菏泽侦破部督“8.01”系列利用木马实施网络诈骗案
警方揭秘木马病毒短信如何诈骗公民银行卡钱财
2017-06-06 10:59:48 | 来源:法制网 | 作者:徐鹏 黄克明 王爱华
点击一条陌生人发来的诱人短信,从不离手的银行卡,神不知鬼不觉地被异地盗刷钱财,去年7月底8月初,先后有3位山东省菏泽市曹县市民遭遇上述网络电信诈骗。为此,菏泽警方在山东省公安厅指挥下,迅速出动,成功打掉陆某某等4人诈骗团伙及蓝某等3人制作木马团伙。
然而,侦查并没有到此结束。警方发现,还有多个与上述犯罪嫌疑人密切联系的犯罪团伙,涵盖制作木马、侵犯公民个人信息、网络盗窃、诈骗、网络洗钱、销赃等多个涉案环节,他们既有所分工又相互交叉,分布在全国20余个省份。
据统计,自去年8月份以来,历时8个月,警方共抓获73名犯罪嫌疑人,带破案件316起,成功打掉制作木马病毒团伙2个,侵犯公民个人信息团伙1个,提供银行卡(黑卡)团伙4个,网络盗窃、诈骗团伙8个,销赃团伙2个,提供服务器团伙1个,销售伪基站设备、发送钓鱼链接短信团伙1个,为犯罪提供域名服务团伙1个。
银行卡莫名其妙被异地盗刷
“XXX,你家那个就是贱,好好看看当时录像吧,985.so/6Rfg”。2016年7月27日,曹县居民李某接到为“+8617190711867”手机发送的短信,出于好奇点击链接但未看到任何内容,打电话、发短信也均未回复,就没再理会此事。7月31日,李某到ATM机取款时,发现卡内资金自7月28日至7月31日异地被盗刷消费50笔,被盗16万元。无独有偶,曹县市民李某某、杨某某也被以同样方式盗窃银行卡内资金10余万元。
8月1日,李某赶紧报案。曹县公安局网安大队接报警后,经初步分析,立即上报菏泽市公安局网安支队。“我们受案之初,遇到的最大问题,就是无法弄清楚,受害人只是接到了一条短信,是什么原因造成他银行卡里的钱被取走。我们当时集中力量研讨,认为突破口应该在手机上。”菏泽市公安局网安支队副支队长杨震介绍。
通过对3起案件木马病毒样本进行分析,发现木马链接APK回传收件邮箱和发件邮箱均为sdfgh1111@21cn.com,木马绑定接受信息手机号码分别为手机15521269257和13143775357,经分析木马样本和回传地址完全相同,确定3起案件均为同一犯罪团伙实施,犯罪嫌疑人位于广西南宁。
2016年10月23日,警方开展第一次收网行动,抓获陆某秋、陆某宾、陆某兰、吴某玲等4名犯罪嫌疑人。
据陆某某交代,他们在网上购买了手机木马病毒和170、171手机卡,之后发送带有木马病毒链接的短信,受害人一旦点击,自己注册的邮箱将自动接收受害人手机中的历史短信,通过人工筛选出银行卡卡号、余额、身份证号、联系电话等关键信息,之后将上述公民信息交由洗钱人,由他们注册第三方支付平台,加上木马病毒拦截的受害人手机短信验证码,从而盗取卡内资金消费变现。
据了解,由于受害人李某报案及时,犯罪嫌疑人以其名义在第三方平台购买的22部苹果手机被紧急支付,共挽回资金12余万元。
扩大战果打掉系列犯罪链条
经审查,犯罪嫌疑人陆某某等人向受害人手机种植的木马是从其QQ好友处购买。专案组顺线追踪,摸清了一个以蓝某为首的制作木马团伙。2017年1月18日,专案组开展了第二次抓捕行动,成功抓获蓝某、蓝某钦、丘某某等3名犯罪嫌疑人。
“自2016年3月份以来,我破解了网站,下载手机木马病毒源代码,进而修改生成新的木马病毒,这个木马病毒能够获取他人手机的通讯录、历史短信,并拦截即时短信。”蓝某介绍。
经进一步调查发现,还有多个与本案犯罪嫌疑人密切联系的犯罪团伙,涵盖了制作木马、侵犯公民个人信息、网络盗窃诈骗、网络洗钱销赃、提供域名服务器、提供银行黑卡、销售伪基站、发送钓鱼短信等多个涉案环节,已形成多条完整的犯罪产业链。
2017年2月24日开始,专案组组织优势兵力,在充分固定证据的基础上,在全国范围内连续组织开展抓捕行动,至4月底,先后转战云南、广东、四川、江苏、上海、安徽、河北、河南、贵州等地,累计行程数万公里,抓获犯罪嫌疑人66名。
经查,犯罪嫌疑人利用收集或者在网上购买的个人关键信息,在第三方平台上注册账号,利用注册好的账号购物、充值手机话费或者购买游戏点卡,输入事先在受害人手机种植好的“拦截马”将受害人收到的交易短信验证码(动态验证码)完成整个交易。
“嫌疑人为了降低风险,有时将收到的‘料’进行二次转卖,分别在不同时间、不同地点完成盗刷。犯罪嫌疑人在网上诈骗的钱财主要用于购买的游戏点卡、充值卡或者转移至第三方支付平台,自己不直接变现,而是通过极其复杂的转账变现过程,或者在网上联系专门‘洗钱人’进行网络洗钱销赃。”菏泽市公安局网安支队侦查员孟令国介绍。
诈骗手段多种多样急需防范
除了通过定向发送木马病毒短信诈骗外,还有利用伪基站发送钓鱼银行网站诱骗填写信息、扫二维码提升信用卡额度等方式,进行网络电信诈骗。最终,通过网络购物、充值手机卡或购买游戏点卡等方式,由专业“洗钱人”通过正常的交易过程进行销赃变现。
犯罪嫌疑人马某某等3人在网上以提高信用卡额度的名义,从受害人手中骗来信息,诱骗受害人用第三方支付平台“扫一扫”二维码,谎称是查看境外虚拟流水,实则是二维码付款,主要给点卡充值。“诱骗受害人扫二维码,付款成功后迅速拉黑。”马某某说。
对此,专门进行“洗钱”的犯罪嫌疑人肖某某交代,他虽然知道马某某诈骗得来钱财,但还是提供自己的游戏账号,为马某某进行充值,之后以明显低于市场价格给马某某回款,共计9笔近4万元。
犯罪嫌疑人柯某某发觉电信诈骗来钱容易,便向他人“求师问教”,掌握技术后单干。他联合另外3人组成诈骗团伙,花钱建了个冒牌“中国建设银行”网站,雇佣他人通过伪基站发送带有上述网站链接的诈骗短信,诱骗受害人填写相关信息后,并将获取的这些信息交由他人“洗料”。
“洗料是指我们将在后台获取的受害人的信息提供给收料人,之后将受害人银行卡里资金盗刷出去进行变现的过程。通道就是指能洗料的人将银行卡变现的钱返还给我们。”柯某某说。
“通过这个案件,可以看出目前电信网络诈骗涉及人员、地域非常广,呈现分工明确、流水作业、反侦查能力强等作案特点,加大了公安机关的打击难度。”菏泽市公安局网安支队侦查员孟令国说,在此也提醒广大群众,对于陌生来电和手机短信,一定要慎重处理,一旦被骗,要及时报案止损。
省公安厅网安总队相关负责人表示,公安机关将继续保持对黑客攻击破坏、侵犯公民个人信息等电信网络诈骗上游犯罪的严打高压态势,通过全链条打击,切实维护人民群众切身利益、维护社会治安稳定。同时加大执法力度,对拒不履行网络安全管理义务,造成公民个人信息大量泄露的网络服务提供者,予以依法严肃处理。
然而,侦查并没有到此结束。警方发现,还有多个与上述犯罪嫌疑人密切联系的犯罪团伙,涵盖制作木马、侵犯公民个人信息、网络盗窃、诈骗、网络洗钱、销赃等多个涉案环节,他们既有所分工又相互交叉,分布在全国20余个省份。
据统计,自去年8月份以来,历时8个月,警方共抓获73名犯罪嫌疑人,带破案件316起,成功打掉制作木马病毒团伙2个,侵犯公民个人信息团伙1个,提供银行卡(黑卡)团伙4个,网络盗窃、诈骗团伙8个,销赃团伙2个,提供服务器团伙1个,销售伪基站设备、发送钓鱼链接短信团伙1个,为犯罪提供域名服务团伙1个。
银行卡莫名其妙被异地盗刷
“XXX,你家那个就是贱,好好看看当时录像吧,985.so/6Rfg”。2016年7月27日,曹县居民李某接到为“+8617190711867”手机发送的短信,出于好奇点击链接但未看到任何内容,打电话、发短信也均未回复,就没再理会此事。7月31日,李某到ATM机取款时,发现卡内资金自7月28日至7月31日异地被盗刷消费50笔,被盗16万元。无独有偶,曹县市民李某某、杨某某也被以同样方式盗窃银行卡内资金10余万元。
8月1日,李某赶紧报案。曹县公安局网安大队接报警后,经初步分析,立即上报菏泽市公安局网安支队。“我们受案之初,遇到的最大问题,就是无法弄清楚,受害人只是接到了一条短信,是什么原因造成他银行卡里的钱被取走。我们当时集中力量研讨,认为突破口应该在手机上。”菏泽市公安局网安支队副支队长杨震介绍。
通过对3起案件木马病毒样本进行分析,发现木马链接APK回传收件邮箱和发件邮箱均为sdfgh1111@21cn.com,木马绑定接受信息手机号码分别为手机15521269257和13143775357,经分析木马样本和回传地址完全相同,确定3起案件均为同一犯罪团伙实施,犯罪嫌疑人位于广西南宁。
2016年10月23日,警方开展第一次收网行动,抓获陆某秋、陆某宾、陆某兰、吴某玲等4名犯罪嫌疑人。
据陆某某交代,他们在网上购买了手机木马病毒和170、171手机卡,之后发送带有木马病毒链接的短信,受害人一旦点击,自己注册的邮箱将自动接收受害人手机中的历史短信,通过人工筛选出银行卡卡号、余额、身份证号、联系电话等关键信息,之后将上述公民信息交由洗钱人,由他们注册第三方支付平台,加上木马病毒拦截的受害人手机短信验证码,从而盗取卡内资金消费变现。
据了解,由于受害人李某报案及时,犯罪嫌疑人以其名义在第三方平台购买的22部苹果手机被紧急支付,共挽回资金12余万元。
扩大战果打掉系列犯罪链条
经审查,犯罪嫌疑人陆某某等人向受害人手机种植的木马是从其QQ好友处购买。专案组顺线追踪,摸清了一个以蓝某为首的制作木马团伙。2017年1月18日,专案组开展了第二次抓捕行动,成功抓获蓝某、蓝某钦、丘某某等3名犯罪嫌疑人。
“自2016年3月份以来,我破解了网站,下载手机木马病毒源代码,进而修改生成新的木马病毒,这个木马病毒能够获取他人手机的通讯录、历史短信,并拦截即时短信。”蓝某介绍。
经进一步调查发现,还有多个与本案犯罪嫌疑人密切联系的犯罪团伙,涵盖了制作木马、侵犯公民个人信息、网络盗窃诈骗、网络洗钱销赃、提供域名服务器、提供银行黑卡、销售伪基站、发送钓鱼短信等多个涉案环节,已形成多条完整的犯罪产业链。
2017年2月24日开始,专案组组织优势兵力,在充分固定证据的基础上,在全国范围内连续组织开展抓捕行动,至4月底,先后转战云南、广东、四川、江苏、上海、安徽、河北、河南、贵州等地,累计行程数万公里,抓获犯罪嫌疑人66名。
经查,犯罪嫌疑人利用收集或者在网上购买的个人关键信息,在第三方平台上注册账号,利用注册好的账号购物、充值手机话费或者购买游戏点卡,输入事先在受害人手机种植好的“拦截马”将受害人收到的交易短信验证码(动态验证码)完成整个交易。
“嫌疑人为了降低风险,有时将收到的‘料’进行二次转卖,分别在不同时间、不同地点完成盗刷。犯罪嫌疑人在网上诈骗的钱财主要用于购买的游戏点卡、充值卡或者转移至第三方支付平台,自己不直接变现,而是通过极其复杂的转账变现过程,或者在网上联系专门‘洗钱人’进行网络洗钱销赃。”菏泽市公安局网安支队侦查员孟令国介绍。
诈骗手段多种多样急需防范
除了通过定向发送木马病毒短信诈骗外,还有利用伪基站发送钓鱼银行网站诱骗填写信息、扫二维码提升信用卡额度等方式,进行网络电信诈骗。最终,通过网络购物、充值手机卡或购买游戏点卡等方式,由专业“洗钱人”通过正常的交易过程进行销赃变现。
犯罪嫌疑人马某某等3人在网上以提高信用卡额度的名义,从受害人手中骗来信息,诱骗受害人用第三方支付平台“扫一扫”二维码,谎称是查看境外虚拟流水,实则是二维码付款,主要给点卡充值。“诱骗受害人扫二维码,付款成功后迅速拉黑。”马某某说。
对此,专门进行“洗钱”的犯罪嫌疑人肖某某交代,他虽然知道马某某诈骗得来钱财,但还是提供自己的游戏账号,为马某某进行充值,之后以明显低于市场价格给马某某回款,共计9笔近4万元。
犯罪嫌疑人柯某某发觉电信诈骗来钱容易,便向他人“求师问教”,掌握技术后单干。他联合另外3人组成诈骗团伙,花钱建了个冒牌“中国建设银行”网站,雇佣他人通过伪基站发送带有上述网站链接的诈骗短信,诱骗受害人填写相关信息后,并将获取的这些信息交由他人“洗料”。
“洗料是指我们将在后台获取的受害人的信息提供给收料人,之后将受害人银行卡里资金盗刷出去进行变现的过程。通道就是指能洗料的人将银行卡变现的钱返还给我们。”柯某某说。
“通过这个案件,可以看出目前电信网络诈骗涉及人员、地域非常广,呈现分工明确、流水作业、反侦查能力强等作案特点,加大了公安机关的打击难度。”菏泽市公安局网安支队侦查员孟令国说,在此也提醒广大群众,对于陌生来电和手机短信,一定要慎重处理,一旦被骗,要及时报案止损。
省公安厅网安总队相关负责人表示,公安机关将继续保持对黑客攻击破坏、侵犯公民个人信息等电信网络诈骗上游犯罪的严打高压态势,通过全链条打击,切实维护人民群众切身利益、维护社会治安稳定。同时加大执法力度,对拒不履行网络安全管理义务,造成公民个人信息大量泄露的网络服务提供者,予以依法严肃处理。
责任编辑:李宁