游客

你知道手机副号吗 有人一夜丢了五万

游客 2017-02-13 13:19:23    200946 次浏览

有一种电信业务,叫“副号”,很多人可能不太熟悉。这是一种电信诈骗的新套路,最近有人一夜被盗了5万多。

手机被接管,5万多元不翼而飞

2月3日,深圳的何先生发现自己的手机被锁定,同时,某购物平台账户遭陌生人盗刷,犯罪分子使用白条消费和申请贷款,一夜间洗劫了他5万多元。

何先生发现,自己的手机曾经被一个陌生号码接管。来自运营商的短信显示,这是一项办理添加“副号”的业务,何先生的手机号码被犯罪分子添加为副号。

不用身份证、不用银行卡、甚至连真实姓名都不用知道,钱就这样不翼而飞了。

副号究竟是什么

可能有人首先会联想到“亲情号”,但“副号”和“亲情号”并不是一回事。亲情号通常指不同机主、不同号码,为了彼此之间通话更便宜而开通的话费套餐。副号是由运营商提供的“一卡多号”业务,在不换手机、不换SIM卡的基础上,用户可以增加最多3个真实手机作为副号。

主号只要编辑短信“KT 手机号码” 发送给运营商,该手机号码会收到一条来自运营商的确认短信,回复 Y 就会成为副号。当副号关机时,电话和短信都会被主号接管。

犯罪分子是这样作案的

第一步:网上购买个人信息

一般情况下,犯罪分子首先在网上购买一些机构和网站泄露的姓名、银行卡号、身份证号和预留手机号。

第二步:获取信息后便开始钓鱼

通过向已经掌握了银行卡信息的用户发起绑定副号的业务申请,以广撒网的方式寻找作案对象。如果有人不慎回复 Y,就会上钩成为副号。

在事发前的2 月2日晚间,何先生刚刚从老家湖南返回深圳,因为开了一天车,不排除因为疲劳一时大意回复了短信。

由于主号只有在副号关机的情况下才能接管短信,犯罪分子这时一般会采用两种手段,一是利用短信轰炸强迫目标把手机关机,二是利用手机云服务,对手机进行远程操作。

犯罪分子一般会通过各网站泄露的数据库查找攻击目标的常用密码,再尝试登录手机云服务。智能手机云服务普遍有应对手机丢失的“ 销毁资料” 功能,通过这个指令,可以迫使何先生的手机处于关机状态。

根据何先生事后查证,犯罪分子在 2月3日凌晨0点47 分至1 点14分之间,每过五六 分钟就发出一次 “销毁资料” 指令,这期间何先生的手机短信都会由犯罪分子的主号接管。

第三步:利用短信验证码“洗劫”

最后,利用主号收到的短信验证码,犯罪分子对何先生的某网上商城账户进行了疯狂洗劫。除了白条消费1000元左右,还在金融金条账户贷款52000元,转到银行卡以后,又实施转账和无卡取款。

新型诈骗

短信保管业务也不安全

被钻空子的电信类业务还不止手机副号,一种名叫短信保管的业务也不太安全。

短信保管业务开通后,便可以在运营商的服务器上保存你的手机短信,现在,不少手机厂商的云服务也在做同样的事情。然而,这却是个暗藏危险的功能。

某天清晨,丁小姐看见手机上有两条来自银行和手机运营商的短信,发送时间分别是凌晨3:43和4:12。一查账户,10万多元的余额在一夜间归零!不仅如此,丁小姐还遭遇了信用卡盗刷,“被申请”了7万元的银行万用金贷款。

这一切究竟是如何发生的?

第一步:撞库,获取各类账户信息。所谓“撞库”,就是利用软件对高概率数字序列进行尝试,利用这种简单粗暴的方法,用户的网络身份、网银账号、手机营业厅等账户便一览无遗。业内人士称:“撞库的速度真的很快,每分钟至少上千个,如果用一些好的设备,效率更高,成功率在50%以上。”

第二步:开通短信保管和短信拦截业务,获取验证码。这是最关键的一步。开通这一业务后,保证登陆安全的动态验证码就顺利成了犯罪分子的囊中之物。

第三步:开通实体SIM卡。此时,犯罪分子就可以伪装是受害人,在网上营业厅申请4G换卡业务。为了便民,有些运营商会直接就可以把卡快递到指定地址。

既拦截了短信,又复制了SIM卡,诈骗分子就能“为所欲为”了。

大家知道,许多重要服务都依赖手机验证,如果你将手机短信同步备份到服务器上,就增加了暴露机会,一旦网上营业厅服务密码被盗,或云服务登录权限被盗,就等于在“裸泳”。

提醒

揭秘常用诈骗手法

反诈骗举报平台“猎网平台”发布的《2016年网络诈骗趋势研究报告》提出,2016年以来,网络诈骗主要呈现几个明显的特点:手机卡成为新的盗窃目标;利用短网址、微云分享链接跳转到钓鱼网站;知名招聘网站、语音平台进行公开招聘;真假难分的钓鱼网站;精准诈骗的实施;诈骗专业度越来越高;利用新业务和冷门业务漏洞实施诈骗;利用云盘、同步软件进行信息窃取。

这其中,便提到了手机卡以及冷门业务的漏洞。安全专家建议,要养成良好的上网习惯,陌生链接勿点,不在安全性未知的网址界面中填写自己的个人信息,定期修改社交账号密码,避免手机联系方式等信息遭到泄露;提高安全意识,养成良好的手机使用习惯,避免遭受手机病毒。

内容加载中