本文目录一览:
破获木马病毒案介绍
去年12月29日消息,常州警方召开新闻发布会宣布破获一起重大手机木马病毒案件,抓获主要犯罪嫌疑人2名,缴获伪基站、电脑、手机、银行卡等作案工具。下面由我给你做出详细的破获木马病毒案介绍!希望对你有帮助!
破获木马病毒案介绍:
(图:腾讯手机管家安全专家讲解“请帖杀熟”病毒作案过程)
破获木马病毒案介绍:5.5万人中手机木马病毒
据悉,常州警方在收到市民举报内容为:“我给你发一份请帖m.yihuamall.com.cn/时间、地方都在里面,在此恭候光临。”的诈骗短信后,常州网安支队在腾讯手机管家安全专家的配合下对诈骗短信进行了详细分析,发现犯罪分子在群发诈骗短信后,利用短信中的恶意网址诱导受害人安装手机木马病毒,窃取手机支付验证码,盗取受害人资金,并在手机后台偷发诈骗短信给手机联系人进行自发传播。
(图:常州警方在抓捕现场缴获的作案工具)
由于案情重大,12月6日常州警方立即成立了专案组进行专项侦查,根据侦查获得的线索,专案组转战海南儋州、广东东莞,抓获了犯罪嫌疑人王某(男,25岁,海南儋州人),后经审查扩线,于12月10日在湖南岳阳抓获另一名犯罪嫌疑人谢某(男,20岁,湖南娄底人)。经审查,犯罪嫌疑人王某在2015年8月联系谢某编写手机木马程序,王为此支付谢钱款6600余元。后王某通过短信平台和伪基站共群发短信1500条左右,中毒人数超过5.5万,共有110余万个IP(去重后)访问过嫌疑人的木马网址,范围覆盖全国各地。
常州警方侦破此次木马案,有效封堵了病毒利用关系链人传人的恶意快速传播,阻止作案在萌芽状态,对利用短信木马作案的这一类诈骗犯罪有强大的震慑作用。而公安机关与安全企业的深入合作,借助大数据的线索串并,更加精准定位和打击罪犯,避免更多的人群上当受骗和遭受经济损失。
破获木马病毒案介绍:腾讯手机管家安全专家,犯罪分子作案分四步
在发布会现场,腾讯手机管家安全专家受邀分析了该手机木马病毒案件的技术步骤,并为市民提供了防范此类手机木马病毒案件的 方法 。
破获木马病毒案介绍:据腾讯手机管家安全专家介绍,犯罪分子作案过程分为四步:
首先,群发诈骗短信。诈骗分子通过短信群发器群发内容为“我给你发一份请帖m.yihuamall.com.cn/时间、地方都在里面,在此恭候光临。”的诈骗短信。
(图:请帖杀熟木马病毒传播过程)
第二步,用户点击恶意网址,安装“请帖杀熟”木马病毒。当用户点击短信中的恶意网址后,会在手机上下载一个名为“请帖杀熟”的木马病毒安装包,点击该安装包后,会弹出一条消息“看看你爱人都做了什么事情”,以此诱导用户完成木马病毒的安装。
(图:腾讯手机管家安全专家分析请帖杀熟木马作案过程)
第三步,木马病毒伪装成GoogleService,群发诈骗短信给手机联系人。安装后,木马病毒会伪装成名为GoogleService的应用,让其看起来像是Android系统应用。接着会在后台群发“我给你发一份请帖m.yihuamall.com.cn/时间、地方都在里面,在此恭候光临。”短信给手机联系人。
由于手机联系人都为熟人,而且看到是朋友发来的请帖,很多人会点击短信中的网址,从而上当受骗。从警方公布的数据看,虽然犯罪嫌疑人王某只发了1500条诈骗短信,中毒人数就超过了5.5万,短信中的恶意网址却有110余万次访问,可见木马病毒传播的高效率。
第四步:诈骗分子通过木马病毒盗取手机支付验证码,盗刷资金。在木马病毒不断通过群发短信传播的同时,诈骗分子根据其事先购买到的手机号、银行账号密码、姓名、身份证号等隐私信息,登录受害人网银、第三方支付工具进行转账、汇款操作,当受害人手机收到手机支付验证码的时候,木马病毒会立即窃取手机支付验证码,利用该支付验证码,犯罪分子完成对受害人资金的盗刷。
(图:腾讯手机管家查杀“请帖杀熟”病毒)
破获木马病毒案介绍:常州警方联合腾讯手机管家提醒,三招防木马病毒
对于本次常州警方破获的手机木马病毒案,腾讯手机管家安全专家分析后表示,这类利用“诈骗短信+手机木马病毒”作案的新型案件目前处于高发期,比如,“相册陷阱”“10086积分”“银行积分”等。由于诈骗分子利用高科技手段作案,让市民很难防范。为此,常州警方与腾讯手机管家联合提醒:
首先,不要点击短信中的任何网址链接。无论是“请帖杀熟”木马病毒,还是之前发现的“相册陷阱”“10086积分”“银行积分”病毒都是依靠短信中内置恶意网址进行传播,因此手机用户千万不要打开短信中的网址链接,即使短信是熟人发来也不要点开。
其次,不要从手机论坛、小的电子市场下载应用。通过应用内置病毒传播的案例也越来越多,所以下载应用最好选择官方网站,或者腾讯手机管家的“软件管理”进行下载。
再次,安装专业安全软件,拦截诈骗短信、恶意网址。通过腾讯手机管家可以有效的拦截诈骗短信、恶意网址,并可以查杀木马病毒,从而确保手机安全。
手机木马诈骗会不会把手机里的软件全部复制过去?
不会,不论是手机木马还是电脑木马,一般都是通过系统漏洞,在系统安装后门软件,监视用户操作获取有价值的重要信息,达到窃取隐私,用户数据等进行诈骗或直接窃取用户的数字财富的。而复制手机里的全部软件对它而言并没有太大意义。
襄樊电信诈骗最新消息2016
,襄阳警方宣布,采用“四侦一化”合成作战模式,成功破获了“6·30”系列电信诈骗案,15名犯罪嫌疑人被批捕。
此案中,受害人遍布全国约300个县(市)区,犯罪嫌疑人的电脑桌面上存放着1万多名受害人的各种信息。设计木马病毒、分析受害者信息、查询补全银行卡资料、办理各种银行卡、洗钱等环节都有专业团队负责……
千里追捕
今年6月30日下午,襄州区某公司负责人李某(文中受害人均为化姓)刚刚给总公司负责人张总发了短信,约好了晚上吃饭的地方。几分钟后,“张总”回复短信说:“有急事需要借用两万元钱,打到某某账户上去。”
李某遂安排会计马某将两万元打到了指定的银行账户上。可没过几分钟,“张总”又发来短信,说还要借3万元钱,也打到同一账户上。李某随即起了疑心,致电张总,发现遭遇了电信诈骗,随即报警。
襄州刑警大队民警调查发现,张总的手机曾接到一条陌生短信,点了其中的链接后中了木马病毒,手机遭遇静默——短信被电信诈骗团伙拦截、发送。
襄阳警方随即成立了“6·30”专案组,由市刑侦支队牵头,襄州刑警大队主侦,各警种配合追查此案。
专案组调查发现,两万元钱打入了北京的一个工行账户,户主叫“梁磊”。钱款打入该账户当天,又转入“李露”账户中,被人在广西宾阳取走。
相关视频证实,取钱男子曾多次在当地柜员机上取款。襄州刑警大队副大队长樊其江带队赶赴宾阳。在当地警方协助下,搜寻、守候了一个多月,8月初终于锁定了嫌疑人龙某。
8月6日,民警在龙某家中将其抓获。当时,龙某正在研判受害者信息,来制作带有病毒的诈骗信息内容。
斩断链条
龙某的落网揭开了电信诈骗黑色产业链的冰山一角。根据龙某的供述,警方理清了这一黑色产业链条的相关环节:
第一节由陆某掌控,他从当地黑市购买身份证,雇请相貌相似的当地人持这些身份证办理手机卡、银行卡,再以四五百元一套的价格将身份证、手机卡、银行卡及密码打包销售给龙某的诈骗团伙。
第二节是网名“当铺”的程序员高某,他负责制作木马病毒,以1000元一周的价格将病毒及其后台程序租借给龙某。杜某、宋某等其他诈骗团伙也从高某这里租用了木马病毒。
第三节是龙某诈骗团伙,他们大量群发带有木马病毒的短信,一旦有人点击,他们即刻可以获得手机上的通讯录、短信等信息。如果受害者短信中有汇款、消费、还款等相关银行卡信息,他们就会针对受害者的短信内容进行研判,滚雪球一般伪装受害者向其通讯录上的好友发送各种诈骗信息,进行诈骗。
第四节是广东人张某一家,龙某将获得的不完全银行卡信息提供给张某,由张某进行信息补全,张某再将绑定了第三方支付的银行卡资料提供给龙某。张某一家曾在一个月中以此获利60万元。
第五节是浙江杭州的网友“钱多多”陈某,他负责通过网银将账户上的钱快速转移,往往会将骗来的大额款项分拆到多张卡上,由专人在各地的ATM上将钱取出,或通过购买游戏卡、电话卡、网络支付等方式将这些钱洗白,汇入龙某诈骗团伙的账户中。
专案组发现,龙某掌控的“梁磊”的账户,每天至少与12个其他账户有款项来往,其中就包括陆某、高某、张某、陈某等人。
龙某落网后,专案组民警陆续收网,到11月下旬,15名相关涉案人员相继落网。
补救要快
昨日,专案组民警张耀明介绍说,防范这一类型的电信诈骗,最关键的一条就是——不明来源的短信中的链接一定不要点击。
他说,龙某等人编发的短信就是利用了人的好奇心,比如“你的爱人干了这样的事儿”“你的家人出事了”“同学聚会照片存放在这里”,等等,如果点击了这样的链接,木马病毒会迅速入侵,直接让你的手机进入静默状态,通讯录、短信全部被诈骗团伙获取和拦截。
在“6·30”案件中,李某发送给张总的短信被拦截后,诈骗团伙立即根据短信内容进行分析,如果认为对方可能上当,各种不同内容的诈骗信息随即会陆续编发出去。
如果点击了这些链接,该如何防范?
民警称,如果误点击了链接,第一时间要进行刷机,手机绑定了银行卡、第三方支付软件的市民,应尽快到银行办理更换密码、换卡、解除绑定等补救工作,必要时可以先申请冻结相关账户,以免损失扩大。