电信诈骗花样百出 中央高层密切关注

电信加网络诈骗,随着智能手机技术的不断发展,也异化出不同的技术形式,让防范和打击治理工作变得越来越复杂,而且呈现出案件高发的态势。

公开资料显示,2012年到2014年,因为电信和网络诈骗造成的经济损失平均每年达到100余亿元,而到了2015年,这一数字竟然达到了222亿元。初步统计显示,该犯罪形式自发现以来,造成的经济损失不下千亿元。

这一犯罪形式已经引起中国高层的强烈关注,据了解,包括国家主席习近平和国务院总理李克强在内,至少有4名政治局常委对此做出过批示。

2015年6月,经国务院批准,公安部、工业和信息化部、最高法院、最高检察院等23个部门和单位,联合建立组成打击治理电信网络新型违法犯罪工作部际联席会议制度。

作为上述联席会议的战果之一,日前,公安部发布A级通缉令,公开通缉10名特大电信网络诈骗犯罪在逃人员。这是公安部首次大规模地对电信诈骗在逃人员进行公开通缉。

通观电信网络诈骗,网络改号电话运营、违规出租电信线路、制作传播改号软件、伪基站的生产和使用、钓鱼网站的开发和利用,正在成为典型诈骗犯罪的主要手段。这些手段也已经由以往单一的手段,演化为集成交互式利用。

诈骗用语也正由“猜猜我是谁”、“我是你领导啊”、“恭喜你中奖了”、“我是房东啊”等泛化内容,向更贴近用户个体使用情况的特有针对性方向发展。

挂失后又被盗刷的银行卡

“尊敬的客户:由于您的账户未核实,现已限制账户支出功能。请速登陆我行ccbc.cbcin.cc进行登记录入。”

最近,河北省石家庄市民陈卫江的手机突然收到了这样一条显示发自中国建设银行95333的短信。

因为着急筹钱买房,陈卫江在两天前开通了手机银行,在银行办理了一项小贷业务。陈卫江点开了上述短信的链接,并填写了账户、密码和刚刚收到的6位数验证码。

这条验证码短信写道:“您尾号为xxx的龙卡借记卡正在办理我行apple pay业务,请在五分钟内使用该验证码。”

陈卫江还没来得及反应“apple pay业务”具体内容,在她输入了验证码后就如同打开了潘多拉魔盒,接下来几分钟内发生的一切令她应接不暇。

一个来自福建龙岩的陌生电话多次来电:“你是陈卫江吗?有你的快递。”陈卫江说了一句“我没买东西”便挂掉了电话。

随后,多条短信蜂拥而来,每条均是通知“自动消费支出人民币1999.68元。”陈卫江一看,觉察异常,立马打电话至建设银行95533挂失了该卡。

挂失期间,短信通知共计10条,刷走人民币19996.8元。“特别无力,这个挂失电话打得心都收紧了。”陈卫江手压着胸口向第一财经记者回忆当晚的情形。

然而,事情还远远没有结束。

到了第二天的凌晨,手机短信声惊醒了原本就睡得不踏实的陈卫江。短信接收时间显示,在银行挂失过后,仍被盗刷。每条短信显示转走1999.68元,也是共计10条。

陈卫江又拨打了95533,再度挂失该卡。

为何已经挂失的银行卡依旧被盗刷,这让陈卫江百思不得其解。

其银行开户行负责人解释说:“用户在手机上收到的显示来自95533的短信,实际上并不是来自建设银行,而是骗子使用伪基站所发射的短信,一旦点击里面所附着的链接,并在伪网站上填写银行卡和密码等相关信息,就会被盗刷。”

更重要的是,获得了开通apple pay业务的6位数验证码后,骗子便可以利用云闪付功能,用自己的手机号绑定用户的银行卡,变成用户主卡的“映射卡”,通过这一映射卡来进行消费。

之所以银行卡挂失之后依然被盗刷,就是因为银行并未察觉“映射卡”的存在,因此在操作时没有连同主卡一起将“映射卡”挂失所致。

“伪基站”为什么难以杜绝

电信专家项立刚告诉第一财经记者,前述陈卫江的案例中很有可能是犯罪嫌疑人利用伪基站进行诈骗。改号并发送短信的情况有多种形式,其中最容易和利用率最高的是伪基站,伪基站诈骗成本较低,一台主机和一个笔记本电脑即可进行“工作”。

伪基站可以随意更改发送手机号码,可以选择尾号较好的号码,亦可使用尾数为10086、95533等号码发送短信,一般用户的手机在接收到此类短信后会将所发送内容自动归于一类,从而让真假内容难以分辨,诈骗成功率极高。

项立刚分析认为,原因在于,原来2G网络没有双向认证机制,现在很难再去做这些认证了,也没办法完全停掉,因为语音通话还需要通过2G网络进行。