雖然現(xiàn)在我們早已進入4G時代,有的地方甚至已經(jīng)用上了5G,但在一些4G信號不好的地方,手機會切換到2G網(wǎng)絡(luò)。近年來,銀行卡被盜刷的相關(guān)報道,時見報端。
近日,據(jù)央視最新報道,海南三亞警方破獲了這樣一起新型銀行卡盜刷案件,一位女士在家什么都沒做,一覺醒來,卻發(fā)現(xiàn)自己的銀行卡已經(jīng)被洗劫一空。
2019年7月4日凌晨3點多,海南省三亞市宋女士的手機上突然收到了幾條短信驗證碼,不一會兒手機又接到短信,顯示她的銀行卡被刷走了5萬元。
奇怪的是,整個過程,宋女士沒有和盜刷銀行卡的人有過任何的溝通、接觸,也無法提供盜刷銀行卡的人的任何信息。
經(jīng)三亞警方調(diào)查,這筆錢從通聯(lián)支付底下一個第四方公司,叫廣州冠勝,有一個代付業(yè)務,發(fā)起了一個收款請求。最后,這筆錢從廣東惠州一家銀行的自動取款機上被取走,警方很快鎖定了犯罪嫌疑人,在廣東惠州將其抓獲,宋女士的5萬元錢被全部追回。
但有一個疑問卻一直無法破解。以前的一些案例,不法分子掌握了受害人的個人信息后,會設(shè)法獲取受害人的銀行卡密碼進行轉(zhuǎn)款。而本案受害人宋女士的錢被轉(zhuǎn)走是因為與動態(tài)驗證碼被截獲有關(guān),這個似乎更安全的動態(tài)驗證碼不法分子是怎么獲取的呢?
據(jù)了解,犯罪分子在被害人居住的范圍之內(nèi),嗅取了被害人宋女士的動態(tài)支付驗證碼,嗅取到以后他將動態(tài)驗證碼發(fā)給洗錢通道,就將這個錢給支付出來了。
犯罪嫌疑人顧某某說:“用摩托羅拉118的手機,通過一番改造,把它變成一個接收的天線,再配合上特定的優(yōu)盤系統(tǒng),在電腦打開之后,就可以模仿基站的信號,攔截相當于嗅取探測到周圍手機短信。一個手機15塊錢,相當于一個簡單的拼接過程?!?
另外,一些犯罪嫌疑人利用信號干擾設(shè)備,專門對一定范圍的手機信號進行干擾,這時這些用戶的手機信號也會突然變成2G信號。這些犯罪嫌疑人就會利用2G網(wǎng)絡(luò)存在的漏洞,用嗅探設(shè)備吸附到周圍一定范圍之內(nèi)的手機信號。吸附成功后,受害人的手機號碼和短信會自動顯示在犯罪嫌疑人的電腦上,受害人不會有任何察覺,悄無聲息中就變成了犯罪嫌疑人的獵物。
要想將受害人銀行卡上的錢轉(zhuǎn)走,犯罪嫌疑人必須同時獲得該用戶的姓名、身份證號、銀行卡號、手機號、動態(tài)驗證碼。這5個條件就像5把鑰匙,一般情況下犯罪分子很難獲得,但因為有了受害人的手機號碼并能夠?qū)崟r截取動態(tài)驗證碼,犯罪嫌疑人就如同拿到了一把“萬能鑰匙”,他們會通過網(wǎng)絡(luò)來獲得其他幾把鑰匙。
最關(guān)鍵的是支付環(huán)節(jié),不少App往往都會對用戶的銀行卡號刻意隱去幾位,那么犯罪嫌疑人又是怎么獲得完整的銀行卡號呢?
顧某某說:“可以通過充值,我隨便點一個充值的方式,立即充值和付款方式,可以看見你所有的卡。我知道你有建設(shè)銀行的,我就可以去跑你的卡,就腳本跑你的卡,像招商銀行的和工商銀行,我直接通過別的App就直接獲取了。你也不用驚訝,這也不是我發(fā)明、創(chuàng)造的,就是這么一種操作的方式?!?
犯罪嫌疑人獲得了受害人的姓名、身份證號、手機號、動態(tài)驗證碼、銀行卡號這些信息之后,還會挑選作案對象,查驗用戶是否有作案價值。
確定了有價值的用戶之后,犯罪嫌疑人會再次利用受害人的手機號碼加動態(tài)驗證碼,使用免密支付的方式將受害人的錢轉(zhuǎn)移出去。
此時,受害人什么都沒有操作,手機上會收到一堆驗證碼,之后銀行卡上的錢就被轉(zhuǎn)走了。這個案件當中,犯罪嫌疑人使用的嗅探設(shè)備十分廉價,嗅探技術(shù)也不是什么高深的技術(shù),為什么卻能屢屢得手呢?值得深思!