掃碼一元,扣費兩千!小心這種“暗雷”
2022年06月30日14:21 來源:南通市公安局
生成支付口令紅包,明明口令還未給到對方,紅包內(nèi)錢款就被取走?網(wǎng)上進行支付,輸入1元,卻被扣了成百上千元?若遇到這類情況,可能你已經(jīng)中了“暗雷”的算計,市民需提防這種新型詐騙手段。
“暗雷”是網(wǎng)絡黑產(chǎn)技術(shù)不斷變種升級的又一衍生物,不法分子以色情交友、色情視頻、虛假購物、網(wǎng)絡刷單等為誘餌,誘騙被害人下載含有木馬病毒的APP,通過“超限采集”、“虛假鏈接”、“虛假平臺”等手段騙取被害人錢財。
近期,民警在工作中發(fā)現(xiàn),有人在網(wǎng)上利用內(nèi)嵌“暗雷”的手機應用軟件實施詐騙犯罪,即成立專案組展開案件偵查,并很快鎖定了犯罪嫌疑人王某益和蘇某。經(jīng)查,王某益、蘇某從非法渠道獲得“暗雷”源碼及技術(shù)后,開發(fā)制作了10余個隱藏“超限采集暗雷”的手機APP,又招攬張某才、歷某哲等人在微信、QQ群中傳播這些手機APP。團伙成員在誘騙被害人下載APP時,往往會打著線下交友、色情交易的幌子,以顯示誠意為由,讓被害人先準備好支付口令紅包并提供截圖。被害人本以為只要口令在自己手中,紅包就不會支付成功,所以輕易就提供了截圖。殊不知,犯罪團伙開發(fā)的手機APP,在被害人下載安裝時就已經(jīng)在不知不覺中進行了各種授權(quán),比如授權(quán)該APP可以訪問手機相冊、通訊錄等內(nèi)容,而口令紅包在生成時,支付平臺會在相冊里自動保存含有支付口令的截圖。此時,即使被害人未將口令給予對方,但犯罪團伙可以利用已經(jīng)授權(quán)的超限采集將口令截圖竊取,最終達到獲得紅包內(nèi)錢款的目的。
目前高發(fā)的“暗雷”手法
1、使用最多的一種為“虛假鏈接雷”,這種“雷”以網(wǎng)絡色情、網(wǎng)絡刷單等內(nèi)容為誘餌,誘導被害人下載不法APP,待被害人欲獲取相關物品或者內(nèi)容,點擊支付頁面為1至2元不等的支付鏈接時,實則支出了百元至千元不等的交易金額。
2、其次,叫“口令紅包雷”,不法分子以色情圖片、低價游戲充值等為誘餌,誘導被害人下載不法APP,悄悄獲取被害人手機的相冊權(quán)限,引誘被害人生成支付寶口令時,同時竊取了口令截圖,沒等被害人反應過來,已經(jīng)輸入口令拿走紅包。
3、還有一種叫“購物平臺雷”,不法分子通過搭建仿真知名購物網(wǎng)站,讓受害人下載后誤以為自己在使用真實網(wǎng)站,在購物付款過程中,錢財實際卻支付進不法分子提前搭建的支付通道中。
警方提示:
“暗雷”類APP表面上與一般APP無異,但被害人在下載安裝APP后,由于犯罪團伙的事先設置,被害人往往會掉入“超限采集”、“虛假鏈接”等陷阱。且犯罪分子在后臺操作時,無論是盜取紅包、修改金額等,手機界面上都不會有跳轉(zhuǎn)頁面等反應,毫無痕跡,極具迷惑性。被害人發(fā)現(xiàn)時,往往只有一條扣款短信。
廣大網(wǎng)民上網(wǎng)時要牢記保護個人信息,不隨意透露身份證、銀行卡等重要信息;要在正規(guī)應用市場下載軟件,不點擊、掃描、安裝來歷不明的鏈接、二維碼、軟件;一旦遭受不法侵害,要及時留存相關電子證據(jù)并報警,依法保護自身合法權(quán)益。