上海警方首次偵破利用“暗雷”實施詐騙案件
2021-06-17 15:56
來源: 中國新聞網

上海警方首次偵破利用“暗雷”實施詐騙案件

人工智能朗讀:

中新網上海6月17日電 生成支付口令紅包,明明口令還未給對方,紅包內錢款就被取走;網上進行支付,明明輸入金額無誤,被扣款金額卻遠遠高于輸入金額……

記者17日從上海警方獲悉,近日,警方連續破獲2個利用“暗雷”手段、實施詐騙的犯罪團伙,抓獲犯罪嫌疑人12名。上海警方表示,這也是滬市近年來首次偵破此類案件。

據警方介紹,“暗雷”是網絡黑產技術不斷變種升級的又一衍生物,不法分子以色情交友、色情視頻、虛假購物、網絡刷單等為誘餌,誘騙被害人下載含有木馬病毒的APP,通過“超限采集”“虛假鏈接”“虛假平臺”等手段騙取被害人錢財。

2021年3月,上海警方發現,有人在網上利用內嵌“暗雷”的手機應用軟件實施詐騙犯罪,警方即成立專案組展開案件偵查,并鎖定了犯罪嫌疑人王某益和蘇某。

經查,王某益、蘇某從非法渠道獲得“暗雷”源碼及技術后,開發制作了10余個隱藏“超限采集暗雷”的手機APP,又招攬張某才、歷某哲等人在微信、QQ群中傳播這些手機APP。團伙成員在誘騙被害人下載APP時,往往會打著線下交友、色情交易的幌子,以顯示誠意為由,讓被害人先準備好支付口令紅包并提供截圖。被害人本以為只要口令在自己手中,紅包就不會支付成功,所以輕易就提供了截圖。

殊不知,犯罪團伙開發的手機APP,在被害人下載安裝時就已經在不知不覺中進行了各種授權,比如授權該APP可以訪問手機相冊、通訊錄等內容,而口令紅包在生成時,支付平臺會在相冊里自動保存含有支付口令的截圖。此時,即使被害人未將口令給予對方,但犯罪團伙可以利用已經授權的超限采集將口令截圖竊取,最終達到獲得紅包內錢款的目的。

4月15日,專案組在本市奉賢區及黑龍江、廣東、福建、江蘇等地同步收網,抓獲王某益、蘇某等9名犯罪嫌疑人,當場查獲作案用手機20部、電腦6臺以及涉案后臺6個,初步查證涉案金額40余萬元(人民幣,下同)。

無獨有偶。今年3月,專案組在工作中還發現有另一伙以蔣某旺為首的團伙也存在利用內嵌“暗雷”的手機APP實施詐騙的犯罪行為。

經查,蔣某旺團伙在犯罪嫌疑人劉某健的技術支持下,制作開發了隱藏“虛假鏈接暗雷”的色情視頻點播APP,招攬金某清等人在QQ群、微信群、貼吧等進行傳播,吸引被害人下載。被害人安裝之后,在點播時發現需要付費觀看,根據提示輸入較小的付費金額(一般為1元)后,卻被收取了百元至近千元不等的款項。實際上,被害人安裝的APP跳轉的支付界面,看似為支付平臺的正規界面,輸入金額也與顯示金額無誤,但實際上是APP暗藏的虛假鏈接,并不是真實的支付界面。犯罪團伙成員可通過該虛假鏈接在后臺暗中修改支付金額,致使被害人支付金額遠高于輸入金額。

4月14日,專案組在本市奉賢區及黑龍江、江西等地開展集中抓捕,一舉抓獲蔣某旺、劉某健、金某清等3人,并查獲作案用手機15部、電腦4臺以及涉案后臺7個,初步查證涉案金額3萬余元。

目前,兩個犯罪團伙中6名犯罪嫌疑人已被檢察機關依法批準逮捕,另6名犯罪嫌疑人也已被依法采取刑事強制措施,案件正在進一步偵查中。

警方表示,“暗雷”類APP表面上與一般APP無異,但被害人在下載安裝APP后,由于犯罪團伙的事先設置,被害人往往會掉入“超限采集”、“虛假鏈接”等陷阱,且犯罪分子在后臺操作時,無論是盜取紅包、修改金額等,手機界面上都不會有跳轉頁面等反應,毫無痕跡,極具迷惑性。被害人發現時,往往只有一條扣款短信。

目前,警方發現了3種“暗雷”手法,使用最多的一種是“虛假鏈接雷”,這種“雷”以色情影像、網絡刷單等內容為誘餌,誘導被害人從不正規的渠道下載安裝手機軟件,其中就暗藏虛假支付鏈接,當被害人點擊鏈接進行支付時,實際上進入的是犯罪分子設定的虛假支付界面,表面上支付金額很少,一般均為個位數,但犯罪分子在后臺可以隨意修改金額,造成被害人財產損失。

第二種叫“口令紅包雷”,不法分子以網絡色情、低價游戲充值等為誘餌,誘導被害人從不正規的渠道下載安裝手機軟件,利用被害人在安裝過程中無意授予軟件的信息采集權限,獲取手機相冊信息,在被害人生成支付口令時,竊取口令截圖并取走紅包,造成被害人財產損失。

第三種叫“購物平臺雷”,不法分子通過搭建仿真知名購物網站,誘導被害人下載安裝后誤以為自己在使用真實網站,在購物付款過程中,錢款實際上支付進不法分子提前搭建的支付通道中,造成被害人錢物兩空。

警方表示,以上三種“雷”引爆的重要前提,就是要在手機中安裝犯罪嫌疑人提供的軟件。因此,警方提醒民眾一定要從正規的應用商店中下載安裝所需軟件,堅決不通過來路不明的短鏈接、二維碼、短信進行安裝,以免遭受財產損失。(記者 李姝徵

[編輯:劉詩瑾]
天天av天天翘天天综合网韩国