原標題:同學QQ被盜號女大學生陷入圈套被騙走4000元
制圖/許天野
中國甘肅網(wǎng)11月24日訊 據(jù)蘭州晨報報道 (記者 馮保強) 看到“同學”QQ求助,沒想到竟是騙子的圈套。11月23日,蘭州城市學院大二女生雯雯(化名)因同學QQ被盜號,輕信騙子被騙走4000元。
同學QQ被盜大學生被騙4000元
“在嗎?有支付寶嗎?有點事!我把錢打到你的卡上,然后你再幫我轉(zhuǎn)到我朋友的支付寶上行嗎?”11月22日上午11時,正在上網(wǎng)的雯雯收到同學QQ求助信息。對方稱用網(wǎng)銀轉(zhuǎn)1000元錢到她的卡上,然后讓她用支付寶轉(zhuǎn)給對方的朋友。雯雯說,因為這名同學以前向她借過錢并及時還了,就相信了對方說的話。
據(jù)雯雯介紹,隨后她將自己的銀行卡號發(fā)給了對方,對方馬上發(fā)來一張匯款成功的銀行截圖,但等了十多分鐘自己仍未能收到對方匯款。對方又稱已經(jīng)咨詢了銀行客服,客服說跨行匯款要看情況,最晚有2-6小時才能到賬。“當時對方發(fā)來截圖等,比較正規(guī),我就信了。”雯雯說,隨后她給對方提供的18417026001的支付寶賬號轉(zhuǎn)了1000元,對方回信稱“我朋友住院,我支付寶沒綁定,她叫再轉(zhuǎn)1000元給她。我先轉(zhuǎn)給你,你再幫我轉(zhuǎn)一下”。
雯雯的聊天記錄顯示,騙子通過同學的QQ多次聯(lián)系她,稱其朋友受傷住院,還發(fā)來一張照片:一名女子躺在病床上,看上去傷勢很重。騙子為了證明自己已轉(zhuǎn)賬,還給雯雯發(fā)了一張跨行匯款交易成功的網(wǎng)頁截圖。看到這些,雯雯同意向傷者支付寶轉(zhuǎn)賬,最終被騙子分多次騙走了4000元。
騙子仍在行騙受害人已報案
據(jù)雯雯介紹,當時對方發(fā)信息正好在上課時間,下課后她詢問該QQ同學后被告知沒有借錢這回事,其朋友中也沒有受傷的人。隨后,同學發(fā)現(xiàn)其QQ被盜號了,雯雯上當受騙了。雯雯隨即向劉家堡派出所報了警。
“我全部的生活費都被騙子騙走了,現(xiàn)在都不敢給家里人說,以后還怎么生活呀。”雯雯告訴記者,當天下午6時許,對方18417026001的手機發(fā)來信息,確認收到了錢。為了挽回損失,雯雯以裝作未識破騙局繼續(xù)和對方短信周旋。而騙子也發(fā)來醫(yī)院繳費窗口的照片等試圖繼續(xù)行騙,截至11月23日上午11時40分,18417026001的手機號一直堅持給她打電話。從電話號碼顯示的信息表明,該號段是海南的。
鏈接新聞
蘭州警方提醒市民:警惕移動支付8大詐騙陷阱
掃一掃直接支付!移動支付在給市民帶來便利的同時,也成了不法分子眼中的“吸金利器”,短信詐騙、篡改網(wǎng)頁支付信息、發(fā)布病毒二維碼等成為騙子最常用的詐騙手段。11月23日,蘭州警方發(fā)布提示,提醒市民警惕移動支付的8大詐騙陷阱!
虛假WIFI,讓個人信息有泄露風險
犯罪分子在一些購物中心、休閑場所建立免費的虛假wifi,不明真相的消費者一旦與其連接,其個人信息就有泄露的風險。如果持卡人進行了移動支付、網(wǎng)銀轉(zhuǎn)賬等操作,黑客還會通過后臺程序記錄下上網(wǎng)者的手機IP地址和信息,其用于支付的卡號和密碼就有被盜取的可能。
“有毒”二維碼,瞬間竊取卡號密碼等
騙子在網(wǎng)上下載一款“二維碼生成器”,再將病毒程序的網(wǎng)址粘貼到二維碼生成器上,就可以生成一個“有毒”的二維碼。利用這些二維碼,詐騙分子會將手機木馬病毒植入被害人手機并自動提取相關(guān)信息,短短幾秒鐘的時間,手機號、卡號、密碼等私人信息可能已經(jīng)傳到他人手中。
投放紅包軟件,引誘用戶下載轉(zhuǎn)移用戶財產(chǎn)
騙子會制作一些搶紅包軟件投放在網(wǎng)絡(luò)上,引誘用戶下載,或是通過二維碼,將木馬不知不覺植入用戶手機中。這些木馬軟件通過盜取用戶信息,截取用戶短信獲取驗證碼等方式,悄悄轉(zhuǎn)移用戶財產(chǎn)。
發(fā)短信安裝APP換積分,使用戶財產(chǎn)受損
騙子通過群發(fā)信息設(shè)備假扮客戶號碼,稱可以兌換積分,用戶按照短信要求登錄釣魚網(wǎng)址輸入個人信息后,會被要求安裝一個帶有病毒的手機APP,用戶手機內(nèi)所有的短信會被攔截到詐騙分子設(shè)置的短信接收手機號碼上。當騙子通過電商和支付平臺發(fā)起購物申請時,快捷支付向用戶手機號發(fā)送的短信驗證碼,會被病毒讀取并發(fā)送給詐騙分子,使用戶財產(chǎn)遭受損失。
盜版客戶端,嚴重威脅手機用戶移動支付安全
盜版客戶端從外觀上和實際體驗上都與正版應(yīng)用無異,普通用戶對此沒有任何辨別能力。犯罪分子通過篡改原始客戶端程序的執(zhí)行流程,能夠截獲用戶的賬號名、密碼等隱私數(shù)據(jù)。一旦這些盜版銀行客戶端軟件被發(fā)布到審核不嚴格的第三方市場中,就會嚴重威脅手機用戶的移動支付安全。
發(fā)送含有木馬病毒鏈接短信,盜用受害人銀行卡
騙子利用非法手段,發(fā)送含有木馬病毒程序鏈接的欺騙短信,受害人點擊后手機就中了病毒,該病毒能攔截手機短信,并轉(zhuǎn)發(fā)至另一個指定手機號碼上,犯罪嫌疑人利用受害人的手機號碼等信息,非法獲取其身份信息,銀行卡信息,并通過被攔截的手機短信,利用網(wǎng)絡(luò)支付漏洞,使用受害人的銀行卡,通過網(wǎng)上支付為他人支付電費,充值游戲點卡等消費返現(xiàn),非法獲利。
木馬病毒植入淘寶支付鏈接,蒙騙淘寶商家套現(xiàn)
騙子先冒充客戶,將顯示未支付成功的訂單號發(fā)送給淘寶商家;再冒充淘寶客戶,以升級支付權(quán)限為由,將花錢買來的新型木馬病毒發(fā)給淘寶商家安裝;商家一旦安裝,病毒就會植入支付鏈接頁面,造成支付成功的假象,騙子繼而蒙騙淘寶商家并套現(xiàn)。
QQ木馬專盯財務(wù)人群,竊取信息實施詐騙
騙子通過QQ搜索財務(wù)人員群等,加入后向目標人發(fā)送木馬鏈接,只要目標人點擊打開,再次點擊登錄,嫌疑人從后臺就可看到QQ賬號和密碼,從而竊取目標對象的QQ信息,然后冒充老板、朋友等對其同事、親友等進行詐騙。
記者 李升
已有0人發(fā)表了評論