近半年,廣州的市民幾乎都收到過這樣的一條來自10086的類似短信:“尊敬的客戶:您的話費積分符合兌換498元現金條件,請用手機登錄www.10086tct.cc根據提示激活,打開領取【中國移動】”。實際上,這是由犯罪團伙開車載著偽基站在鬧市兜來兜去發送出來的詐騙短信,不少市民因為輕信“10086”的官方權威,根據提示操作就被黑客盜走網銀轉走款項。不過,日前這個犯罪團伙栽了!廣州警方在“3+2”專項行動中,聯合茂名、中山、佛山、江門四地警方和中國移動省、市分公司,以及在騰訊科技廣州分公司的協助下,對冒充“10086”進行短信詐騙的特大團伙統一收網,一舉抓獲犯罪嫌疑人27名,繳獲作案工具“偽基站”設備12套、作案用車輛4輛、電腦11臺、POS機7臺、90部手機、60張銀行卡,成功破獲以移動積分兌換為名,利用短信木馬植入病毒,盜取事主銀行卡存款的系列性詐騙案件。

10086話費積分兌換 銀行卡被莫名轉賬

2015年3月25日11時許,廣州市民高先生的手機收到一條涉及“10086”發來的積分兌換短信,高先生隨即用手機登陸短信上的鏈接網址www.10086phk.com,并按照手機的提示信息輸入與銀行卡捆綁的手機號碼、提現密碼,提交后高先生的手機就收到工商銀行以及建設銀行發來的銀行卡被消費支出的提醒短信,高先生的工商銀行卡和建設銀行卡一共被消費支付16900元人民幣,高先生才發現被騙,隨即報警。

自2014年12月以來,廣州市連續發生多起以“10086”號碼發出短信進行詐騙的案件,內容均為:事主手機滿足積分兌獎,要求登錄www.10086cgk.cn網站(或其它帶10086域名的網站)領獎,騙事主用手機登錄該網站,并按網頁內容進行操作,在錄入銀行卡號、密碼、身份證號及電話號碼后,事主卡內的錢馬上被轉到支付寶、易寶、寶付等平臺進行消費。根據廣州警方的統計,自2014年12月-2015年5月20日之間,廣州起碼有400宗類似案件,光越秀區就有70多宗。

團伙專門收購10086XXX的域名作案

針對上述線索,廣州警方調查發現了一個以林某為首的廣東電白籍團伙在廣州從事以移動積分兌換為名的詐騙犯罪活動,其中,嫌疑人葉某在互聯網上注冊了多個仿冒“10086”的虛假域名,并將部分域名出售給林某等人,林某團伙用這些域名建立了大批仿冒中國移動“10086”的虛假網站,如www.10086cgk.cn、www.10086cnr.cn、www.10086vww.cn等。該團伙是通過“偽基站”設備強行向附近的手機發送“10086”短信,以兌換積分為名,引誘事主登陸虛假移動網站,在騙取事主銀行卡賬號、密碼、手機號碼等關鍵信息的同時,通過木馬攔截事主的銀行驗證碼,達到詐騙和竊取事主銀行存款的目的。今年5月上旬,騰訊科技(深圳)有限公司廣州分公司也向廣州警方舉報反映近期此類“10086”詐騙短信突出的情況,并提供了技術協助。廣州警方偵查所知,團伙成員分布在廣州市白云區和茂名、中山、佛山、江門等地。

5月20日凌晨,廣州出動150多名警力,聯合茂名、中山、佛山、江門警方和中國移動省、市分公司,分別在上述五地開展統一收網行動。專案組一舉抓獲包括團伙主要成員林某在內的27名犯罪嫌疑人,繳獲涉案物品一批,包括4輛作案用車、12套“偽基站”設備、7臺POS機、11臺電腦、90部手機、60張銀行卡等,摧毀了這個以移動積分兌換為名進行詐騙的特大團伙。

該團伙地緣性特征明顯,被抓獲的27人中,絕大部分都是廣東茂名電白人,基本是同鄉,其中2人是兄弟。團伙成員年齡較小,基本在20歲至30歲之間,有一半是90后。團伙中專業技術人員多,有掌握木馬技術的,有掌握網站技術的,有掌握銀行卡盜刷的。

作案流程六步走

在這次行動中,廣州警方將利用“偽基站”進行詐騙的較完整的產業鏈條一并打掉。該團伙整個作案鏈條清晰,按照分工,分成注冊偽裝域名、制作釣魚網站、制售木馬病毒、發送詐騙短信、套取銀行信息、盜取存款洗錢六個環節:

1.注冊偽裝域名。嫌疑人葉某在互聯網上注冊多個仿冒“10086”的虛假域名,并將部分域名出售給團伙頭目林某和肖某等人。

2.制作釣魚網站。林某和肖某委托席某搭建并維護仿冒移動官網的釣魚網站。

3.制售木馬病毒。林某和肖某向專業人員霍某購買用于實施詐騙的木馬,再轉交給網站管理員席某仿冒中國移動官網10086的釣魚網站。該病毒木馬的作用是控制中毒用戶手機,截取轉發特定的短信。

4.發送詐騙短信。中山和廣州的嫌疑人攜帶“偽基站”設備,在廣州人口密集的地帶流竄,發送“10086”移動積分兌換話費或套現的短信。

5.套取銀行信息。被釣魚的用戶收到詐騙短信后,受誘騙點擊相關鏈接,手機就被種植了木馬,事主在虛假網站上輸入的個人銀行卡“4大件”信息(銀行卡號、身份證號、密碼、手機號)被騙取。

6.盜取存款洗錢。洗錢銷贓人員利用事主個人信息,在事主不知情的情況下,通過預植的木馬程序截獲事主手機的隨機驗證碼并轉發到指定的手機號碼,可以到柜員機進行無卡轉賬或者網上消費,被轉賬的錢財會通過POS進行多張銀行卡快速分銷,躲避追查,完成整個詐騙過程。

“偽基站”設備新型 詐騙手段技術性誘騙性強

廣州警方在該案中所繳獲的“偽基站”屬于新型設備,具備體積小、便攜帶、易隱蔽、可遙控、功率大、取證難、批量生產等特點?!皞位尽敝挥蠥4紙大小,最大發射功率可達60瓦。由于發射功率大,嫌疑人為了躲避強輻射,使用遙控器控制“偽基站”的電源開關,并通過手機以WIFI方式聯網控制“偽基站”設備,將編輯好的短信發送到“偽基站”進行群發。

與以往利用“偽基站”設備簡單發送涉黃、賭博、發票或商業廣告短信給用戶不同,該團伙仿冒“10086”詐騙手段更高明,用戶從自己手機上看到的就顯示10086發來的信息,欺騙性極強。該團伙曾在江浙和廣東各地市流竄作案,4月10日至5月20日期間共發送短信約498萬條,廣州地區受影響用戶數達數十萬。

目前,廣州警方已對20名涉案嫌疑人依法刑事拘留,該案正在進一步審查中。

(廣州日報訊記者 陸建鑾 通訊員 張毅濤、 楊明華、李璽迪)