上海警方首次偵破利用“暗雷”實施詐騙案件
2021年06月17日 16:51 來源:中國新聞網(wǎng)
圖為當(dāng)日發(fā)布會現(xiàn)場!∩虾>焦﹫D
圖為當(dāng)日發(fā)布會現(xiàn)場!∩虾>焦﹫D

  中新網(wǎng)上海6月17日電(記者 李姝徵)生成支付口令紅包,明明口令還未給對方,紅包內(nèi)錢款就被取走;網(wǎng)上進(jìn)行支付,明明輸入金額無誤,被扣款金額卻遠(yuǎn)遠(yuǎn)高于輸入金額……

  記者17日從上海警方獲悉,近日,警方連續(xù)破獲2個利用“暗雷”手段、實施詐騙的犯罪團(tuán)伙,抓獲犯罪嫌疑人12名。上海警方表示,這也是滬市近年來首次偵破此類案件。

  據(jù)警方介紹,“暗雷”是網(wǎng)絡(luò)黑產(chǎn)技術(shù)不斷變種升級的又一衍生物,不法分子以色情交友、色情視頻、虛假購物、網(wǎng)絡(luò)刷單等為誘餌,誘騙被害人下載含有木馬病毒的APP,通過“超限采集”“虛假鏈接”“虛假平臺”等手段騙取被害人錢財。

  2021年3月,上海警方發(fā)現(xiàn),有人在網(wǎng)上利用內(nèi)嵌“暗雷”的手機應(yīng)用軟件實施詐騙犯罪,警方即成立專案組展開案件偵查,并鎖定了犯罪嫌疑人王某益和蘇某。

  經(jīng)查,王某益、蘇某從非法渠道獲得“暗雷”源碼及技術(shù)后,開發(fā)制作了10余個隱藏“超限采集暗雷”的手機APP,又招攬張某才、歷某哲等人在微信、QQ群中傳播這些手機APP。團(tuán)伙成員在誘騙被害人下載APP時,往往會打著線下交友、色情交易的幌子,以顯示誠意為由,讓被害人先準(zhǔn)備好支付口令紅包并提供截圖。被害人本以為只要口令在自己手中,紅包就不會支付成功,所以輕易就提供了截圖。

  殊不知,犯罪團(tuán)伙開發(fā)的手機APP,在被害人下載安裝時就已經(jīng)在不知不覺中進(jìn)行了各種授權(quán),比如授權(quán)該APP可以訪問手機相冊、通訊錄等內(nèi)容,而口令紅包在生成時,支付平臺會在相冊里自動保存含有支付口令的截圖。此時,即使被害人未將口令給予對方,但犯罪團(tuán)伙可以利用已經(jīng)授權(quán)的超限采集將口令截圖竊取,最終達(dá)到獲得紅包內(nèi)錢款的目的。

  4月15日,專案組在本市奉賢區(qū)及黑龍江、廣東、福建、江蘇等地同步收網(wǎng),抓獲王某益、蘇某等9名犯罪嫌疑人,當(dāng)場查獲作案用手機20部、電腦6臺以及涉案后臺6個,初步查證涉案金額40余萬元(人民幣,下同)。

  無獨有偶。今年3月,專案組在工作中還發(fā)現(xiàn)有另一伙以蔣某旺為首的團(tuán)伙也存在利用內(nèi)嵌“暗雷”的手機APP實施詐騙的犯罪行為。

  經(jīng)查,蔣某旺團(tuán)伙在犯罪嫌疑人劉某健的技術(shù)支持下,制作開發(fā)了隱藏“虛假鏈接暗雷”的色情視頻點播APP,招攬金某清等人在QQ群、微信群、貼吧等進(jìn)行傳播,吸引被害人下載。被害人安裝之后,在點播時發(fā)現(xiàn)需要付費觀看,根據(jù)提示輸入較小的付費金額(一般為1元)后,卻被收取了百元至近千元不等的款項。實際上,被害人安裝的APP跳轉(zhuǎn)的支付界面,看似為支付平臺的正規(guī)界面,輸入金額也與顯示金額無誤,但實際上是APP暗藏的虛假鏈接,并不是真實的支付界面。犯罪團(tuán)伙成員可通過該虛假鏈接在后臺暗中修改支付金額,致使被害人支付金額遠(yuǎn)高于輸入金額。

  4月14日,專案組在本市奉賢區(qū)及黑龍江、江西等地開展集中抓捕,一舉抓獲蔣某旺、劉某健、金某清等3人,并查獲作案用手機15部、電腦4臺以及涉案后臺7個,初步查證涉案金額3萬余元。

  目前,兩個犯罪團(tuán)伙中6名犯罪嫌疑人已被檢察機關(guān)依法批準(zhǔn)逮捕,另6名犯罪嫌疑人也已被依法采取刑事強制措施,案件正在進(jìn)一步偵查中。

  警方表示,“暗雷”類APP表面上與一般APP無異,但被害人在下載安裝APP后,由于犯罪團(tuán)伙的事先設(shè)置,被害人往往會掉入“超限采集”、“虛假鏈接”等陷阱,且犯罪分子在后臺操作時,無論是盜取紅包、修改金額等,手機界面上都不會有跳轉(zhuǎn)頁面等反應(yīng),毫無痕跡,極具迷惑性。被害人發(fā)現(xiàn)時,往往只有一條扣款短信。

  目前,警方發(fā)現(xiàn)了3種“暗雷”手法,使用最多的一種是“虛假鏈接雷”,這種“雷”以色情影像、網(wǎng)絡(luò)刷單等內(nèi)容為誘餌,誘導(dǎo)被害人從不正規(guī)的渠道下載安裝手機軟件,其中就暗藏虛假支付鏈接,當(dāng)被害人點擊鏈接進(jìn)行支付時,實際上進(jìn)入的是犯罪分子設(shè)定的虛假支付界面,表面上支付金額很少,一般均為個位數(shù),但犯罪分子在后臺可以隨意修改金額,造成被害人財產(chǎn)損失。

  第二種叫“口令紅包雷”,不法分子以網(wǎng)絡(luò)色情、低價游戲充值等為誘餌,誘導(dǎo)被害人從不正規(guī)的渠道下載安裝手機軟件,利用被害人在安裝過程中無意授予軟件的信息采集權(quán)限,獲取手機相冊信息,在被害人生成支付口令時,竊取口令截圖并取走紅包,造成被害人財產(chǎn)損失。

  第三種叫“購物平臺雷”,不法分子通過搭建仿真知名購物網(wǎng)站,誘導(dǎo)被害人下載安裝后誤以為自己在使用真實網(wǎng)站,在購物付款過程中,錢款實際上支付進(jìn)不法分子提前搭建的支付通道中,造成被害人錢物兩空。

  警方表示,以上三種“雷”引爆的重要前提,就是要在手機中安裝犯罪嫌疑人提供的軟件。因此,警方提醒民眾一定要從正規(guī)的應(yīng)用商店中下載安裝所需軟件,堅決不通過來路不明的短鏈接、二維碼、短信進(jìn)行安裝,以免遭受財產(chǎn)損失。(完)

編輯:陳少婷