當前位置:
首頁 > 最新 > 手機里的錢一夜被轉走,到底發生了什麼?

手機里的錢一夜被轉走,到底發生了什麼?

來源:小銀角大王

7月30號凌晨5點,被尿憋醒的葉子發現手機一直在震動。睡眼惺忪的她一看屏幕,她收到了100多條驗證碼,包括支付寶、京東、銀行等。一下子整個人被嚇醒了。

隨後她去查詢發現,自己除了銀行卡、餘額寶的錢都被轉走了,還被開通了京東金條、白條等功能,並借走了一萬多。

也就是說,好好地睡著覺什麼都沒做,手機和銀行卡都沒丟,一覺醒來,正如她自己所言,「這下一無所有了」。

葉子家住深圳,發現此事後,馬上在深圳進行報警,打電話報停手機,找支付寶和京東理賠,但只要事情沒鬧大,似乎並沒有人當做有這件事情發生。她也因此感受到自己的渺小與無能為力。要知道,在她去質疑京東「為什麼我沒有手持照片申請你們的貸款,你們也給審批通過」的時候,得到的回復是京東讓她要按時還款。

這樣的事情,在國內每幾天都會發生一起。接下來葉子會遇到什麼,事情會往哪裡走,已經太多案例可以參考。但是,這些事情具體是怎麼發生的?他們究竟是怎麼操作的?這個叫「網路黑產」的行業究竟是什麼樣的?很多人無從知道。

BAT里的潛伏者

「黑產」,是互聯網行業的一個特稱,指的就是利用病毒木馬來獲得利益的黑色產業。包括銀行卡盜刷、劫持網路資金賬戶等。

反黑產的警察數量很少,所以能去推動結案的案件也少之又少。他們時常會遇到這樣的情況,當他們帶著裝備追尋信號來到了黑產從業者所在的地點,發現原來是在一個湖中間。這些從業者遠遠看到有這群人來了,就把作案用的裝備工具物理摧毀,並全部扔到湖裡。警察知道他們幹了什麼,但證據沒了也奈何不了。

這些黑產人員時常是團伙作案,早已形成了專業的鏈條。盜取用戶信息是黑產行業關鍵的一環,而前往大型互聯網公司的核心技術部門任職,可以讓整個流程事半功倍。

不久前,公安部就發布消息稱破獲了一起特大竊取販賣公民個人信息案。該案涉及盜取、販賣交通、物流、醫療、社交、銀行等個人信息50億條。其中,涉案重要團伙成員鄭鵬為京東的網路工程師,這多少讓人感到震驚。

對於這個鄭鵬,京東說過,在事發的時候,他還在試用期,並且京東也是受害者。「並不是說京東的員工利用職權去從事互聯網黑色產業,而是此人本就是黑產從業者,潛入京東以便盜取核心數據。」

事實上,黑產團伙潛伏人員進國內大型互聯網公司已不是行業里的秘密。現在一些BAT的HR遇到一些這樣的簡歷,時常會找負責技術的人員進行鑒別。曾在國內多家知名互聯網公司工作,就職的崗位都涉及用戶數據,工作時間都不長——這些特徵都會讓人生疑。

除此之外,這些人都會在簡歷上造假。不過,他們造假不是為了顯得自己水平高,而是特意讓自己資歷顯得比較菜鳥,以掩蓋自己的能力與既往經歷。

小A是我的同學,他曾在黑產團伙里負責潛伏「拿料」工作,是畢業於北京郵電大學計算機類研究生,曾屢屢被賦予重任。一般潛入BAT(百度、阿里、騰訊)等大型互聯網公司的黑產從業者,大多技術水平較高,被錄用幾率大。工作一段時間獲取信任後,就能順利以工作之便竊取所在平台的核心數據。在信息竊取成功後,則離開該公司,繼續到下一知名互聯網公司應聘、竊取信息。

像他這樣潛伏在BAT的黑產人員,不在少數。他們長期竊取所供職互聯網公司的用戶個人信息數據,直接下一個環節進行使用,或者以各種方式在互聯網上販賣。

萬能的「社工庫」

毋庸置疑,近年來黑產行業里,最為炙手可熱的莫過於銀行卡盜刷。但隨著互聯網支付、互聯網金融等領域的興起,類似於螞蟻花唄、京東金條等支付平台,這一兩年里成為了黑產集中攻擊的對象。以前做遊戲盜號、博彩、返現詐騙的黑客,都湧入了這個行當。因為技術難度不高,利潤卻是爆炸式的。

以往擅長盜刷傳統銀行卡的黑產團伙而言,轉去網上的金融支付平台盜刷賬戶資金,攻擊難度相當於降了一半。目前大多數互聯網支付平台、消費金融平台都以「賬號+支付密碼+手機驗證碼」為主要安全保障。事實上要突破這些障礙,只要利用「社工庫」,黑產從業者輕而易舉就可以把錢轉入自己賬戶。

「社工庫」,指的是黑產行業的大資料庫,庫里主要是他們通過各種方式盜取的用戶資料數據,包括身份證號碼、銀行卡號、家庭住址、常用的幾個密碼、消費網購記錄,甚至有開房記錄等。多維度的數據,可以輕易的獲取此用戶不同平台的其他密碼。

社工庫來源眾多,在黑市中,有黑客直接入侵網路平台,將資料庫盜取出來放於市場流通;也有中介專門向網店、線下有存儲個人信息的機構購買用戶數據。在這行業里,一個具有金融價值的用戶信息,一般售價為1~5元。不過,這類信息在黑市上流通,其價值不斷被反覆榨取,到最後使用價值極為低廉。為了獲得更為高效優秀的用戶數據資料,專業性較高的團伙,便直接安排人員進入BAT公司盜取。

擁有社工庫,無疑用戶相關金融支付平台的賬戶密碼極易被破解。大多數金融支付平台都設置了簡訊驗證的方式,確認是否為用戶本人操作。黑產從業人員一般會前往金融支付平台修改綁定手機。在修改過程中,金融支付平台需要平台自身的支付密碼、綁定銀行卡的支付密碼等驗證,這些信息,隨手可從社工庫獲取。

在與黑產團伙攻防過程中,金融支付平台開始不斷升級安全保障規則,不過黑客也總能從社工庫里找到應付的對策。比如一個支付寶賬號,此前一個新號碼給客服電話要求修改手機號碼,這隻要提供身份證、銀行卡、最近購買物品及收貨地址,就可以完成修改。

黑產團伙事無巨細無孔不入,這讓眾多金融平台不斷升級制定規則,封堵各種漏洞。事實上,到了盜刷最後的環節,黑產團伙即使改不了手機號碼,他們也照樣可以通過其他方法完成賬戶的盜刷。

被劫持的手機

一個會跳轉頁面的「紅包」、一個告訴你中獎的簡訊鏈接。如果你點擊了,很大程度上,你的手機就裝上了可以攔截你簡訊的木馬。如果頁面打開時顯示你需要下載一個插件,點擊以後,你的簡訊將完全被黑產團伙監控。你的手機收到任何一條簡訊驗證碼,黑產團伙也將收到。甚至簡訊驗證碼發送過來的時候,黑產團伙可以讓你無法看到。

一個木馬包月也就500塊,並且可以保證不被殺毒軟體絞殺。這類木馬大多是針對安卓系統手機,蘋果系統的手機則比較難破解。

一根天線、一個發射器、一台電腦主機。這套三千塊錢從華強北買來的簡陋設備,當它一啟動時,方圓2公里的手機,都歸黑產所監控與操作。不僅可以截獲簡訊、通話記錄、App內數據記錄(包括微信聊天記錄等),還可以直接讓手機出現信號隔絕、SIM卡作廢等情況。並且,黑產團伙可以通過「10086」、「10010」等號碼給用戶發布欺詐簡訊,一步步套取用戶其他個人信息。

環環相扣的鏈條

市民李德軍(化名)近期工商銀行的銀行卡被釣魚詐騙,盜刷了15萬人民幣。他在兩個月前,收到黑產團伙通過偽基站顯示95588的號碼發送的信息,信息警告他「你的銀行卡涉嫌進行洗錢活動,將由中華人民共和國檢察院進行凍結查封,詳情請登錄網站XXXX,進行網上測查金融犯罪。」

根據李德軍提供的網址信息,小A演示了整個過程給我看,他鎖定IP,進入了該偽造的中華人民共和國最高人民檢察院網站,該網站一個「網上測查金融犯罪」的浮動廣告,是小A所在團伙釣魚獲取個人信息入口。

隨後,通過簡單的潛入,小A便得到了該黑產團伙伺服器密碼與後台。後台顯示,一天時間裡,有二十多人上當受騙。「其實這些手段一點都不高深,關鍵是有各個不同的環節組合起來,讓它可以順利有效的運轉。」

通過購買、潛伏等渠道與手段,獲取用戶的資料信息,研究不同支付或網銀平台的漏洞,配合最新的設備,然後對目標用戶的資金賬戶進行血洗。黑產行業儼然已經成為一個運行有序的行業國度。「我們三個人的團隊,一天盜刷十來個賬號,一個月下來100萬收入是有的;賣木馬的一個月2、30萬,賣基站設備的一個月也有30萬左右。」小A說。

在QQ群,以「個人資料」等關鍵詞搜索,會搜出諸多販賣用戶資料的黑產從業者,他們以交易變賣個人數據資料為主;而國外聊天加密的WhatsApp、Line等聊天工具,則成群結隊的集結著直接操控盜刷的黑產團伙。

很多黑產人員在實現財務自由後,一轉身就成為了BAT公司的「安全人員」,從此洗白自己,隱退江湖。就像小A,退出黑產後,前往華東的一家大型互聯網公司當網路工程師;有一些人的「生意」越做越大,將根據地遷往了東南亞,一黑到底;也有一些被警方破獲逮捕,從此再也「白」不回來。

(完)


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 深藍財經 的精彩文章:

從通信女皇換成默默無聞的趙明路,華為的法人代表更換究竟意味著什麼?
恆大強勢進軍高科技 入主FF布局新能源汽車

TAG:深藍財經 |