒等手段實施網絡盜竊。
一條短信“積分兌現金”只是個傳說
1月28日,福建省福清市民俞女士的手機收到了一則來自于“10086”關于移動積分兌換現金的短信,短信末尾附著兌換網址的鏈接。看到“10086”的短信,俞女士沒有絲毫防備,點擊鏈接后,在彈出的頁面中輸入了個人身份信息:姓名、身份證號、工商銀行賬號、綁定手機號和交易密碼,隨后點擊激活。
2月1日,俞女士準備向客戶匯款時,卻意外地發現自己名下的農業銀行賬戶前一天剛收到的100萬元只剩下60余萬元,有369761元不翼而飛!百思不得其解的俞女士隨即與銀行方面交涉。在確認銀行卡未離身、未進行過任何轉賬操作的情況下,俞女士賬戶資金縮水的情況立即得到了銀行方面的重視。
經查詢顯示,失蹤的36萬余元中,11萬元被用于購買了基金,24萬元被用于購買了理財產品,2萬元被用于在網上進行消費。看到自己的銀行存款被他人隨意挪用,俞女士十分氣憤,要求銀行賠償損失。
最終,銀行方面協助俞女士向基金公司和第三方支付平臺追回了12萬余元,而購買理財產品的24萬元卻被贖回至以俞女士身份信息在山東郵政儲蓄銀行開設的其他賬戶,并隨后取現。銀行方面認為,賬戶存款丟失主要原因是俞女士點擊來歷不明的短信鏈接導致手機中木馬病毒所致,故這筆資金不予賠償。
3月10日,俞女士來到福清市公安局刑偵大隊報案。
一個問號輸入工行賬戶信息,農行卡里的錢卻沒了
聽完俞女士的敘述,接警民警斷定這是一起犯罪分子運用植入手機短信木馬病毒竊取信息和錢財的網絡盜竊案。俞女士提供的手機短信清單顯示,1月28日后,其手機所有短信均被自動轉發到另一個陌生手機號上。
立案偵查后,辦案民警先后輾轉北京、廣東、海南等地調查摸排,經過大量的研判分析,5月底,終于鎖定犯罪嫌疑人落腳點——海南儋州。6月26日,經過1個月的追蹤布控,民警成功抓獲該案犯罪嫌疑人余某,當場查獲手機、銀行卡、平板電腦等作案工具。
然而,令辦案民警困惑的是,俞女士輸入釣魚網頁的明明是工商銀行的賬戶,被盜的怎么會是俞女士名下的農業銀行賬戶?
一名小伙兒入侵釣魚網站竊取儲戶信息
經過仔細調查,民警查清了其中的來龍去脈。涉案嫌疑人余某自16歲輟學,因找不到工作,只能在賭博機店、面包店務工。看著一些同齡人靠著詐騙穿金戴銀、出手闊綽,余某很是羨慕。去年開始,不甘人后的他一邊在網絡上自學,一邊向認識的“師傅”請教。很快,余某就利用自己在網絡方面的“小聰明”開始“實戰”。
余某首先入侵假冒“中國移動掌上門戶”的釣魚網站,利用該網站的漏洞獲取了網站管理員賬戶密碼,下載了網站后臺的大量銀行儲戶信息,成功進行“盜吃盜”。這些竊取的銀行儲戶信息包括姓名、身份證號碼、銀行賬號、綁定的手機號碼。
如何才能獲取本來是銀行發給儲戶的驗證碼短信?余某交代,他先將在網上購買的木馬程序上傳至租用的服務器,偽裝下載地址后將鏈接編入詐騙短信內,通過境外網絡短信平臺以每條0.5元的價格,點對點發送給在釣魚網站上竊取的儲戶手機號碼。一旦儲戶在手機上點擊鏈接,就會自動下載木馬程序并安裝成功,其所有的短信都會被攔截至余某的作案手機上。
就這樣,有了身份證號、銀行賬號等基礎信息,再加上銀行驗證碼,就能夠進行網上快捷消費。案發時,余某攔截到發送至俞女士手機的所有短信,其中有一條是農業銀行發送的賬戶余額變動短信,顯示賬戶余額有100萬元人民幣。余某就利用俞女士身份信息、短信內容通過非法渠道查詢到俞女士名下的農業銀行賬號,從而實施盜竊。
目前,犯罪嫌疑人余某已被福清警方依法刑事拘留。記者 鄭明 通訊員 黃蓉豐
編輯:玄燕鳳
關鍵詞:釣魚網站 被盜30余萬 10086 積分兌現金