国产精品麻豆依人久久久_2020国自产拍精品站苹果_亚洲无码免费观看_久久精品国产一区二区电影深喉

女子2分鐘內(nèi)被騙166萬 全新詐騙通道浮出水面


昨天,河南的小施(化名)喜出望外,因為她拿回了被騙的166萬。

  從5月5日到5月7日中午12點,短短兩天時間,小施的遭遇如同坐過山車。因為誤信了騙子的一條釣魚鏈接,銀行卡里166萬元資金瞬間被轉(zhuǎn)走,四處求助之后還是沒有一點消息,身邊的朋友甚至紛紛勸她就當(dāng)“花錢買個教訓(xùn)”吧。

  5月7日上午10點,淘寶客服接到了小施的求助,通過各個互聯(lián)網(wǎng)金融服務(wù)系統(tǒng)之間的密切協(xié)作,在兩個小時內(nèi)迅速查明了資金去向,并成功為小施凍結(jié)了資金。但讓阿里安全專家意外的是,通過這起案件,一條全新的網(wǎng)絡(luò)詐騙資金轉(zhuǎn)移通道浮出水面。 通訊員 方劍鋒 記者 尚淑莉

  事件回放

  騙子冒充網(wǎng)店客服,謊稱訂單異常需要退款

  小施被騙的經(jīng)過說起來并不復(fù)雜,與之前公安機關(guān)廣泛提醒的“假冒網(wǎng)店客服詐騙”的手段如出一轍。

  5月5日,小施接到一個電話,對方自稱是某網(wǎng)店客服人員,稱小施的訂單異常,需要為她辦理退款。

  小施一開始還挺有警惕性的,告訴對方:“那我自己在網(wǎng)上操作一下好了。”但那位“客服人員”并沒同意,而是告訴小施因為系統(tǒng)異常,現(xiàn)在情況比較急,需要她按照對方指示的步奏操作。

  小施想起自己前一天剛網(wǎng)購過,就沒有太多懷疑。很快她收到了對方發(fā)來的一條鏈接,打開鏈接之后按照頁面的要求填寫了自己的身份證號、銀行卡號以及網(wǎng)銀登入密碼等個人信息,“可填完了之后,網(wǎng)頁卻沒反應(yīng)?!毙∈┮矝]多想,就關(guān)掉了頁面。

  但接下來發(fā)生的事卻讓小施冷汗直冒。

  莫名收到基金開戶驗證,166萬元很快被轉(zhuǎn)走

  5月5日晚上7點50分,小施接連收到了兩條A基金公司的開戶驗證碼,她就覺得奇怪了,自己并沒有在該基金有過相關(guān)的操作,怎么會收到這樣的短信?更讓小施奇怪的是,緊接著還是那位“客服人員”竟然打來電話向小施索要驗證碼。

  這時,小施已經(jīng)相當(dāng)懷疑對方是騙子了,直接回絕。本以為這樣就沒事了,但接下來收到的短信讓她徹底慌了神。

  因為沒過多久,小施竟然收到了銀行的提醒短信,自己銀行卡上的資金分4筆被轉(zhuǎn)了出去,前3筆50萬元,最后一筆16萬元!整個過程前后不到2分鐘。

  而更讓她奇怪的是,自己之前在網(wǎng)頁上填寫的銀行卡號并不是這張被盜轉(zhuǎn)資金的銀行卡,騙子是怎么知道這張銀行卡的呢?又是怎么把錢順利轉(zhuǎn)出去的呢?

  小施立即報警,可是警方聽完她的描述表示追回被騙資金的可能性很小。小施不甘心,就致電淘寶客服求助。

  阿里“神盾局”出動,不到2小時查明資金去向

  5月7日上午10點30分,阿里巴巴安全部,也就是被網(wǎng)友稱為“神盾局”的部門收到了客服轉(zhuǎn)來的求助信息。

  10點50分:經(jīng)安全專家確認(rèn),騙子并沒有通過支付寶,而是直接通過小施的網(wǎng)上銀行賬戶將錢轉(zhuǎn)走。

  其間,小施也曾到銀行“報案”,但是銀行工作人員查詢后告知,騙子使用的是名為上?!澳衬持Ц丁钡闹Ц镀脚_,只能查到這筆資金流向了上海這家“某某支付網(wǎng)絡(luò)服務(wù)股份有限公司備付金”,而騙子的具體賬號信息查不到,也就是說無法幫忙“追錢”。

  安全專家判斷,這很可能就是騙子使用的“障眼法”,故意切斷線索,阻撓調(diào)查。為了盡快搞清166萬去了哪里,并能盡快截獲,阿里“神盾局”、支付寶、銀行以及該支付平臺迅速聯(lián)動,追蹤贓款。

  11點35分:安全小二終于查清了這筆資金的下一站。原來騙子直接將資金轉(zhuǎn)移到了深圳B基金公司下的一個賬戶。但奇怪的是,這個賬戶的開戶人竟然就是小施!而且,這家基金并不是小施一開始收到開戶驗證短信的基金公司。

  11點40分,安全小二緊急聯(lián)系上了深圳B基金公司的客服人員,在表明了身份提供了相關(guān)證明之后,請求該公司工作人員緊急協(xié)助查明賬戶情況,并凍結(jié)相關(guān)資金。B基金公司核實需求后立即行動。

  中午12點:終于從深圳傳回消息,賬戶資金166萬還在,已經(jīng)緊急凍結(jié),大家懸著的心這才落了地。

  阿里安全專家剖析騙局

  釣魚鏈接讓當(dāng)事人“拱手交出”個人信息

  僅僅1.5小時,不見了2天的巨款就找到了下落,這讓小施激動壞了,然而阿里神盾局的專家們卻覺得調(diào)查并沒有結(jié)束。

  小施為什么會先收到一家完全沒有關(guān)系的基金公司的開戶驗證短信?為什么騙子能夠知道小施的另一張銀行卡?錢又是怎么順利從銀行卡賬戶上被轉(zhuǎn)出?而深圳這家基金公司的平臺上又為什么會有小施“自己”開的賬戶?

  經(jīng)過數(shù)個小時的循跡追蹤和深入分析,安全專家向我們還原了騙子詐騙的經(jīng)過。

  一開始,騙子的手法很老套,冒充網(wǎng)店的客服人員,謊稱小施的單子出現(xiàn)問題,要她配合退款。這時,騙子并沒有取得小施太多的個人信息,真正出賣“小施”的,是她收到的那條鏈接。那是一條“釣魚鏈接”,小施在上面填寫的所有資料都被隱藏在背后的騙子所掌握。

  阿里安全專家告訴記者:小施通過釣魚鏈接填寫的那張銀行卡上盡管沒有很多資金,但騙子得到了她的個人信息后,成功登錄了小施的網(wǎng)上銀行,然后在網(wǎng)銀關(guān)聯(lián)的其他銀行卡里,發(fā)現(xiàn)了這張存有166萬元的卡。

  冒用當(dāng)事人信息開戶利用第三方渠道轉(zhuǎn)錢

  那么小施收到的A基金公司的開戶驗證短信又是怎么回事?

  據(jù)阿里安全專家分析:騙子得到小施的個人信息后,想要在A基金公司用小施的身份信息冒名開戶,但因為沒有得到驗證碼,開戶沒有成功,所以轉(zhuǎn)而重新選擇深圳這家B基金公司,用同樣的手法開了一個賬戶。

  這樣一來,騙子就打通了一整條資金流通鏈。也就是說,騙子在獲取小施的個人信息后,直接操作了小施的網(wǎng)上銀行,利用網(wǎng)絡(luò)支付,將錢轉(zhuǎn)到深圳這家基金公司下開設(shè)的冒名賬戶,而這一切從網(wǎng)上看來,似乎都是小施自己在操作。

  阿里安全專家介紹,盡管類似的冒充網(wǎng)店客服的詐騙手段之前已有發(fā)現(xiàn),但騙子設(shè)計如此復(fù)雜的“贓款轉(zhuǎn)移通道”還是第一次發(fā)現(xiàn)。

  阿里安全專家借機提醒廣大網(wǎng)友,阿里巴巴平臺不存在類似系統(tǒng)異常、卡單的情況,普通網(wǎng)友在遭遇類似騙局的時候,千萬不要相信對方發(fā)來的任何鏈接,因為那很有可能就是釣魚鏈接。

注:本文轉(zhuǎn)載自現(xiàn)代金報,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和對其真實性負(fù)責(zé)。如有侵權(quán)行為,請聯(lián)系我們,我們會及時刪除。