<sup id="iwcyi"><tbody id="iwcyi"></tbody></sup>
  • <button id="iwcyi"><input id="iwcyi"></input></button>
    <strike id="iwcyi"><acronym id="iwcyi"></acronym></strike>
    <sup id="iwcyi"><tbody id="iwcyi"></tbody></sup>
    <rt id="iwcyi"></rt>
    您現在的位置:海峽網>新聞中心>國內頻道>國內新聞
    分享

    央視網消息:現在,使用第三方支付平臺交易變得越來越普遍了,但安全性也讓人擔憂。日前,重慶的吳女士就在不知情的情況下,銀行卡里的錢被第三方支付平臺轉走了,這究竟是怎么一回事呢?

    存款在第三方支付平臺被莫名轉走

    2015年7月26日,家住重慶的吳女士突然發現銀行卡里存的錢沒了,結果一查看到47600塊錢在當天凌晨被莫名其妙地轉走了,這下吳女士徹底慌了神:卡沒丟,密碼只有自己知道,卡里的錢難道能自己溜掉?更難理解的是銀行卡和手機是綁定的,為什么發生交易卻沒有短信提示呢?情急之下,吳女士趕緊報了警。警方查到吳女士銀行卡里的錢是在一家第三方電子支付平臺上被轉走的,這家公司的注冊地址在昆明,而與此同時,昆明警方也接到這家公司的報案,稱該公司發生了900多萬元異常轉賬。

    第三方電子支付平臺的系統不存在漏洞,也沒遭到黑客的攻擊,而轉賬又非本人操作,這讓事情變得更蹊蹺了。

    用戶在第三方電子支付平臺上申請帳號時需要核對個人信息,包括真實姓名和身份證號碼,核對成功后,才能開通賬戶和捆綁銀行卡。警方調查發現,案發當天也就是吳女士的錢被轉走的同時,這家公司的電子支付平臺上共有109個新注冊賬戶向平臺轉賬,緊接著又將錢轉到另外33個銀行卡里提現,一共是有900多萬元,這里面就包含了吳女士的錢。

    轉賬不察覺?原是手機被植入“木馬”

    警方初步懷疑黑客攻擊的不是第三方電子支付平臺,而應該是用戶,也就是說黑客在掌握了用戶資料信息后,利用電子支付平臺轉賬作案。那么,用戶的銀行卡和身份信息這把“金鑰匙”究竟是在哪個環節落入了黑客的手中呢?

    在被盜的109張銀行卡用戶中,吳女士就是其中之一,她自己從沒有注冊過昆明的這家第三方支付平臺賬戶,與銀行卡進行綁定也更不可能是她操作的。另外,吳女士也很肯定自己的銀行卡、身份證、手機都未曾丟失過。但是,據她回憶案發前她的手機曾收到過一條很奇怪的短信,內容是以交警部門的口吻通知她查詢車輛違章,由于短信里準確地寫著她的名字和車牌號,這讓吳女士沒有多想就點了短信里的網頁鏈接,然后安裝了一個程序。

    隨后,民警對這個運行程序進行了研究和分析。在民警對這個應用軟件做進一步實驗時,發現它一旦成功安裝到手機上后,就會主動刪除手機桌面上的圖標,然后隱藏在手機后臺一直運行,手機恢復出廠設置也無法刪除這個軟件。而它不僅會攔截手機短信,還能將手機鈴聲調成靜音外,然后把手機中存有的文本文檔、短信、通訊錄,打包傳送到指定的郵箱中,這一切的操作都能讓用戶察覺不到。

    吳女士手機被植入的這個木馬病,目的就是盜取個人信息。像吳女生平時從事裝修行業,那么她經常會把自己的姓名、銀行卡號用短信的方式發給客戶,黑客也就輕而易舉地獲取了吳女士銀行卡號和身份信息。

    掌握犯罪手法 警方循跡抓獲嫌疑人

    當犯罪分子掌握了吳女士等109人的這些信息后,在第三方電子支付平臺上進行轉賬作案。之所以利用第三方電子支付平臺作案,往往是因為黑客不知道用戶銀行卡密碼,而在第三方電子支付平臺上轉賬往往不需要銀行卡的密碼,只需要銀行卡的注冊信息,這就給了犯罪分子可乘之機。

    當犯罪分子在第三方支付平臺綁定吳女士的銀行卡時,只需要填寫銀行卡的注冊信息,通常包括銀行卡號、注冊手機號、和向注冊手機號發送短信驗證碼,這些信息黑客能用植入木馬程序獲取到,而用戶一般不會將銀行卡密碼通過手機暴露,因此黑客想獲取銀行卡密碼不是很容易,但是第三方支付平臺輸入的交易密碼和銀行卡本身的密碼是不一樣的。

    銀行卡與第三方支付平臺綁定后,所有轉賬和交易權限都是使用開通支付平臺時所設置的密碼,而這個密碼是犯罪分子自己設置的,也就是說,通過第三方支付平臺交易跳過了需要知道銀行卡密碼這個環節。躲過了這一步,吳女士等受害人的資金大門就完全向黑客們敞開了。

    在摸清情況,掌握犯罪手法后,警方根據黑客綁定的收件箱逐步查到嫌疑人的落腳點,日前涉案嫌疑人在廣西落網。

    在幾人的住處,民警還查獲了包括手機、便攜式筆記本電腦、無線路由器在內大量的電子設備,以及大量的手機卡和銀行卡。

    追蹤贓款去向 牽出灰色“產業鏈”

    犯罪嫌疑人最終落入法網,但案件并沒有就此結束。因為贓款的去向成了一個迷,隨著調查的深入,一條灰色的“產業鏈”顯現了出來。

    犯罪嫌疑人落網后,警方調查發現這些嫌疑人名下的銀行戶頭里沒有任何資產,贓款都去哪了?警方在其中一名犯罪嫌疑人廖某的家中找到了100多張他人銀行卡,在進一步審訊中,犯罪嫌疑人廖某招供,是利用他人銀行卡來“洗錢”,而這些銀行卡都是在網上買的。進一步排查取證后,警方在昆明發現了一個涉嫌非法倒賣銷售銀行卡的團伙。這些嫌疑人首先在QQ群內發布銀行卡的買賣信息,找到買主、談好價錢后,利用淘寶購物平臺和支付寶平臺進行跨省犯罪交易。

    在主犯謝某的住所,民警當場繳獲該團伙尚未出售成套的他人身份證、銀行卡、U盾共109套。這個犯罪團伙借助網絡平臺的虛擬性,從上家購買已經制作完成的成套銀行卡后,又在網絡上尋找下家出手。

    民警分析,除了非法倒賣銷售他人銀行卡的犯罪團伙外,隨意販賣公民的個人信息,也是這條灰色“產業鏈”中的重要一環,就像吳女士為何會收到攜帶木馬鏈接的短信,根據吳女士回憶,案發前不久她曾為自己的車輛購買了保險,顯然吳女士的個人信息就是通過這樣“灰色鏈條”泄露的。2015年11月,寧夏網安部門破獲了一起非法入侵計算機系統案,根據該案通報的線索,昆明警方研判出一名QQ昵稱為“大滿貫”的人員,有倒賣、販賣公民個人信息的重大嫌疑。經查實,此人姓廖,就住在昆明,日前民警也將其抓獲。

    警方從廖某某的電腦中提取到用于交易的公民個人信息1000余萬條,其中包括“新生兒”、“疫苗注射”、“殘疾人”、“銀行客戶”等18類公民個人信息。在此警方提醒,遇到莫名來電或短信,一定提高警惕切勿輕易相信,一旦發現了異常情況馬上凍結個人銀行卡,向警方報案。

    責任編輯:陳錦娜

    最新國內新聞 頻道推薦
    進入新聞頻道新聞推薦
    65名已獲釋以色列被扣押人員呼吁推動達
    進入圖片頻道最新圖文
    進入視頻頻道最新視頻
    一周熱點新聞
    下載海湃客戶端
    關注海峽網微信
    ?

    職業道德監督、違法和不良信息舉報電話:0591-87095414 舉報郵箱:service@hxnews.com

    本站游戲頻道作品版權歸作者所有,如果侵犯了您的版權,請聯系我們,本站將在3個工作日內刪除。

    溫馨提示:抵制不良游戲,拒絕盜版游戲,注意自我保護,謹防受騙上當,適度游戲益腦,沉迷游戲傷身,合理安排時間,享受健康生活。

    CopyRight ?2016 海峽網(福建日報主管主辦) 版權所有 閩ICP備15008128號-2 閩互聯網新聞信息服務備案編號:20070802號

    福建日報報業集團擁有海峽都市報(海峽網)采編人員所創作作品之版權,未經報業集團書面授權,不得轉載、摘編或以其他方式使用和傳播。

    版權說明| 海峽網全媒體廣告價| 聯系我們| 法律顧問| 舉報投訴| 海峽網跟帖評論自律管理承諾書

    主站蜘蛛池模板: 武川县| 阜阳市| 武邑县| 广河县| 墨玉县| 靖远县| 德庆县| 永胜县| 南皮县| 铁力市| 满城县| 炎陵县| 抚顺市| 桦南县| 弥渡县| 长沙县| 鸡西市| 桐庐县| 广宁县| 南部县| 宾川县| 青田县| 肃北| 和硕县| 敦煌市| 黄平县| 连山| 灵寿县| 随州市| 定襄县| 虞城县| 嘉峪关市| 河西区| 巢湖市| 府谷县| 盐城市| 鱼台县| 红安县| 安远县| 磐石市| 禄丰县|