輸入1元卻被扣鉅款?新型詐騙手段“暗雷”,請當心!
2022-03-10由 澎湃線上 發表于 畜牧業
暗雷詐騙能賺多少錢
生成支付口令紅包
明明口令還未給到對方
紅包內錢款就被取走?
網上進行支付,輸入1元
卻被扣了成百上千元?
若遇到這類情況
可能你已經中了“暗雷”的算計
市民需提防這種新型詐騙手段
什麼是“暗雷”
“暗雷”是網路黑產技術不斷變種升級的又一衍生物,不法分子以色情交友、色情影片、虛假購物、網路刷單等為誘餌,誘騙被害人下載含有木馬病毒的APP,透過“超限採集”、“虛假連結”、“虛假平臺”等手段騙取被害人錢財。
真實案例
支付口令還在手中
紅包錢款卻已被取
2021年3月,上海市公安局網安總隊在工作中發現,有人在網上利用內嵌“暗雷”的手機應用軟體實施詐騙犯罪,即會同奉賢分局成立專案組展開案件偵查,並很快鎖定了犯罪嫌疑人王某益和蘇某。
經查,王某益、蘇某從非法渠道獲得“暗雷”原始碼及技術後,開發製作了10餘個隱藏“超限採集暗雷”的手機APP,又招攬張某才、歷某哲等人在微信、QQ群中傳播這些手機APP。
團伙成員在誘騙被害人下載APP時,往往會打著線下交友、色情交易的幌子,以顯示誠意為由,讓被害人先準備好支付口令紅包並提供截圖。
被害人本以為只要口令在自己手中,紅包就不會支付成功,所以輕易就提供了截圖。
殊不知,犯罪團伙開發的手機APP,在被害人下載安裝時就已經在不知不覺中進行了各種授權,比如授權該APP可以訪問手機相簿、通訊錄等內容,而口令紅包在生成時,支付平臺會在相簿裡自動儲存含有支付口令的截圖。
此時,即使被害人未將口令給予對方,但犯罪團伙可以利用已經授權的超限採集將口令截圖竊取,最終達到獲得紅包內錢款的目的。
4月15日,專案組在本市奉賢區及黑龍江、廣東、福建、江蘇等地同步收網,抓獲王某益、蘇某等9名犯罪嫌疑人,初步查證涉案金額40餘萬。
支付介面無異常
錢款居然數倍被扣
同樣在3月,專案組在工作中還發現有另一夥以蔣某旺為首的團伙也存在利用內嵌“暗雷”的手機APP實施詐騙的犯罪行為。
經查,蔣某旺團伙在犯罪嫌疑人劉某健的技術支援下,製作開發了隱藏“虛假連結暗雷”的色情影片點播APP,招攬金某清等人在QQ群、微信群、貼吧等進行傳播,吸引被害人下載。
被害人安裝之後,在點播時發現需要付費觀看,根據提示輸入較小的付費金額(一般為1元)後,卻被收取了百元至近千元不等的款項。
實際上,被害人安裝的APP跳轉的支付介面,並不是真實的支付介面。犯罪團伙成員可在後臺暗中修改支付金額,致使被害人支付金額遠高於輸入金額。
4月14日,專案組在本市奉賢區及黑龍江、江西等地開展集中抓捕,一舉抓獲蔣某旺、劉某健、金某清等3人,初步查證涉案金額3萬餘元。
目前高發的“暗雷”手法
#1
使用最多的一種為“虛假連結雷”,這種“雷”以網路色情、網路刷單等內容為誘餌,誘導被害人下載不法APP,待被害人慾獲取相關物品或者內容,點選支付頁面為1至2元不等的支付連結時,實則支出了百元至千元不等的交易金額。
#2
其次,叫“口令紅包雷”,不法分子以色情圖片、低價遊戲充值等為誘餌,誘導被害人下載不法APP,悄悄獲取被害人手機的相簿許可權,引誘被害人生成支付寶口令時,同時竊取了口令截圖,沒等被害人反應過來,已經輸入口令拿走紅包。
#3
還有一種叫“購物平臺雷”,不法分子透過搭建模擬知名購物網站,讓受害人下載後誤以為自己在使用真實網站,在購物付款過程中,錢財實際卻支付進不法分子提前搭建的支付通道中。
警方提示
“暗雷”類APP表面上與一般APP無異,但被害人在下載安裝APP後,由於犯罪團伙的事先設定,被害人往往會掉入“超限採集”、“虛假連結”等陷阱。
且犯罪分子在後臺操作時,無論是盜取紅包、修改金額等,手機介面上都不會有跳轉頁面等反應,毫無痕跡,極具迷惑性。
被害人發現時,往往只有一條扣款簡訊。
警方提醒廣大網民
上網時要牢記保護個人資訊,不隨意透露身份證、銀行卡等重要資訊;要在正規應用市場下載軟體,不點選、掃描、安裝來歷不明的連結、二維碼、軟體;一旦遭受不法侵害,要及時留存相關電子證據並報警,依法保護自身合法權益。
騙子的手段層出不窮
新的詐騙手法大家一定要警惕!
日常生活中
我們遇到更多的
是利用電話詐騙
掃碼關注
“廣州反詐服務號”
註冊“穗安防詐”小程式
繫結家人的手機號
(最多可以繫結8個號碼)
繫結後,當有詐騙分子聯絡
你或你家人的電話
你就會收到廣州反詐中心繫統的
“突發事件預警資訊通知”
不要給騙子一絲機會!
▼▼▼
原標題:《輸入1元卻被扣鉅款?新型詐騙手段“暗雷”,請當心!》