上海警方首次偵破利用“暗雷”實(shí)施詐騙案件
2021年06月17日 16:51 來源:中國(guó)新聞網(wǎng)
圖為當(dāng)日發(fā)布會(huì)現(xiàn)場(chǎng)。 上海警方供圖
圖為當(dāng)日發(fā)布會(huì)現(xiàn)場(chǎng)!∩虾>焦﹫D

  中新網(wǎng)上海6月17日電(記者 李姝徵)生成支付口令紅包,明明口令還未給對(duì)方,紅包內(nèi)錢款就被取走;網(wǎng)上進(jìn)行支付,明明輸入金額無誤,被扣款金額卻遠(yuǎn)遠(yuǎn)高于輸入金額……

  記者17日從上海警方獲悉,近日,警方連續(xù)破獲2個(gè)利用“暗雷”手段、實(shí)施詐騙的犯罪團(tuán)伙,抓獲犯罪嫌疑人12名。上海警方表示,這也是滬市近年來首次偵破此類案件。

  據(jù)警方介紹,“暗雷”是網(wǎng)絡(luò)黑產(chǎn)技術(shù)不斷變種升級(jí)的又一衍生物,不法分子以色情交友、色情視頻、虛假購(gòu)物、網(wǎng)絡(luò)刷單等為誘餌,誘騙被害人下載含有木馬病毒的APP,通過“超限采集”“虛假鏈接”“虛假平臺(tái)”等手段騙取被害人錢財(cái)。

  2021年3月,上海警方發(fā)現(xiàn),有人在網(wǎng)上利用內(nèi)嵌“暗雷”的手機(jī)應(yīng)用軟件實(shí)施詐騙犯罪,警方即成立專案組展開案件偵查,并鎖定了犯罪嫌疑人王某益和蘇某。

  經(jīng)查,王某益、蘇某從非法渠道獲得“暗雷”源碼及技術(shù)后,開發(fā)制作了10余個(gè)隱藏“超限采集暗雷”的手機(jī)APP,又招攬張某才、歷某哲等人在微信、QQ群中傳播這些手機(jī)APP。團(tuán)伙成員在誘騙被害人下載APP時(shí),往往會(huì)打著線下交友、色情交易的幌子,以顯示誠(chéng)意為由,讓被害人先準(zhǔn)備好支付口令紅包并提供截圖。被害人本以為只要口令在自己手中,紅包就不會(huì)支付成功,所以輕易就提供了截圖。

  殊不知,犯罪團(tuán)伙開發(fā)的手機(jī)APP,在被害人下載安裝時(shí)就已經(jīng)在不知不覺中進(jìn)行了各種授權(quán),比如授權(quán)該APP可以訪問手機(jī)相冊(cè)、通訊錄等內(nèi)容,而口令紅包在生成時(shí),支付平臺(tái)會(huì)在相冊(cè)里自動(dòng)保存含有支付口令的截圖。此時(shí),即使被害人未將口令給予對(duì)方,但犯罪團(tuán)伙可以利用已經(jīng)授權(quán)的超限采集將口令截圖竊取,最終達(dá)到獲得紅包內(nèi)錢款的目的。

  4月15日,專案組在本市奉賢區(qū)及黑龍江、廣東、福建、江蘇等地同步收網(wǎng),抓獲王某益、蘇某等9名犯罪嫌疑人,當(dāng)場(chǎng)查獲作案用手機(jī)20部、電腦6臺(tái)以及涉案后臺(tái)6個(gè),初步查證涉案金額40余萬元(人民幣,下同)。

  無獨(dú)有偶。今年3月,專案組在工作中還發(fā)現(xiàn)有另一伙以蔣某旺為首的團(tuán)伙也存在利用內(nèi)嵌“暗雷”的手機(jī)APP實(shí)施詐騙的犯罪行為。

  經(jīng)查,蔣某旺團(tuán)伙在犯罪嫌疑人劉某健的技術(shù)支持下,制作開發(fā)了隱藏“虛假鏈接暗雷”的色情視頻點(diǎn)播APP,招攬金某清等人在QQ群、微信群、貼吧等進(jìn)行傳播,吸引被害人下載。被害人安裝之后,在點(diǎn)播時(shí)發(fā)現(xiàn)需要付費(fèi)觀看,根據(jù)提示輸入較小的付費(fèi)金額(一般為1元)后,卻被收取了百元至近千元不等的款項(xiàng)。實(shí)際上,被害人安裝的APP跳轉(zhuǎn)的支付界面,看似為支付平臺(tái)的正規(guī)界面,輸入金額也與顯示金額無誤,但實(shí)際上是APP暗藏的虛假鏈接,并不是真實(shí)的支付界面。犯罪團(tuán)伙成員可通過該虛假鏈接在后臺(tái)暗中修改支付金額,致使被害人支付金額遠(yuǎn)高于輸入金額。

  4月14日,專案組在本市奉賢區(qū)及黑龍江、江西等地開展集中抓捕,一舉抓獲蔣某旺、劉某健、金某清等3人,并查獲作案用手機(jī)15部、電腦4臺(tái)以及涉案后臺(tái)7個(gè),初步查證涉案金額3萬余元。

  目前,兩個(gè)犯罪團(tuán)伙中6名犯罪嫌疑人已被檢察機(jī)關(guān)依法批準(zhǔn)逮捕,另6名犯罪嫌疑人也已被依法采取刑事強(qiáng)制措施,案件正在進(jìn)一步偵查中。

  警方表示,“暗雷”類APP表面上與一般APP無異,但被害人在下載安裝APP后,由于犯罪團(tuán)伙的事先設(shè)置,被害人往往會(huì)掉入“超限采集”、“虛假鏈接”等陷阱,且犯罪分子在后臺(tái)操作時(shí),無論是盜取紅包、修改金額等,手機(jī)界面上都不會(huì)有跳轉(zhuǎn)頁面等反應(yīng),毫無痕跡,極具迷惑性。被害人發(fā)現(xiàn)時(shí),往往只有一條扣款短信。

  目前,警方發(fā)現(xiàn)了3種“暗雷”手法,使用最多的一種是“虛假鏈接雷”,這種“雷”以色情影像、網(wǎng)絡(luò)刷單等內(nèi)容為誘餌,誘導(dǎo)被害人從不正規(guī)的渠道下載安裝手機(jī)軟件,其中就暗藏虛假支付鏈接,當(dāng)被害人點(diǎn)擊鏈接進(jìn)行支付時(shí),實(shí)際上進(jìn)入的是犯罪分子設(shè)定的虛假支付界面,表面上支付金額很少,一般均為個(gè)位數(shù),但犯罪分子在后臺(tái)可以隨意修改金額,造成被害人財(cái)產(chǎn)損失。

  第二種叫“口令紅包雷”,不法分子以網(wǎng)絡(luò)色情、低價(jià)游戲充值等為誘餌,誘導(dǎo)被害人從不正規(guī)的渠道下載安裝手機(jī)軟件,利用被害人在安裝過程中無意授予軟件的信息采集權(quán)限,獲取手機(jī)相冊(cè)信息,在被害人生成支付口令時(shí),竊取口令截圖并取走紅包,造成被害人財(cái)產(chǎn)損失。

  第三種叫“購(gòu)物平臺(tái)雷”,不法分子通過搭建仿真知名購(gòu)物網(wǎng)站,誘導(dǎo)被害人下載安裝后誤以為自己在使用真實(shí)網(wǎng)站,在購(gòu)物付款過程中,錢款實(shí)際上支付進(jìn)不法分子提前搭建的支付通道中,造成被害人錢物兩空。

  警方表示,以上三種“雷”引爆的重要前提,就是要在手機(jī)中安裝犯罪嫌疑人提供的軟件。因此,警方提醒民眾一定要從正規(guī)的應(yīng)用商店中下載安裝所需軟件,堅(jiān)決不通過來路不明的短鏈接、二維碼、短信進(jìn)行安裝,以免遭受財(cái)產(chǎn)損失。(完)

編輯:陳少婷