我在中国移动获取了十元话费三国杀礼包领奖码破解,领奖中心一直领取失败,但是短信发过来了,而且,如图 这话费能用吗?

福利 | 520为她而战!原标题:福利 | 520为她而战!
  不仅要大声说出你的爱,
  还要勇敢的为她而战。
  最深情的告白不只是“我爱你”,
  还要告诉她“你一直都在”。
  执子之手,与子偕老。
  你是否感觉她的双手留下了时间的痕迹,
  再次牵手时是否还有第一次时的心动,
  为她而战,
  不仅仅是保护她的双手
  还要告诉她你一直都在
  活动规则:
  1、【石家庄永昌足球俱乐部】公众平台回复“战斗”参与点球大战游戏;
  2、每人每天拥有10次参与机会;
  3、每射进1球就可获得1个积分;
  4、累计3个积分就可获得1次抽奖的机会;
  5、累计20个积分即可兑换1份奖品(每人只能兑换一次);
  奖品设置:洁伲雅50元干洗卡400份
  使用地点:建设大街与中山路交口东南角长安邮政球迷邮局
  活动时间:5月19日—5月23日
  领奖时间:5月24日—5月26日(9点半—11点半;14点半—17点)
  领奖地点:裕翔街与塔南路交口北行200米路西球迷俱乐部
相关阅读:中国移动支付安全绿皮书:木马假冒对象瞄准运营商软件_赵宇看通信_传送门
中国移动支付安全绿皮书:木马假冒对象瞄准运营商软件
comobs通信观察
截至2014年12月,我国网民规模达6.49亿,其中手机网民规模达5.57亿,手机支付用户规模达到2.17亿,增长率为73.2%。手机网购、手机支付、手机银行等手机商务应用用户年增长分别为63.5%,73.2%和69.2%,远超其他手机应用增长幅度。用户使用量较大的与移动支付相关的应用有170余款,主要包括网上购物(60.7%)、第三方支付(20.7%)、基金证券(6.4%)、手机银行(6.2)和生活旅行(4.9%)等几个大类。总体而言,网上购物仍然是手机用户使用移动支付的主要原因。2015年第一季度,360互联网安全中心共截获移动支付及购物类恶意程序1147个。其中,篡改类木马共有795个,占比为69.3%,假冒类木马共有352个,占比为30.7%。在这795个篡改类恶意程序的篡改对象中:农行掌上银行最多,占比约为28.4%;其次是美团团购,占比约为21.4%;接下来是手机淘宝和1号店,占比分别为16.9%和13.3%。针对这四款应用的篡改样本占到了篡改类恶意程序样本总量的80.0%。而在352个假冒类恶意程序的假冒对象中,大智慧占比最高,达到了20.1%;支付宝钱包和同花顺排在二三位,占比分别为16.8%和14.8%。FakeTaobao木马家族是目前最为广泛流行的一个移动支付类木马家族。该木马的作者主要集中在广西、广东和北京等地,而该木马的购买者或使用者则主要出现在广东、广西、上海、北京、浙江等地。2015年第一季度,360手机卫士共为全国用户拦截钓鱼网站攻击3.3亿次,占钓鱼网站总拦截量的5.5%。预计到2015年底,钓鱼网站对手机用户的攻击量可能会超过钓鱼网站攻击总量的10%。2015年第一季度,360手机卫士共为全国用户拦截各类垃圾短信约96.9亿条,其中,诈骗短信占12.1%。而在诈骗短信中,冒充熟人的最多,占28.5%;其次是虚假中奖占25.6%,冒充银行占19.9%。2015年第一季度,360手机卫士共为全国用户识别和拦截各类骚扰电话49.5亿次,其中,识别和拦截诈骗电话占比为29.3%。也就是说,我们几乎每接到3个骚扰电话,就有一个是诈骗电话。月,360互联网安全中心共接到网络诈骗报案4920例,其中,手机用户报案1147例,报案总金额为831.8万元,人均损失7252元。尽管目前手机用户的报案数量还不及PC用户多,但用户遭遇手机诈骗时的人均损失却为电脑诈骗的2倍。从手机用户的报案类型上看,虚假中奖数量最多,占22.2%,其次是钓鱼盗号占18.5%,虚假兼职占12.8%。根据用户报案材料的描述分析统计,用户遭遇诈骗的首要途径是诈骗短信,占比为53.8%排在首位,其次是钓鱼网站32.3%,诈骗电话12.7%,木马病毒仅占1.2%。在手机诈骗中,虚假中奖、钓鱼票务排在前两位,人均损失分别为1元,此外,欺诈博彩8252元、伪基站7151元、冒充他人6993元位列其后。欺诈赌博8252元、伪基站7151元、冒充他人6993元位列其后。虚假微信公众号AA诈骗、 伪基站积分兑换诈骗、短信中奖诈骗、电话退款诈骗和冒充公检法电话诈骗,是2015年以来非常典型的手机诈骗。第一章 移动支付的发展与现状中国互联网络信息中心(CNNIC)发布的数据显示:截至2014年12月,我国网民规模达6.49亿,其中手机网民规模达5.57亿。使用网上支付的用户规模达到3.04亿,较2013年底增加4412万人,增长率为17.0%。同时,手机支付用户规模达到2.17亿,增长率为73.2%。手机网购、手机支付、手机银行等手机商务应用的用户年增长分别为63.5%,73.2%和69.2%,远超其他手机应用增长幅度。 根据360互联网安全中心的用户抽样调查显示,用户使用量较大的与移动支付相关的应用有170余款,主要包括网上购物(60.7%)、第三方支付(20.7%)、基金证券(6.4%)、手机银行(6.2)和生活旅行(4.9%)等几个大类。总体而言,网上购物仍然是手机用户使用移动支付的主要原因。 从支付安全的角度看,恶意程序,钓鱼网站、诈骗短信和诈骗电话是威胁移动支付安全最主要的四个因素。第二章 恶意程序与移动支付安全一、手机恶意程序综合态势2015年第一季度,360互联网安全中心共截获安卓移动平台新增恶意程序样本409万个,比2014年全年截获的新增恶意程序样本量还多83万个。平均每天截获新增手机恶意程序样本近4.5万个,累计监测到移动端用户感染恶意程序1.2亿人次,平均每天恶意程序感染量达到了133.3万人次。下图给出了2015年第一季度移动端恶意程序新增量和感染量。 根据中国反网络病毒联盟的分类标准,360互联网安全中心在2015年第一季度监测的移动平台恶意程序的分类统计如下图,从图中可见,2015年第一季度平台新增恶意程序主要是资费消耗,占比高达92.0%;其次为隐私窃取(4.9%)和恶意扣费(3.1%),这三类恶意程序占总量的99.95%,其余类型的恶意程序新增量只占到0.05%。 二、恶意程序的假冒与篡改2015年第一季度,360互联网安全中心共截获假冒或篡改各类移动支付及购物程序的恶意程序1147个。尽管此类木马的数量并不算大,但由于极具迷惑性,普通用户很难识别,用户手机一旦感染这些木马,就将会面临短信劫持、资金劫持、账号被窃及网银盗刷等一系列的巨大风险,最终给用户造成重大的经济损失。从恶意程序的制作方式上看,此类恶意程序主要可以分为两大类别:一种是篡改特定官方客户端程序并植入恶意插件的篡改类木马;一种是纯粹假冒其他应用程序的假冒类木马。在这1147个篡改恶意程序中,篡改类木马共有795个,占比为69.3%,假冒类木马共有352个,占比为30.7%。在这795个篡改类恶意程序的篡改对象中:农行掌上银行最多,占比约为28.4%;其次是美团团购,占比约为21.4%;接下来是手机淘宝和1号店,占比分别为16.9%和13.3%。针对这四款应用的篡改样本占到了篡改类恶意程序样本总量的80.0%。 而在352个假冒类恶意程序的假冒对象中,大智慧占比最高,达到了20.1%;支付宝钱包和同花顺排在二三位,占比分别为16.8%和14.8%。 三、FakeTaobao木马分析早在2013年5月,360互联网安全中心就监控到了第一个FakeTaobao家族的木马。该木马家族样本的主要特点是:通过钓鱼、诱骗、欺诈的方式窃取手机用户的用户姓名、身份证号码、银行卡账户、支付密码、短信内容及各种登录账号和密码等用户重要的个人隐私信息,再通过短信转发,联网上传和发送邮件等多种方式,将窃取到的用户信息泄露给不法分子,以帮助不法分子利用此信息实施各种高危的网络诈骗,严重威胁用户的财产安全。而新进截获的某些该家族木马,甚至还会通过对用户的通信录和通话记录的分析,专门挑选那些可能是领导或长辈的电话号码进行窃取,从而增加电信诈骗的价值和成功率。监测显示,自2014年9月份以后,该木马家族的样本数量开始激增,短短半年时间里,样本总量就已经从3万多个激增到接近13万个,每月新增样本量超过一万个以上,成为目前最为广泛流行的一个移动支付类木马家族。 从历史形态上看,该木马早期的主要形态是将自身伪装成手机淘宝客户端,这也是为什么我们会将该木马家族命名为FakeTaobao的主要原因。但是,2014年9月以后,随着该木马家族样本数量的激增,木马所假冒对象也开始逐渐转变为运营商软件、合同订单表格、系统软件、照片图片以及手机银行等。 下表给出了FakeTaobao木马最常伪装的应用或文件名称,每一类中按已经截获的样本数量多少排序。 表1 FakeTaobao木马经常伪装的应用和文件名称全网监测还显示,FakeTaobao木马的传播方式与多数手机木马不同,它的主要传播渠道并不是第三方手机应用市场,而是更倾向于使用社会工程学方法进行点对点的传播,也就是用人骗人的手段来进行定点传播,包括在聊天过程中诱骗受害者扫描二维码,点击网盘链接,以及使用伪基站等方式发送附带木马下载链接诈骗短信等。通过对该木马家族的长期监测与追踪,我们发现,以FakeTaobao木马为核心,黑市上已经形成了包括木马开发、木马销售、木马传播、信息窃取、信息贩卖、电信诈骗等犯罪活动在内的一整套黑色产业链。下图是该产业链的一个基本运作模式示意图。 我们通过对木马内容、木马签名、木马首次出现地以及其他多种大数据综合分析方法发现,
FakeTaobao木马的作者主要分布在广西、广东和北京三地。此外,由于FakeTaobao木马家族的一大特点是安装后会通过短信来向控制端手机号码进行报告,告诉购马使用者已有受害者上钩,因此,通过对木马中包含的手机号码的地域分布,就可以追踪到木马使用者所在的地理位置。分析还显示,广东、广西、上海、北京、浙江是该木马使用者最多的地区。 第三章 钓鱼网站与电信骚扰除了恶意程序之外,钓鱼网站,诈骗短信和诈骗电话,也是对移动支付安全的严重威胁。2015年第一季度,360的PC和手机安全软件共为全国用户拦截钓鱼攻击59.6亿次,其中PC端拦截量为56.3亿次,占总拦截量的94.5%,移动端为3.3亿次,占总拦截量的5.5%。尽管用户目前用户在手机上遭遇钓鱼网站攻击的数量还远远不及PC端,但通过短信、微信、二维码等途径传播的钓鱼网站数量正在处于快速增长之中。预计到2015年底,钓鱼网站对手机用户的攻击量可能会超过钓鱼网站攻击总量的10%。 2015年第一季度,360手机卫士共为全国用户拦截各类垃圾短信约96.9亿条,较2014年第一季度的209条同比下降了53.6%,较2014年第四季度的124亿条环比下降了21.9%,平均每天拦截垃圾短信1.07亿条。在所有垃圾短信中,诈骗短信占12.1%。而在诈骗短信中,冒充熟人的最多,占28.5%,其次是虚假中奖占25.6%,冒充银行占19.9%。 2015年第一季度,用户通过360手机卫士标记各类骚扰电话号码(包括360手机卫士自动检出的响一声电话)约9783万个,平均每天被用户标记的各类骚扰电话号码约109万个。在用户标记的各类骚扰电话中,诈骗电话以11.9%的占比名列第四。另外,360手机卫士共为全国用户识别和拦截各类骚扰电话49.5亿次,平均每天识别和拦截骚扰电话5500万次,较2014年第一季度的32.2亿次,同比上升了53.7%,较2014年第四季度的61.8亿次环比下降了24.8%。特别值得关注的是,诈骗电话在用户标记的号码数中仅占11.9%,排在第四位;但识别和拦截量方面却占到了29.3%,排名第二。也就是说,我们几乎每接到3个骚扰电话,就有一个是诈骗电话,这一点值得高度警惕。 第四章 手机诈骗形势分析月,360互联网安全中心共接到网络诈骗报案4920例,报案总金额高达1772.3万元,人均损失3602元。其中,360手机用户报案1147例,报案总金额为831.8万元,人均损失7252元;PC用户报案3773例,报案总金额为940.5万元,人均损失2493元。可见,尽管目前手机用户的报案数量还不及PC用户多,用户遭遇手机诈骗时的人均损失却为电脑诈骗人均损失的2倍。 从手机用户的报案类型上看,虚假中奖数量最多,占22.2%,其次是钓鱼盗号占18.5%,虚假兼职占12.8%。 根据用户报案材料的描述分析统计,用户遭遇诈骗的首要途径是诈骗短信,占比为53.8%排在首位,其次是钓鱼网站32.3%,诈骗电话12.7%,木马病毒仅占1.2%。 下图给出了不同类型手机欺诈的人均损失排名情况,其中虚假中奖、钓鱼票务排在前两位,人均损失分别为1元,此外,欺诈博彩8252元、伪基站7151元、冒充他人6993元位列其后。欺诈赌博8252元、伪基站7151元、冒充他人6993元位列其后。 第五章 移动支付诈骗典型案例一、虚假微信公众号AA诈骗案例回放甘肃省酒泉市的邵先生是手机游戏“太极熊猫”的热心玩家。日,邵先生在微信上搜索“太极熊猫”时,偶然看到一个名为“太极熊猫限量礼包”的公众号。于是邵先生就添加关注了这个微信公众号。关注该公众号后,邵先生看到一个充值兑换的优惠活动信息。信息显示:活动参与者可以选择多种套餐进行充值,充值后可获得非常优惠的游戏道具兑换与话费充值。同时,活动信息还提示,充值只有通过微信公众账号进行才有效,在游戏内进行充值是无效的。看到是微信公众号发布的信息,邵先生并没有过多的怀疑,就点击了活动公告参加优惠活动。活动采用的是AA付款的方式进行收费,邵先生在活动界面上购买了968元的套餐产品。付款后,从AA收款款的消息界面上可以看到,共有8个人参与了这个活动,总共付款7744元。 可是,邵先生刚刚完成付款没多久,就有一个自称是客服的名为kefu568的微信号联系了邵先生,并告诉邵先生其购买的商品出现了问题,资金已被冻结,需要给邵先生退款。此时的邵先生略微有一些焦急,便向这个客服号询问如何取回资金,并询问是否可以重新参加活动。
kefu568向邵先生提供了两种解决方案,一个是再付一次款,这样前一次的付款就会自动退回。另一种方法是等9-10个工作日后到银行去办理退款手续。 但邵先生认为这两个方法都很难接受,于是继续和这个客服号沟通。最后kefu568给邵先生发了一个二维码,要求邵先生用支付宝扫描一下这个二维码就可以完成退款。邵先生扫描了这个二维码后,账户中又被转走了968元,收款人为“李传利”。邵先生向kefu568询问是怎么回事,对方说表示可能还是交易异常,请邵先生再扫一次二维码。结果邵先生扫过二维码后,支付宝又被扣款968元。 kefu568劝说邵先生,要解除异常,就必须继续充值或扫描二维码退款。邵先生觉得这个是个无底洞,拒绝继续操作。于是,kefu568告诉邵先生,72小时后钱会自动退款到邵先生的网银账户。次日,邵先生再次向kefu568询问自己的钱什么时候能退,对方则继续劝邵先生等待。又过了半天,邵先生发现kefu568已经联系不上了,而“太极熊猫限量礼包”的公众账号也找不到了。这才确信自己已经上当,并通过360手机先赔服务向360互联网安全中心报案。专家解读这是一个连环陷阱的骗局:骗子首先是冒充游戏官方的微信公众号骗取玩家关注,之后向玩家发送AA收款链接要求玩家付款。玩家付款之后,骗子又通过虚假的微信客服号以交易异常,继续付款才能退款为由,诱骗玩家反复付费。玩家拒绝再向AA收款付费后,骗子又给玩家发送了一个支付宝的转账二维码链接,用户扫描该链接并确认后,实际上是通过支付宝又向骗子支付了一笔新的费用,从而陷入反复被诈骗的困境之中。在这个典型案例中,我们看到,邵先生本人先后被骗了三次,被骗金额为2904元。而参与AA收款的一共有8个人,另外七个人至少每人也被骗了968元,加上邵先生的损失,骗子在这样一起诈骗中,至少骗得了9680元。与2015年春节期间流行的AA收款红包诈骗不同,在这种新型诈骗中,骗子没有对收款链接的名称进行任何伪装,而是明确的告诉玩家这是一个付费送礼包的活动。由于骗子使用的是微信公众账号,利用了玩家对公众账号的信任,所以才能顺利的完成诈骗。防骗提示1)不能认为微信公众账号都是可信的,关注公众账号时,不仅要看账号的认证名称,还要看认证的机构是否为出品游戏企业。2)微信AA收款,目前还不具备直接为第三方游戏账号充值的功能,所以,通过微信活动获取礼包的行为都具有一定的风险性。3)在向微信公众账号付款之前,最好首先联系游戏官方客服进行确认。这是最为安全保险的一种方法。4)任何所谓的需要通过再次付款才能得到退款的说法都是诈骗行为,正规企业向消费者退款是不可能要求消费者再次付款的。5)任何时候都不要扫描陌生人从聊天工具中发来的二维码,不论是Q
Q、微信,旺旺还是其他的聊天工具。因为二维码本质上就是一个网址链接。如果没有欺骗行为,对方完全可以直接在聊天工具中发送网络链接,而没有必要费劲的制作二维码。发送二维码的目的就是为了绕过聊天软件的网址安全检测机制。二、伪基站积分兑换诈骗案例回放日,北京的杨先生收到一条由10086发来的积分兑换短信,内容如下:
“尊敬的用户您好:您的话费积分3160即将过期,请手机登陆/bank激活领取现金礼包。中国移动”见到短信是由10086发送的,网址中也带有10086,杨先生并没有过多的怀疑,就用手机打开了网址。进入的也是一个标题为“掌上营业厅”的页面,页面要求填写姓名、身份证号、信用卡卡号、交易密码、预留手机和卡背后三位等信息。 杨先生按照要求填写了相关信息后,点击下一步,又进入了一个标题为“全国银联信用卡提额专用”的页面。继续填写信息后就被要求下载一个安全控件(实际上是木马程序)。 当王先生一切都按照页面提示提交信息后,页面就进入了一直等待的状态。不久后,王先生就收到多笔消费短信,提示自己的信用卡被消费了7739元。专家解读这是一起典型的“伪基站+钓鱼网站+手机木马”的网络诈骗。骗子首先用伪基站伪装成10086,向受害者发送了带有钓鱼链接的诈骗短信,诱使受害者在钓鱼网页上输入包括身份证、信用卡等一系列个人敏感信息,最后又在钓鱼网页上以信用卡安全控件的名义,诱骗受害者在手机上下载了一个木马。检测显示,这个木马的主要作用就是劫持用户手机收到的银行发送的验证短信。骗子利用同时骗到手的信用卡账号、密码、卡背后三位(信用卡背后的三位密码,很多银行的信用卡,提供这三位信息后就可以进行消费)和手机验证码,就可以成功的利用网上银行或手机银行来盗刷受害者的信用卡。特别值得注意的是,这个案例中,骗子所使用的钓鱼网站“/bank”中含有“10086”字样很具有迷惑性。实际上,积分兑换只是伪基站短信诈骗最常见的一种形式,其它常见的形式还有银行U盾升级、银行卡积分兑换等。防骗提示1)由于有伪基站技术的存在,因此,即便是自己熟悉的客服号码发来的短信,也不能轻易相信。特别是当短信中有网址链接时,一定要谨慎打开。最好是向服务商的官方客服渠道核实之后再查看。2)不论是银行还是电信运营商发送的活动短信,通常只会要求用户填写账号、密码,或手机号,不会要求用户填写身份证号这种非常敏感的信息,更不可能要求用户填写信用卡信息。3)银行的U盾通常是不需要升级的,更不存在不升级就将失效的问题,所有类似U盾升级,银行电子密钥升级的短信基本上都是由伪基站发送的诈骗短信。三、短信中奖诈骗案例回放案例1日,江西省南昌市的张女士收到来自号码发来的彩信,告知其被《爸爸去哪儿第二季》栏目抽取为场外幸运关观众;获得创业基金138000元及苹果笔记本电脑一台。张女士于是打开了短信中的领奖地址:www.babikv.cc,并填写了领奖个人信息。 两天以后,也就是5月6日,号码为的手机给张女士来电,对方自称是北京法院的,并告知张女士她参与了抽奖活动却一直没有按照要求汇款支付押金,涉嫌违约,需要承担法律责任,但只要张女士支付押金,仍然可以获得邮寄的奖品。由于害怕负担违约金,张女士向对方指定的账户支付了1000元的押金。此后再与对方联系,电话就不通了。案例2同样是在5月4日,甘肃省天水市的陈先生也遭遇了类似的诈骗。陈先生同样也收到了一条号称是《爸爸去哪儿二》的中奖短信,奖金额度高达128000元,附带一台苹果笔记本电脑。 陈先生同样也并打开了短信网址/,并填写了个人信息。不久,陈先生就接到了电话通知,被告知需要先缴费在领奖。陈先生当即表示了拒绝,但对方立即发出恐吓,称陈先生如果不缴费,将承担法律责任。最后,害怕被追究责任的陈先生只得按照对方的要求在网上支付了4900元。但此后就再也联系不上对方了。专家解读短信中奖诈骗并不是什么新鲜骗术,它们大多是打着热门电视节目的幌子实施诈骗。但根据2015年第一季度的报案情况统计,短信中奖诈骗仍然是被骗人数最多的一种手机诈骗形式,报案的受害者人数占到了报案总数的22.2%。可见,仍然有很多人对于这种“古老的”的骗术并不了解。特别值得注意的是,在上述两个案例中,受害者并非完全没有防骗意识。他们都意识到了先向对方支付税款或押金,可能给自己带来风险。但是,当受害人遭到对方的恐吓时,却又都因为害怕承担法律责任而最终同意向对方支付费用。这就是骗子们同时使用利诱和恐吓这两种手段所达到的效果。防骗提示1)除非自己确实主动参与了某个电视节目的抽奖活动,否则,任何天上掉馅饼的中奖信息都是诈骗信息,不必理睬。2)正规的抽奖活动中,确实会有发奖方为中奖人代缴代扣相关税款的情况,但不存在需要中奖人自己首先支付一定的费用才能领奖的情况,如遇此类情况,均属诈骗。3)通常情况下,正规抽奖活动的组织方会使用固定电话通知中奖者。而使用手机和中奖者联系的,通常都不太可靠。4)根据我国《反不正当竞争法》的有关规定,抽奖活动的奖金最多不得超过5000元,否则就是违法的。所以,正规的电视节目不可能开展奖金额度超过5000的抽奖活动。5)千万不要轻信的所谓的追究违约责任或起诉打官司等恐吓性的话语,也不存在不领奖就是涉嫌违约的法律条款。6)近期冒充《奔跑吧兄弟》的中奖短信诈骗也十分流行,需多加小心。四、电话退款诈骗案例回放案例1日,安徽省合肥市的王先生接到一个号码为的电话,对方自称是亚马逊的售后,因发现王先生的付款存在问题,所以需要王先生提供自己的银行卡号,给王先生退款,同时还要求王先生将发货方式改为货到付款。由于王先生恰好是刚刚在亚马逊购过物,而且对方也准确的说出了他所购买的商品信息,因此,王先生对于这个电话并没有产生什么怀疑。随后,该号码就向王先生发送了一个带有退款链接的短信,要求王先生在页面上进行退款操作。 王先生打开短信中的链接后,见到的是一个“支付宝支付异常系统”,王先生在该系统上填写了网银的账号、密码、验证码以及身份证等信息。随后,王先生就收到了银行的扣款短信,其网银账户被扣掉了228元。案例2日,江苏省盐城市徐女士在淘宝购物后,收到一条看似淘宝系统发出的短信。短信内容称:徐女士的订单未生效,可以进行快捷退款。徐女士点开短信中的链接后看到一个退款界面,要求填写姓名、身份证号、储蓄卡卡号及银行预留手机等信息。徐女士在填写相关信息不久后,收到银行发来的扣款短信,短信显示自己的银行卡被扣款3000元。 专家解读在2015年第一季度中,退款诈骗是报案数量仅次于网络兼职的第二大网络诈骗类型,无论是在PC端还是手机端都非常流行。在PC端,骗子主要是使用聊天软件冒充商家客服,而在手机端,骗子则主要是通过诈骗短信或直接拨打电话的方式冒充客服。而所谓的“支付宝支付异常系统”、“交易异常处理中心”,“快捷退款页面”等都是骗子伪造出来的,原本根本就不存在的钓鱼网站。用户在这些网页上填写自己的银行卡账号、密码和验证码,甚至是身份证信息之后,骗子就可以利用这些信息盗刷用户的银行卡。退款诈骗是一种成功率很高的网络诈骗形式,而成功率高的主要原因就在于骗子对受害人的身份信息和购物信息了如指掌,从而使受害者很难识破这种骗局。而造成这种情况的主要原因,就是因为互联网上有大量的个人信息泄漏。根据360互联网安全中心的统计,仅2011年至2014年底,已被公开,并被证实已经泄漏的中国公民个人信息就多达11.27亿条,内容包括账号密码、电子邮件、电话号码、通信录、家庭住址,甚至是身份证号码等信息。 但是,被公开的这11.27亿条个人信息很可能只是冰山一角,未被公开的、在地下被偷偷使用和交易的个人信息数量可能还要更多。根据第三方漏洞征集平台补天平台的数据统计,仅该平台上被报告的漏洞,就有可能导致23.6亿条用户个人信息泄漏。防骗提示1)不论是淘宝、天猫还是京东,都没有所谓的异常处理流程或退款流程,还有类似卡单、掉单等词语也都是诈骗专用术语。2)不要相信主动找上门来的客服电话或客服Q Q,遇到问题应当通过官方客服电话进行咨询。3)当有人告诉您交易存在异常时,应直接登陆电商网站并查询自己账户的状态,如果系统给出的账号状态和交易状态没有异常,则不要相信陌生人的说法。4)定期修改购物账号的密码可以在一定程度上减少自己遭遇退款诈骗的风险。五、冒充公检法电话诈骗案例回放案例1日,重庆市的王女士接到一个显示号码为+的来电。告知王女士她有一个起诉单没有处理,要求其拨打电话进行查询。王女士询问这是什么号码,对方说,这是上海徐汇区公安局电话。并提醒王女士拨打114进行查询。将信将疑的王女士于是拨打了114进行查询,查询结果是上海市公安局确实有这么一个电话号码。但王女士并没有直接拨打这个号码,而是不久后就接到了显示为号码的来电。对方在电话中称:王女士与一起贩毒案有关联,已经有同伙供出了王女士。 对方在电话中又提供了一个网址23.89.93.9,要王女士自己去查询。王女士打开网址,看到了一个标题为“中华人民共和国最高人民检察院”的网站。 按照电话中的指示,王女士输入了用户名cn010110和密码010110,并输入了所谓的档案编号100286以及自己的身份证号码,最终查到了一份与自己相关的案件材料和逮捕令。
此时的王女士已经完全相信了对方所说的话,并表明自己并未犯罪,询问怎样才能够解决自己的问题。于是,对方将电话转接给了办案“民警”柯警官,让王女士向柯警官求助。柯警官要求王女士必须将自己银行卡里的钱统一打入某个账户,以作为资金公证对比,证明王女士的清白。于是,王女士到ATM机上向对方转账了16110元。案例2同样是在4月28日,广东省广州市的冯女士也遭遇类似的诈骗。当日下午两点左右,冯女士收到一个国际IP电话,告知冯女士其医保卡在上海市申请了理赔,理赔金额19583元,冯女士涉及骗保犯罪,公安机关将冻结医保卡,请冯女士尽快到上海市公安局配合调查。冯女士向对方表示,自己没有去过上海,更不可能去申请理赔。于是,对方表示,这可能是由于冯女士的个人信息泄漏,医保卡遭盗刷所造成的。冯女士可以向办案警官咨询解决办法。冯女士询问办案警官的电话,对方表示,他们有紧急报警,可以直接转接上海市公安局。于是,电话被转接到了自称是上海市静安区公安局雷民警官(工号:0894)的电话上,号码为:021
。就在此时,冯女士发现,360手机卫士的提示信息显示,“021
”这个号码已经被大量用户标记为诈骗电话。冯女士于是产生的了怀疑,询问对方这是怎么回事。对方非常气愤,说如果不相信,可以拨打其办公室号码021
,看到底能不能找到他。冯女士于是回拨了电话,电话还真的拨通了。这时,冯女士已经有些分不清真假了。于是就按照对方的要求,陈述了报案内容,并提供了身份证号。雷民警官随后告知冯女士,她还涉嫌其他案件,其开通的建设银行卡被卖给了偷车分子,冯女士目前是警方的通缉犯,其银行账户已经被报送给了银监会,警方将立即冻结其所有财产。如果冯女士不想账户被冻结,需要走一套手续,并需要由局长审批。过了不久,冯女士就接到了自称是局长打来的电话。局长要求冯女士对此案要严格保密,不要打草惊蛇。随后,该局长又指示冯女士到ATM机上选择英文版界面进行操作,并在指定的按钮上进行操作。冯女士一一照做,最终一共向骗子账户汇款47000元。汇款之后,冯女士头脑冷静了下来,立即拨打了020110进行询问。接报民警立即告诉冯女士,她刚刚遭遇的是电话诈骗。专家解读冒充公检法实施的电话诈骗并不是什么新鲜的手法。但由于其极具恐吓性,对于不了解此类诈骗,或第一次接到类似电话的人来说,还是很容易上当的。就在2015年春节前,曾因扮演“婉君”而家喻户晓的台湾女星俞小凡也接到了自称是“上海公安”的诈骗电话,并最终被骗800多万元人民币。具体来说,上述两个案例也还有很大的不同。第一个案例中,受害者接到的两个座机电话实际上都是通过改号软件改号以后显示的电话号码。正是由于使用了改号软件,所以骗子敢于让受害者自己去拨打114进行查询,但如果受害者真的反拨回去,一般就能识破这个骗局。而在第二个案例中,骗子使用的是两个真实的上海座机电话进行诈骗,所以敢于让受害者进行回拨。从这两个案例中,我们也可以看出,受害者其实不是完全没有防骗意识。但在骗子的一再恐吓之下,就做出了错误的判断。特别是第二个案例中,受害人已经看到有很多人标记骗子的电话号码为诈骗电话,但最后还是选择了相信骗子,这实际上就是在紧张和恐惧的心态下做出的错误判断。防骗提示1)不要轻易相信陌生人打来的电话,如果有人说自己涉嫌犯罪,应当首先拨打110进行询问,而不是相信所谓的民警电话或公安局电话。2)公检法机关都不会通过电话这种过于简单的形式来告知当事人涉嫌违法犯罪这么重大的事件。特别是公检法不可能用电话告诉通缉犯说您已经被通缉了,因为这做就等于是通知通缉犯快跑?3)面对类似的恐吓电话,不要过于紧张害怕,只要向身边的亲友询问一下,一般都能够很快的识破骗局。4)对于陌生电话号码,可以上网进行查询,以验证真伪。如果手机安全软件已经提示了风险,就一定不要相信这个电话。 5)公检法网站都不可能允许网民随便查看个人的犯罪记录,所以类似网页都是钓鱼网站。6)不要相信陌生人通过电话、短信或聊天工具发来的网址信息。即便是真要找公检法的网站,也应该是通过可信的搜索引擎搜索查找其官方网站。 附录 2015年移动安全重大事件(一)“婉君”俞小凡被骗800万2015年春节前,曾因扮演“婉君”而家喻户晓的台湾女星俞小凡接到了自称是“上海公安”的诈骗电话,对方称她涉及一起诈欺案件,必须监管其账户,存款须转到指定账户,待清查账户资金流通是否正常才可归还。俞小凡信以为真,返回台湾后便依照对方指示,用网银分6次将800多万元人民币转存到对方指定账户,直到事后她的丈夫,同为知名演员的翁家明识破了骗局,才向警方报案。 (二)斯诺登曝美英窃取全球数十亿手机SIM卡信息英国《卫报》2月19日报道,美国中央情报局前员工爱德华·斯诺登最新披露的资料显示,美英两国的情报机构入侵了世界最大的手机SIM卡制造商,从而可以不受限制地访问全球数十亿部手机。美国国家安全局(NSA)和英国政府通信总部(GCHQ)入侵了荷兰SIN卡制造商金雅拓公司(Gemalto),窃取了加密秘钥,这样他们就能秘密地监控手机上的通话和数据信息,而不会被电信公司和外国政府所察觉。 (三)中国数万手机感染“关机骇客”木马2月底,一款名为“关机骇客”(PowerOffHijack)的手机木马感染中国地区数万部安卓手机,“关机骇客”木马主要感染Android5.0以下操作系统的手机。进入手机后,木马会率先获得root权限,以便能够劫持手机关机过程。当手机用户点击应用时,图标就会隐藏,手机木马则潜伏在手机中。当中招手机用户按下电源键后,会出现一个假的对话框,如果机主选择关机,木马就会显示假的关机画面,屏幕关闭,但手机仍处于开机状态。为了使中招手机看起像是真的关机了,一些系统广播服务也会被劫持。(四)红包大战现多种骗局春节期间,新一轮红包大战爆发,同时,AA红包骗局、合体抢红包、抢红包神器、“红包大盗”手机木马等多种骗局也不断翻新花样。骗子利用文字游戏对“AA收款”功能进行了伪装。他们在收款留言处填写了“送钱”的字样后,广泛向群聊中发送,一旦手机用户点击输入密码则会被自动扣钱。商家推出的合体抢红包活动则可能造成手机用户隐私泄露,带来大量垃圾短信和骚扰电话。此外,抢红包神器、“红包大盗”木马则以窃取手机用户支付类信息为目的,盗刷手机用户银行卡。 (五)两会代表提案关注骚扰电话今年两会期间,令全国人民头疼的骚扰电话问题登上了两会“舞台”。全国政协委员、民建中央组织部长李世杰提案建议加强对骚扰电话及信息的管理。上海政协委员、上海市心血管病研究所所长葛均波就苦恼不堪,“骚扰电话”紧追着他“一路向北”,直至会场。第十二届全国人大代表李嘉为两会带来《关于加快个人信息保护立法、预防和打击电信网络诈骗的建议》,她认为防范电信诈骗,首先要堵住公民信息泄露这道关口。 (六)URL Scheme漏洞致手机支付账号密码可被劫持
3月26日,网上一段未越狱iPhone支付账号密码被“偷”到电脑上的视频大热,看过视频的果粉惊呼“不越狱也不安全吗”?实际上,这是利用URL Scheme
漏洞对支付账号和密码进行劫持实现的,URL
Scheme是苹果手机App间调用的一种方法。中国区iOS用户有2/3会通过非Appstore市场下载App,给这类模仿App制造了很大的机会,而这种模仿正常App的URL
Scheme的情况,目前只能通过App自身加上验证机制或苹果绑定Bundle ID,因为 Bundle ID 在 App
Store 上是唯一的。 comobs|通信观察原创内容聚焦电信运营商、设备制造、终端芯片和移动互联网等领域,长按二维码可关注comobs。合作、联系微信:
觉得不错,分享给更多人看到
赵宇看通信 微信二维码
分享这篇文章
5月21日 15:04
赵宇看通信 最新头条文章
赵宇看通信 热门头条文章}

我要回帖

更多关于 欢乐斗地主话费领奖 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信