没丢手机
也没丢银行卡
没扫二维码
也没点短信链接
没接到诈骗电话
也没有泄露验证码
一觉醒来
自己的银行卡已经被洗劫一空
听起来让人毛骨悚然
但这样的事情
并非危言耸听
11月6日,安徽淮北的訾先生报案称:11月6日凌晨4时,其被连续多条短信提醒吵醒,发现手机收到唯品会、陌陌、淘宝网、阿里巴巴等互联网服务公司发来的大量短信验证码及建行发来的报案人银行卡消费交易提醒,查询银行卡以后发现,其银行卡被人通过各种交易平台消费9笔,盗刷7440元。
接到报警后
淮北警方开始和这个
隐匿在网络暗处的“窃贼”
展开了较量
经过连夜奋战
在各警种的配合下
警方终于追到了这笔钱的流向
确定了南京的嫌疑人袁某
同时发现
与袁某有密切联系
且与受害人訾先生居住在同一小区的
淮北人孟某
有重大作案嫌疑
嫌疑人是怎么获得受害人信息的呢?
随着调查的逐步深入
这个涉及淮北、苏州、莆田、葫芦岛等地
成员分工严密、单线联系
利用“嗅探”仪器设备
实施网络盗刷的团伙
浮出水面
一个“窃贼”团伙
11个嫌疑人
一个“擒贼”队伍
10个抓捕小组
40名精英干探
走遍全国10个地市
较量开始
你在高楼蹲守
我在山坡走访
为了一个目标
踏破铁鞋
你那里艳阳高照
我这里冰雪覆城
为了擒贼
我们不惧
你在家坐镇指挥
我在外面跨城抓捕
仗剑天涯
我们默契
12月21日
11名嫌疑人全部落网
这起利用嗅探器
盗刷银行卡系列案件成功告破
目前
该案共抓获犯罪嫌疑人11人
收缴作案工具嗅探器5部
案件后续工作
正在进一步开展中
经查,该团伙利用嗅探工具(手机主板加一个USB接口,再焊接一个天线接口,启动相关软件,就可以搜到一些频点,然后把方圆1.5公里之内的手机信息,吸附到这个手机上面来),一旦受害人的手机号在嗅探工具的设备范围之内,犯罪分子就可以拦到机主手机上的验证码,再利用受害人的手机号登录一些金融APP、购物网站、网页,查询到机主的个人信息后实现盗刷。
这种技术主要针对2G的GSM信号,犯罪嫌疑人通过干扰手机信号,使4G变为2G信号后,再窃取短信信息。
加之,该团伙大多选择凌晨作案,再加上无需直接与事主接触,因此大部分事主对资金被盗毫无察觉。
“如何防范”
1、关机、设置飞行模式。或者关闭手机的移动信号,只连接WIFI。
2、可以使用“VoLTE”保护信息安全:在手机设置中开启“VoLTE”选项,目前主流安卓或iphone手机均已支持。(VoLTE是一种数据传输技术,无需2G或3G,可实现数据与语音业务在4G网络同时传输)。
3、平时要做好手机号、身份证号、银行卡号、支付平台账号等敏感的私人信息保护。尽量不要在绑定支付平台的银行卡中存储大额钱款,并限定账户的消费和转账额度。关闭免密支付,开启高级验证,如指纹识别、声纹识别等。
4、如果发现手机收到来历不明的验证码,表明此刻嫌疑人可能正在获取你的信息,可以立即关机或者启动飞行模式,并移动位置(几百米左右即可),退出设备覆盖的范围。
来源:淮北警方
(转载于宝鸡检察)