> 最新要闻 > 世态万象
国内 | 国际 | 社会 | 军事 | 评论

女子2分钟内被骗166万 全新诈骗通道浮出水面

来源:现代金报
昨天,河南的小施(化名)喜出望外,因为她拿回了被骗的166万。

  昨天,河南的小施(化名)喜出望外,因为她拿回了被骗的166万。

  从5月5日到5月7日中午12点,短短两天时间,小施的遭遇如同坐过山车。因为误信了骗子的一条钓鱼链接,银行卡里166万元资金瞬间被转走,四处求助之后还是没有一点消息,身边的朋友甚至纷纷劝她就当“花钱买个教训”吧。

  5月7日上午10点,淘宝客服接到了小施的求助,通过各个互联网金融服务系统之间的密切协作,在两个小时内迅速查明了资金去向,并成功为小施冻结了资金。但让阿里安全专家意外的是,通过这起案件,一条全新的网络诈骗资金转移通道浮出水面。 通讯员 方剑锋 记者 尚淑莉

  事件回放

  骗子冒充网店客服,谎称订单异常需要退款

  小施被骗的经过说起来并不复杂,与之前公安机关广泛提醒的“假冒网店客服诈骗”的手段如出一辙。

  5月5日,小施接到一个电话,对方自称是某网店客服人员,称小施的订单异常,需要为她办理退款。

  小施一开始还挺有警惕性的,告诉对方:“那我自己在网上操作一下好了。”但那位“客服人员”并没同意,而是告诉小施因为系统异常,现在情况比较急,需要她按照对方指示的步奏操作。

  小施想起自己前一天刚网购过,就没有太多怀疑。很快她收到了对方发来的一条链接,打开链接之后按照页面的要求填写了自己的身份证号、银行卡号以及网银登入密码等个人信息,“可填完了之后,网页却没反应。”小施也没多想,就关掉了页面。

  但接下来发生的事却让小施冷汗直冒。

  莫名收到基金开户验证,166万元很快被转走

  5月5日晚上7点50分,小施接连收到了两条A基金公司的开户验证码,她就觉得奇怪了,自己并没有在该基金有过相关的操作,怎么会收到这样的短信?更让小施奇怪的是,紧接着还是那位“客服人员”竟然打来电话向小施索要验证码。

  这时,小施已经相当怀疑对方是骗子了,直接回绝。本以为这样就没事了,但接下来收到的短信让她彻底慌了神。

  因为没过多久,小施竟然收到了银行的提醒短信,自己银行卡上的资金分4笔被转了出去,前3笔50万元,最后一笔16万元!整个过程前后不到2分钟。

  而更让她奇怪的是,自己之前在网页上填写的银行卡号并不是这张被盗转资金的银行卡,骗子是怎么知道这张银行卡的呢?又是怎么把钱顺利转出去的呢?

  小施立即报警,可是警方听完她的描述表示追回被骗资金的可能性很小。小施不甘心,就致电淘宝客服求助。

  阿里“神盾局”出动,不到2小时查明资金去向

  5月7日上午10点30分,阿里巴巴安全部,也就是被网友称为“神盾局”的部门收到了客服转来的求助信息。

  10点50分:经安全专家确认,骗子并没有通过支付宝,而是直接通过小施的网上银行账户将钱转走。

  其间,小施也曾到银行“报案”,但是银行工作人员查询后告知,骗子使用的是名为上海“某某支付”的支付平台,只能查到这笔资金流向了上海这家“某某支付网络服务股份有限公司备付金”,而骗子的具体账号信息查不到,也就是说无法帮忙“追钱”。

  安全专家判断,这很可能就是骗子使用的“障眼法”,故意切断线索,阻挠调查。为了尽快搞清166万去了哪里,并能尽快截获,阿里“神盾局”、支付宝、银行以及该支付平台迅速联动,追踪赃款。

  11点35分:安全小二终于查清了这笔资金的下一站。原来骗子直接将资金转移到了深圳B基金公司下的一个账户。但奇怪的是,这个账户的开户人竟然就是小施!而且,这家基金并不是小施一开始收到开户验证短信的基金公司。

  11点40分,安全小二紧急联系上了深圳B基金公司的客服人员,在表明了身份提供了相关证明之后,请求该公司工作人员紧急协助查明账户情况,并冻结相关资金。B基金公司核实需求后立即行动。

  中午12点:终于从深圳传回消息,账户资金166万还在,已经紧急冻结,大家悬着的心这才落了地。

  阿里安全专家剖析骗局

  钓鱼链接让当事人“拱手交出”个人信息

  仅仅1.5小时,不见了2天的巨款就找到了下落,这让小施激动坏了,然而阿里神盾局的专家们却觉得调查并没有结束。

  小施为什么会先收到一家完全没有关系的基金公司的开户验证短信?为什么骗子能够知道小施的另一张银行卡?钱又是怎么顺利从银行卡账户上被转出?而深圳这家基金公司的平台上又为什么会有小施“自己”开的账户?

  经过数个小时的循迹追踪和深入分析,安全专家向我们还原了骗子诈骗的经过。

  一开始,骗子的手法很老套,冒充网店的客服人员,谎称小施的单子出现问题,要她配合退款。这时,骗子并没有取得小施太多的个人信息,真正出卖“小施”的,是她收到的那条链接。那是一条“钓鱼链接”,小施在上面填写的所有资料都被隐藏在背后的骗子所掌握。

  阿里安全专家告诉记者:小施通过钓鱼链接填写的那张银行卡上尽管没有很多资金,但骗子得到了她的个人信息后,成功登录了小施的网上银行,然后在网银关联的其他银行卡里,发现了这张存有166万元的卡。

  冒用当事人信息开户利用第三方渠道转钱

  那么小施收到的A基金公司的开户验证短信又是怎么回事?

  据阿里安全专家分析:骗子得到小施的个人信息后,想要在A基金公司用小施的身份信息冒名开户,但因为没有得到验证码,开户没有成功,所以转而重新选择深圳这家B基金公司,用同样的手法开了一个账户。

  这样一来,骗子就打通了一整条资金流通链。也就是说,骗子在获取小施的个人信息后,直接操作了小施的网上银行,利用网络支付,将钱转到深圳这家基金公司下开设的冒名账户,而这一切从网上看来,似乎都是小施自己在操作。

  阿里安全专家介绍,尽管类似的冒充网店客服的诈骗手段之前已有发现,但骗子设计如此复杂的“赃款转移通道”还是第一次发现。

  阿里安全专家借机提醒广大网友,阿里巴巴平台不存在类似系统异常、卡单的情况,普通网友在遭遇类似骗局的时候,千万不要相信对方发来的任何链接,因为那很有可能就是钓鱼链接。

news.sohu.com false 现代金报 https://dzb.jinbaonet.com/html/2015-05/19/content_283419.htm?div=-1 report 3136 昨天,河南的小施(化名)喜出望外,因为她拿回了被骗的166万。从5月5日到5月7日中午12点,短短两天时间,小施的遭遇如同坐过山车。因为误信了骗子的一条钓鱼链接
(责任编辑:UN652) 原标题:冒用当事人信息基金开户再利用第三方渠道转走钱

我要发布

我来说两句排行榜

客服热线:86-10-58511234

客服邮箱:kf@vip.sohu.com