「不要點這連結」網銀大盜抓到了 歹徒驚人手法曝光

來路不明的貨品派發查詢簡訊都是詐騙簡訊,北檢查獲2嫌犯到案。(張孝義攝)

收到「查詢收貨」簡訊千萬別點擊連結,以免手機被植入惡意程式盜取銀行資料,再盜轉被害人的存款、盜刷信用卡,台北地檢署13日指揮調查局資安工作站及新北市調處兵分4路,搜索戴宏宇、王泓仁等2名嫌犯住處,並將2人約談到案,他們涉嫌利用查詢簡訊詐騙,不法金額破萬元,稍晚將依妨害電腦使用、詐欺罪移送北檢複訊。

民眾經常接到來路不明的查詢簡訊,內容都是冒稱商店發貨,附「查詢進度」的網路連結,這些沒有標明電商資訊的簡訊,都是詐騙簡訊,甚至口罩實名制都被歹徒利用,製作查詢收貨的詐騙簡訊。

戴宏宇、王泓仁在今年7、8月間,發送內容為「您在本店訂購的貨品已派發請查收」,接著附上duskdns.org的連結,有14名被害人不察點擊,就被植入「chrome.apk」的惡意程式,將被害人的網銀、信用卡等資料偷偷上傳雲端。

戴等人再利用架設在日本的虛擬私人網路VPN登入網銀帳戶,進行「非約定帳戶」轉帳功能,將被害人的存款盜轉,或盜刷被害人的信用卡,同時,惡意程式還能攔截銀行信用卡消費的認證密碼簡訊,讓盜刷成功。戴宏宇等人再將盜取的不法所得分成二部分,一部分購買簡訊發送服務點數繼續發送詐騙簡訊,另一部分則購買遊戲點數。

調查局資安站追查戴、王等人的遊戲點數帳戶,發現2人登入帳戶的IP並進行鎖定,13日收網搜索,約談2人到案。

相關文章

分享