生成支付口令红包,明明口令还未给到对方,红包内钱款就被取走;网上进行支付,明明输入金额无误,被扣款金额却远远高于输入金额……近日,上海警方经过缜密侦查,连续成功破获2个利用“暗雷”手段、实施诈骗的犯罪团伙,抓获犯罪嫌疑人12名。这也是本市近年来首次侦破此类案件。 “暗雷”是网络黑产技术不断变种升级的又一衍生物,不法分子以色情交友、色情视频、虚假购物、网络刷单等为诱饵,诱骗被害人下载含有木马病毒的APP,通过“超限采集”“虚假链接”“虚假平台”等手段骗取被害人钱财。
支付口令还在手中 红包钱款却已被取
2021年3月,上海市公安局网安总队在工作中发现,有人在网上利用内嵌“暗雷”的手机应用软件实施诈骗犯罪,即会同奉贤分局成立专案组展开案件侦查,并很快锁定了犯罪嫌疑人王某益和苏某。
经查,王某益、苏某从非法渠道获得“暗雷”源码及技术后,开发制作了10余个隐藏“超限采集暗雷”的手机APP,又招揽张某才、历某哲等人在微信、QQ群中传播这些手机APP。团伙成员在诱骗被害人下载APP时,往往会打着线下交友、色情交易的幌子,以显示诚意为由,让被害人先准备好支付口令红包并提供截图。被害人本以为只要口令在自己手中,红包就不会支付成功,所以轻易就提供了截图。 殊不知,犯罪团伙开发的手机APP,在被害人下载安装时就已经在不知不觉中进行了各种授权,比如授权该APP可以访问手机相册、通讯录等内容,而口令红包在生成时,支付平台会在相册里自动保存含有支付口令的截图。此时,即使被害人未将口令给予对方,但犯罪团伙可以利用已经授权的超限采集将口令截图窃取,最终达到获得红包内钱款的目的。 4月15日,专案组在本市奉贤区及黑龙江、广东、福建、江苏等地同步收网,抓获王某益、苏某等9名犯罪嫌疑人,当场查获作案用手机20部、电脑6台以及涉案后台6个,初步查证涉案金额40余万。
支付金额输入界面无异常 钱款居然数倍被扣
无独有偶。同样在3月,专案组在工作中还发现有另一伙以蒋某旺为首的团伙也存在利用内嵌“暗雷”的手机APP实施诈骗的犯罪行为。
经查,蒋某旺团伙在犯罪嫌疑人刘某健的技术支持下,制作开发了隐藏“虚假链接暗雷”的色情视频点播APP,招揽金某清等人在QQ群、微信群、贴吧等进行传播,吸引被害人下载。被害人安装之后,在点播时发现需要付费观看,根据提示输入较小的付费金额(一般为1元)后,却被收取了百元至近千元不等的款项。实际上,被害人安装的APP跳转的支付界面,看似为支付平台的正规界面,输入金额也与显示金额无误,但实际上是APP暗藏的虚假链接,并不是真实的支付界面。犯罪团伙成员可通过该虚假链接在后台暗中修改支付金额,致使被害人支付金额远高于输入金额。 专案组在上海奉贤区及黑龙江、江西等地开展集中抓捕,一举抓获蒋某旺、刘某健、金某清等3人,并查获作案用手机15部、电脑4台以及涉案后台7个,初步查证涉案金额3万余元。 目前,两个犯罪团伙中6名犯罪嫌疑人已被检察机关依法批准逮捕,另6名犯罪嫌疑人也已被依法采取刑事强制措施,案件正在进一步侦查中。警方提醒市民群众要提高上网安全防范意识,网络交友需谨慎,不要下载安装来历不明的手机软件,以免遭受财产损失。
警方提示
“暗雷”类APP表面上与一般APP无异,但被害人在下载安装APP后,由于犯罪团伙的事先设置,被害人往往会掉入“超限采集”、“虚假链接”等陷阱,且犯罪分子在后台操作时,无论是盗取红包、修改金额等,手机界面上都不会有跳转页面等反应,毫无痕迹,极具迷惑性。被害人发现时,往往只有一条扣款短信。 目前,警方发现了3种“暗雷”手法,使用最多的一种是“虚假链接雷”,这种“雷”以色情影像、网络刷单等内容为诱饵,诱导被害人从不正规的渠道下载安装手机软件,其中就暗藏虚假支付链接,当被害人点击链接进行支付时,实际上进入的是犯罪分子设定的虚假支付界面,表面上支付金额很少,一般均为个位数,但犯罪分子在后台可以随意修改金额,造成被害人财产损失。 第二种叫“口令红包雷”,不法分子以网络色情、低价游戏充值等为诱饵,诱导被害人从不正规的渠道下载安装手机软件,利用被害人在安装过程中无意授予软件的信息采集权限,获取手机相册信息,在被害人生成支付口令时,窃取口令截图并取走红包,造成被害人财产损失。 第三种叫“购物平台雷”,不法分子通过搭建仿真知名购物网站,诱导被害人下载安装后误以为自己在使用真实网站,在购物付款过程中,钱款实际上支付进不法分子提前搭建的支付通道中,造成被害人钱物两空。 不难发现,以上三种“雷”引爆的重要前提,就是要在手机中安装犯罪嫌疑人提供的软件,因此,警方提醒市民群众,一定要从正规的应用商店中下载安装所需软件,坚决不通过来路不明的短链接、二维码、短信进行安装,以免遭受财产损失。
|