北上流動支付要小心 「嗅探」1.5公里隔空盜用卡
2019-12-04 14:28
港人不時北上消費或者工作,但使用流動支付時要小心。內地央視網報道,騙徒最近流行一種新型手法防不勝防,即使無遺失手機、無遺失銀行卡、沒掃二維碼、沒點短訊連結,利用「嗅探」也能在周圍1.5公里內隔空盜用。
警方破獲歹徒利用「嗅探」設備,不需近身,相隔幾公里也就掏空銀行卡。「嗅探」就是手機型短訊嗅探器,操作流程就是利用「嗅探」掃描周圍一到五公里內幾乎所有的手機號,再攔截用戶每一條資訊、每一個驗證碼,與此同時用戶仍可正常收取短訊,不易被察覺。
「嗅探」設備搜集來的資訊,透過網路程式,進入攜程、京東、蘇寧、淘寶等實名認證過的平台奪得,只要你有過實名的方式,就是拼湊也可以拼湊出來。除了姓名、電話號碼、住址、手機卡號,還有通信錄上成員的姓名和電話。透過動態驗證碼,就能進一步擷取身分證卡號,進而盜刷綁定在手機上的銀行卡。
落網的詐騙疑犯向媒體說:「有一些App呢,它是隱住了身份證的某一部分,有一些呢,它就顯示出來了你的出生日期。那麼這兩個拼起來就是你的身份證號。再通過一些網銀平台,給你進行轉賬,就會得到你的卡號。你的姓名有了,卡號有了,預留的手機號碼有了,身份證信息有了,你關機都沒用的,你根本沒有辦法防止。只要你的手機跟基站有聯絡,就是我們不需要你進行任何操作,除非你在第一時間裡意識到了,去掛失你的銀行卡。」
海南三亞市早前破獲一宗盜款案件,報案人宋女士短短幾分鐘,自己銀行卡就被刷走了5萬元人民幣。案件其後成功偵破,15名疑犯先後落網,公安掌握了八張的銀行卡,查到專門用洗錢的總共金額大概有300多萬。
公安局天涯分局三亞灣派出所副所長趙成良解釋,騙徒利用諾基亞主板,然後換一個USB接口,焊接一個天線接口,接上天線以後,連接了以後,啟動相關的軟件,騙徒就可以搜到一些頻點,然後把方圓1.5公里的手機吸附到手機上面來,其實算是一個中間手機。
騙徒將周圍1.5公里之內、2G網絡下的手機吸附到自己的設備上,落網疑犯就專門負責啟動嗅探設備,採集電話號碼和同步接受受害人手機上的實時短信。
疑犯交代,使用者不需要任何操作,只要保證手機能夠接收短信就可以,這個設備的原理就是模仿基站的信號。但是與早年破獲的大功率偽基站相比,這個設備沒有發射源,只要你的手機跟這個基站有連接就可以了。
央視網提醒,當手機無故從4G網絡降到2G網絡,或是收到不明來歷的短訊,就要小心,可能是受到「嗅探」攻擊,最好的辦法就是立即啟動飛行模式,並保留短訊報案。
最新回應