沒丟手機
也沒丟銀行卡
沒掃二維碼
也沒點短信鏈接
沒接到詐騙電話
也沒有泄露驗證碼
一覺醒來
自己的銀行卡已經被洗劫一空
聽起來讓人毛骨悚然
但這樣的事情
並非危言聳聽
11月6日,安徽淮北的訾先生報案稱:11月6日淩晨4時,其被連續多條短信提醒吵醒,發現手機收到唯品會、陌陌、淘寶網、阿裏巴巴等互聯網服務公司發來的大量短信驗證碼及建行發來的報案人銀行卡消費交易提醒,查詢銀行卡以後發現,其銀行卡被人通過各種交易平台消費9筆,盜刷7440元。
接到報警後
淮北警方開始和這個
隱匿在網絡暗處的“竊賊”
展開了較量
經過連夜奮戰
在各警種的配合下
警方終于追到了這筆錢的流向
確定了南京的嫌疑人袁某
同時發現
與袁某有密切聯系
且與受害人訾先生居住在同一小區的
淮北人孟某
有重大作案嫌疑
嫌疑人是怎麽獲得受害人信息的呢?
隨著調查的逐步深入
這個涉及淮北、蘇州、莆田、葫蘆島等地
成員分工嚴密、單線聯系
利用“嗅探”儀器設備
實施網絡盜刷的團夥
浮出水面
一個“竊賊”團夥
11個嫌疑人
一個“擒賊”隊伍
10個抓捕小組
40名精英幹探
走遍全國10個地市
較量開始
你在高樓蹲守
我在山坡走訪
爲了一個目標
踏破鐵鞋
你那裏豔陽高照
我這裏冰雪覆城
爲了擒賊
我們不懼
你在家坐鎮指揮
我在外面跨城抓捕
仗劍天涯
我們默契
12月21日
11名嫌疑人全部落網
這起利用嗅探器
盜刷銀行卡系列案件成功告破
目前
該案共抓獲犯罪嫌疑人11人
收繳作案工具嗅探器5部
案件後續工作
正在進一步開展中
經查,該團夥利用嗅探工具(手機主板加一個USB接口,再焊接一個天線接口,啓動相關軟件,就可以搜到一些頻點,然後把方圓1.5公裏之內的手機信息,吸附到這個手機上面來),一旦受害人的手機號在嗅探工具的設備範圍之內,犯罪分子就可以攔到機主手機上的驗證碼,再利用受害人的手機號登錄一些金融APP、購物網站、網頁,查詢到機主的個人信息後實現盜刷。
這種技術主要針對2G的GSM信號,犯罪嫌疑人通過幹擾手機信號,使4G變爲2G信號後,再竊取短信信息。
加之,該團夥大多選擇淩晨作案,再加上無需直接與事主接觸,因此大部分事主對資金被盜毫無察覺。
“如何防範”
1、關機、設置飛行模式。或者關閉手機的移動信號,只連接WIFI。
2、可以使用“VoLTE”保護信息安全:在手機設置中開啓“VoLTE”選項,目前主流安卓或iphone手機均已支持。(VoLTE是一種數據傳輸技術,無需2G或3G,可實現數據與語音業務在4G網絡同時傳輸)。
3、平時要做好手機號、身份證號、銀行卡號、支付平台賬號等敏感的私人信息保護。盡量不要在綁定支付平台的銀行卡中存儲大額錢款,並限定賬戶的消費和轉賬額度。關閉免密支付,開啓高級驗證,如指紋識別、聲紋識別等。
4、如果發現手機收到來曆不明的驗證碼,表明此刻嫌疑人可能正在獲取你的信息,可以立即關機或者啓動飛行模式,並移動位置(幾百米左右即可),退出設備覆蓋的範圍。
來源:淮北警方