长春网

标题: 钓鱼链接盗走用户银行卡内166万,阿里安全专家紧急联动帮助找回 [打印本页]

作者: xgnic    时间: 2015-5-19 14:14:04     标题: 钓鱼链接盗走用户银行卡内166万,阿里安全专家紧急联动帮助找回

昨天一大早,河南姑娘小施看到账户里重新打进了166万元,喜出望外。她没想到,十几天前在网上被骗走的这笔钱,那么快就能回到自己手里。

5月5日那天,小施点开了骗子冒充卖家发来的钓鱼链接,银行卡里的166万元巨款瞬间被转走。5月7日上午10点,她抱着试一试的心态联系了淘宝客服。

没想到,通过各个互联网金融服务系统之间的密切协作,两小时后她的166万被冻结了,昨天这笔钱回到了她的手里。

通过这起案件,一条全新的网络诈骗资金转移通道浮出水面,大家千万要小心了。

两分钟内,银行卡上166万被莫名转走买了基金

小施被骗的经过与之前警方和阿里巴巴广泛提醒的“假冒网店客服诈骗”的手段如出一辙。

5月5日,小施接到一个电话,对方自称是某网店客服人员,以订单异常为由,要为她办理退款。

因为小施前一天确实在这家网站网购过,就没有太多怀疑,点开了对方发来的一条链接,然后按页面要求填写了身份证号、银行卡号以及网银登录密码等个人信息。

“可填完之后,网页却没反应。”小施也没多想,就关掉了页面。

当晚7点50分,小施接连收到两条A基金公司的开户验证码,而她从未在该基金有过相关的操作。紧接着,“客服人员”又打来电话索要那两条验证码。

这时,小施已怀疑对方是骗子了,直接回绝。本以为这样就没事了,但接下来收到的短信让她彻底慌了神。

没过多久,银行发来提醒短信,小施银行卡上的资金分4笔被转了出去,前3笔50万元,最后一笔16万元!整个过程前后不到2分钟。

可是,这张被盗转资金的银行卡并不是小施之前在钓鱼网站填写过的那张银行卡,骗子是怎么做到的?

1.5个小时

阿里巴巴堵上一条犯罪资金新通道

小施立即报警,但当地警方表示追回被骗资金的可能性很小。两天后,不甘心的小施向淘宝客服求助,事情被转交阿里巴巴安全部。(结果阿里巴巴 很快给找回了)

当天10点50分:经安全专家确认,骗子是直接通过小施的网银账户将钱转进了上海的一家“支付网络服务股份有限公司”备付金账户。

11点35分:安全小二查清了这笔资金的下一站。骗子随后又把钱转移到了深圳一家基金公司下的一个账户。但奇怪的是,开户人竟然是小施!而且,这家基金并不是小施收到开户验证短信的那家基金公司。

11点40分,安全小二紧急联系上了这家深圳基金公司的客服人员,请求紧急协助并冻结相关资金,该公司核实后立即行动。

中午12点:该公司传回消息,账户资金166万已被紧急冻结,但需要更完整的手续才能取回。直到昨天,这被骗的166万元资金,全部回到了小施的手里。

如此复杂的“赃款转移通道”

还是第一次发现

巨款找回来了,但这起案件中却有很多让阿里安全部的专家们想不通的地方。

小施为什么会收到另一家基金公司的开户验证短信?为什么骗子能够知道小施的另一张银行卡?钱是怎么顺利从银行卡账户上被转出的?深圳这家基金公司的平台上又为什么会有小施“自己”开的账户?

其实,骗子获取小施身份信息的手段是比较老套的。获取网店卖家的数据后,在曾经消费过的买家中寻求目标,随后通过植入木马的链接,盗取小施银行卡账户信息。

虽然小施用于网购的银行卡并没有多少钱,但骗子据此成功登录了小施的网上银行,然后在网银关联的其它银行卡里,发现了另一张存有166万元的银行卡。

而骗子担心直接划转大笔资金会被查到,就使用了曲线救国的办法,因为如果直接将钱转到指定的银行卡或是第三方支付平台账号上,很容易就被查明资金流向的账户信息。

所以,骗子选择先把钱打到“某某支付网络服务股份有限公司备付金”,这样具体的帐号信息很难被查。接着,他们尝试寻找一些注册不需复杂验证的基金公司,用小施的真实信息开了一个账户。

整个过程中,骗子不但很好地隐藏了自己,还大大增加了追查资金的难度。

阿里安全专家介绍,如此复杂的“赃款转移通道”还是第一次发现,阿里安全部将会全力协助警方追查幕后真凶。

在此,阿里安全专家也再次提醒广大网友,阿里巴巴平台不存在类似系统异常、卡单的情况,千万不要相信对方发来的任何链接。包括支付宝平台在内的所有金融平台发给您的验证码一定要妥善保管,不可向任何人透露。同时,也请各位网店经营者及时更新杀毒软件,妥善管理店铺运营账号及子账号,及时回收离职员工的操作权限,保护好客户的个人信息。







欢迎光临 长春网 (http://04316.com/) Powered by Discuz! X2