重要!!!2025HW招募,加V:Hacker-ED
详情请点击:
假意入职教培公司 植入木马病毒窃取数据;
在数字时代,个人信息已成为一种重要的“资产”,一些不法分子却对其动起了歪脑筋,甚至还出了“职业窃密人”。
近日,公安部对外公布了依法打击侵犯公民个人信息犯罪的10起典型案例,其中就有一起假意入职教培机构,定向投放木马病毒非法控制计算机,窃取客户资料的案件。
假意入职教培公司 植入木马病毒窃取数据
不久前,北京市公安局海淀分局接到辖区一家网络教培公司报警,称该公司的办公电脑被某员工私自动过。
北京市公安局海淀分局警务支援大队民警 王凯:公司调取监控录像,发现公司员工鲁某在下班之后,并没有离开工区,并在多个工位内逗留,疑似向公司的办公电脑插入U盘等外接设备。他们公司有一个负责网络安全的员工,电脑启动之后,就发现进程里边跑了很多未知的进程,疑似是木马进程。
接到报警后,民警立即赶到了现场。面对民警的询问,员工鲁某起初只承认出于提升销售业绩的目的,私自窥探同事电脑里的客户资料,但随着调查深入,民警在鲁某的手机上发现了一个隐秘的聊天群。
北京市公安局海淀分局警务支援大队民警 王凯:那个隐秘聊天工具里边有一个工作群组,这个工作群组里面聊天的内容就是如何分派任务,如何去哪个企业植入哪些木马,这个是有具体的分工的。
经过进一步侦查,警方确认这是一个针对在线教培机构人工投放木马病毒、获取他人数据的犯罪团伙。在掌握充分证据后,北京海淀警方迅速开展抓捕行动,先后抓获涉案人员11人,现场起获木马U盘、手机、电脑等作案物品。
专人编写木马程序 不到一分钟即窃取数据
在这起案件中,不法分子是通过对电脑人工投放木马病毒,从而窃取教培机构客户信息的。木马病毒从何而来,我们又该如何防范呢?
据警方介绍,在该团伙中,有一名技术开发人员专门负责编写木马,并对木马进行维护和迭代。那么这到底是个什么样的木马呢?
北京市公安局海淀分局警务支援大队民警 王凯:这个就是嫌疑人开发的木马程序,通过把这个木马程序封装到U盘里头,然后再插入受害公司的电脑内,它就会自动运行,这个过程非常短,插入到运行只不到一分钟的时间,它就可以对电脑的相关的数据进行爬取,并把爬取到的数据传到木马的控制端。
民警告诉记者,这种木马程序大多数情况都是沉默运行,如果杀毒软件不主动激发或者主动防护,是很难发现的。但是只要主动查杀,这种木马就难逃一死。
警方提醒,除了通过U盘等外接设备植入木马病毒之外,更多的危险则来自网络。因此不要随意点击未知的程序和链接,防止病毒和恶意软件入侵。
起底犯罪链条:信息是怎么被窃取的?
本案中犯罪团伙是怎么窃取数据信息的?据了解,犯罪嫌疑人闫某等人在多地成立在线教育公司,表面上从事正规经营活动,背地里却组织人员入职其他教培机构或教育咨询公司,利用工作之便向被害企业投放木马程序,控制教培机构内部计算机,窃取客户个人信息、商业数据等重要资料。在投放木马成功后,嫌疑人以家庭变故等理由主动离职,转而寻找下一个作案目标。
北京市公安局海淀分局警务支援大队民警 王凯:他(闫某)给那些人每个月会提供不同的资金,然后你插了多少电脑我会给你多少钱,获取了多少数据我给你多少钱。他(闫某)自己同时也开了另外一个教培公司,这些数据他自己拿到之后去打电话,然后让他人去通过他的教培机构去报名,另外一方面他把这个数据清洗之后,会对外进行出售。
目前,11名犯罪嫌疑人因涉嫌侵犯公民个人信息罪,已被批准逮捕,案件正在进一步侦办中。警方已指导受害企业清除木马程序,有效消除个人信息泄露风险。
北京市公安局海淀分局警务支援大队大队长 刘园园:在此提示广大企业,务必严格履行法定义务,建立健全个人信息保护制度和技术防范措施,一旦发现数据泄露情况,请及时向公安机关报警。
隔空盗刷?手机NFC碰一下血汗钱就没了?真相揭秘
据央视新闻消息,移动支付、刷公交地铁卡、电子门禁,日常生活中智能手机的近场通信技术,也就是大家常说的手机NFC功能,给我们生活带来了很多便利。然而,一些不法分子却动起了歪脑筋,通过诱导被害人,简单地进行几步操作,银行卡里的钱就从眼皮底下被盗刷走了。
NFC功能是如何被不法分子利用?如何防范这种隔空盗刷的新骗局?
今年2月初的一天,南京的周女士在女儿的陪同下,急匆匆来到了辖区派出所,报警称因为一个动作,自己损失了十几万元。
被害人 周女士:要我把银行卡放在手机照相机下面,摆着放着不动。
周女士搞不懂,就因为这样一个简单的动作,银行卡里的钱怎么就从自己的眼皮底下转走了?
被害人 周女士:回想起来自己太蠢了,总认为自己不会遇到这种情况。让人家牵着鼻子走,一步步就掉到这个坑里面。
南京市公安局雨花台分局岱善派出所民警 苏晓华:报案时,周女士的状态相对来说比较慌张,也很难叙述当时诈骗行为的前因后果是怎么发生的。
━━━━━
接陌生电话
对方自称为某平台“客服”
民警终于问清楚了几个涉案的银行账号,但是由于此时距离钱被转走已经过去了好几个小时,紧急止付已经来不及了。周女士告诉民警,她是当日十点左右接到陌生电话,对方自称是抖音客服。
客服称某项服务已到期
不解除就扣费电话那头所谓的客服称,周女士的“抖音百万保障”服务已经到期,如果不解除服务,系统会每月扣费2000元,一年则需要24000元。然而,在周女士的记忆中,自己并没有办过这个服务。不过,电话里对方把周女士的身份信息讲得非常准确,这让她有点慌了。
被害人 周女士:当时经常刷抖音,可能是不小心点到的。
思前想后
放下戒备按对方指示操作这名客服说,目前摆在周女士面前的有两个选择,要么解除服务,要么每月被扣除两千元。思来想去后,周女士还是放下了戒备,按照对方的指示,在手机浏览器中输入了一个网址,进入了一个聊天对话界面。
被害人 周女士:上面显示抖音的标志,跟抖音的标志是一模一样。
彻底放下戒备
下载软件并打开屏幕共享通过这个对话界面,对方又给周女士发了一张单据,上面显示了周女士的证件号、手机号,以及扣款方式、会员费用等信息。看到这里,周女士彻底相信了这个所谓的客服,并按照对方的要求下载安装了一款名为“银联会议”的软件,打开了屏幕共享功能。
被害人 周女士:后来又下载什么叫云闪付,后来又来一个还有个图标,一个红颜色的上面是英文,他说你要通过这些,把这些账户全部解除掉,才能不被扣钱。
一通操作下来,周女士按照对方的要求先后在自己的手机上安装了三款软件,其中“云闪付”是一款正规的官方软件,而另外两款名叫“银联会议”和“Unipay”,完全是骗子自制的木马病毒软件。
此时客服又以解绑的名义让周女士把自己名下的几张银行卡里的钱全部都转到了一张卡内,并且提出了一个奇怪的要求。
被害人 周女士:把银行卡放在手机下面。因为我老是动,然后他说你别动,动了就不行。
就在周女士按照对方要求将银行卡贴靠手机时,手机屏幕突然黑屏了。
被害人 周女士:他说要成功以后黑屏自动会跳的,然后说在黑屏的时候,你不能退出来,你退出来就成功不了。
一番操作后
账户内近12万元被盗刷然而,屏幕恢复后周女士这才发现,根本没有所谓的抖音客服解绑,此时她的手机上显示的,都是银行转账留下的提示信息,总共加起来将近12万元。
被害人 周女士:后来我一看,我的信息上面一大串都是被人刷走的钱。
钱如何被盗刷?
警方梳理诈骗手段
周女士始终没有明白,自己既没有泄露银行卡的密码,也没有告诉对方转账的验证码,自己卡里的钱怎么就被转走了呢?
根据被害人周女士提供的情况,南京警方对这起案件进行了全流程复盘,梳理出了骗子的诈骗手段,和防范此类诈骗的关键要点。
南京市公安局雨花台分局刑警大队副大队长 陈睿:去年的时候大部分是密码骗验证码,通过共享屏幕拿到,然后进行转账。今年周女士这次确实比较特别,他应该是通过假的“银联会议”APP直接控制了她的手机,通过她手机的NFC功能来跟她的银行卡进行绑定盗刷。
“银联会议”即诈骗分子
开发木马病毒软件经调查发现,骗子取得周女士的信任后,首先诱导她下载了一款名叫“银联会议”的软件。这款软件虽然叫“银联会议”,但是跟中国银联没有一点关系,就是骗子自己开发的一款木马病毒软件。南京市公安局雨花台分局刑警大队副大队长 陈睿:“银联会议”完全是犯罪嫌疑人自己制作的一个诈骗APP,它有两个功能:
跟被害人进行屏幕共享;
有一些类似于手机木马的功能,可以操控被害人的手机后台。
银行卡统一管理
无需切换App即可转账NFC绑卡就是把被害人名下的所有银行卡都绑定到一起管理,无需切换不同银行App就可以进行转账,而要实现这项操作,就需要下载一款名为“云闪付”的软件。
不过与“银联会议”不同,“云闪付”是中国银联推出的一款正规官方软件,本来是方便用户的功能设计,却被骗子盯上了拿来利用。
南京市公安局雨花台分局刑警大队民警畅洪波:通过云闪付,然后收集了她名下所有的银行卡,然后他开始引导她卡内转账,以这种解绑需要流水认证,这种缘由,然后让她在自己的银行卡内转账,把其余银行卡的这些余额转到了南京银行卡,实现了资金的汇聚。
想要转走被害人的钱
还需下载另一款软件操作到这一步,其实资金还在周女士的银行卡里,那么骗子怎么把钱转走呢?这就需要周女士下载第三款软件“Unipay”。与“银联会议”一样,这也是一款木马软件。“银联会议”是假冒银联的中文名称来迷惑被害人,而“Unipay”与中国银联的正规软件“云闪付”的英文名称“UnionPay”非常接近,同样具有很强迷惑性。
南京市公安局雨花台分局刑警大队副大队长 陈睿:在周女士打开“Unipay”软件,按骗子要求登录之后,被害人打开软件登录之后,骗子找的专门取现或刷卡的嫌疑人用另外一部手机,也登录这个App,两边同时进入一个界面,就可以远程调用受害人手机NFC绑定的银行卡,来进行刷卡操作。
银行卡靠近手机
信息就通过NFC被读取NFC是近场通信(Near Field Communication)的英文缩写,这种短距离的无线通信技术,通常允许设备在10厘米的范围内进行数据交换。当被害人按要求把银行卡靠近手机后,银行卡里的信息就会通过NFC功能被读取,而躲在境外的诈骗分子又通过“Unipay”木马软件调用了被害人手机里的银行卡信息,最终完成刷卡操作。而在这整个过程中,诈骗分子还会利用“银联会议”软件,故意制造手机“黑屏”现象,掩盖他们的操作,降低被害人的警惕性。
南京市公安局雨花台分局刑警大队民警畅洪波:黑屏这个过程就是他远程在盗刷被害人银行卡的过程,因为不让被害人看到屏幕上的操作,所以他就设置了黑屏。
防不胜防!
研发木马软件 话术滴水不漏
通过周女士的经历我们不难看出,电诈团伙不仅专门研发木马软件,而且配套设计的话术几乎滴水不漏,让人防不胜防。法治在线从公安部刑侦局了解到,目前这类案件在全国很多地方都已经出现,大家一定要提高警惕。
长沙市公安局刑事侦查支队副支队长 刘亚山:利用NFC手段进行诈骗应该是目前算是电信诈骗网络犯罪的一种新型手段,从这个POS机开户到找卡农,然后到物色作案对象,已经形成了整个产业链。
今年67岁的陈女士也是一名NFC诈骗的受害者。今年3月的一天,正在长沙家中带孙子的陈女士突然接到一个所谓抖音客服的电话。
被害人 陈女士:对方说,我的直播欠了多少费,从下个月要扣800块钱,已欠费9600块钱了。我说,我都不看直播,对方说是你的孙子乱点。后面又说,那你就把它退掉。我说你们是不是骗子?他说怎么是骗子,又不要你给钱什么的。
轻信假客服话术
银行卡里近六万元被转走一套话术下来,陈女士和南京的周女士一样,也是完全信了这个假“客服”的话,在下载了两款软件之后,又按照对方的要求,把自己的银行卡贴到了手机后面,结果银行卡里的五万八千多元瞬间就被转走了。
被害人 陈女士:就是把卡放到手机后面,我就看到那个钱就变了。
长沙市公安局开福分局民警宁泊涵:诈骗分子就以教陈女士如何操作为由,下载“中银会议”App,并且让陈女士开启了远程屏幕控制功能。
中国银联:
“银联会议”等都是诈骗软件
“中银会议”软件和南京周女士下载的“银联会议”一样,都是可以远程操控被害人手机的木马软件,目前中国银联已经对外发布公告,这些类型的软件都是诈骗软件。
长沙市公安局开福分局民警宁泊涵:之后诈骗分子要求陈女士下载一款名为“Z-NFC”的软件,然后诈骗分子就可以通过远程刷POS机的形式将陈女士绑定在手机中银行卡的钱盗刷走。
“Z-NFC”和“Unipay”其实就是同一款类型的软件,虽然名字不同,但是图标都几乎一样,在电诈团伙内部被称为“小狮子”。
犯罪嫌疑人:点开之后,它里面会有一张已经绑定的银行卡,应该是他们内部的卡,然后我们就负责用手机贴一下POS机,然后POS机输入金额、密码,就能把金额导在我们这个人的银行卡里面。
据调查,在这类案件中被害人下载的软件名称虽然各有不同,但最终都是通过手机的NFC功能被隔空盗刷。长沙市公安局开福分局民警宁泊涵:利用“Z-NFC”软件,有两种诈骗模式:
将陈女士银行卡中的钱利用“Z-NFC”软件,绑定到手机中之后利用POS机直接盗刷出去。也许是购买黄金、购买钟表这些奢侈品; 利用“Z-NFC”软件将银行卡中的钱转入到POS机中,再把这笔钱转入到另外一个人的银行卡中,他再把这笔钱分笔打入另外的银行卡中去。
诈骗套路如出一辙
诱导被害人掉入陷阱
通过梳理这两起案件发现,电诈团伙为了迷惑被害人,可谓是精心设计。
首先是木马软件的名字,“银联会议”“中银会议”,一眼看上去很难辨别真假。其次,在这两起案件中,骗子都是假冒抖音客服,以取消“抖音百万保障”的扣费功能为由,诱导被害人一步步进行操作。
记者向抖音平台核实后发现,“百万保障”服务确实存在,那这项服务究竟是什么?
记者:百万保障的内容是什么?
抖音工作人员 尚帅:他人的一些账户被盗刷之后,我们会提供一个赔付,全年不限次数,最高100万,所以叫百万保障。
百万保障服务
没有“到期”“续费”说法虽然名字是一样的,但是这名工作人员表示,他们的这项服务从来没有“到期”“续费”甚至是“扣款”的说法,而且他们更不会主动联系用户收取费用。
抖音工作人员 尚帅:抖音客服是绝对不会主动给用户打电话说某项功能要收费或者某项服务要扣费,一旦遇到这个情况肯定是诈骗。骗子精心设计骗局,在被害人毫无察觉时将卡里的钱转走。
那么,隐秘的黑手是如何利用NFC技术将银行卡里的钱转走的?
记者来到了信息通信行业反诈中心,专家向我们实地演示了隔空盗刷的过程。
信息通信行业反诈中专家 李臻:在新型的诈骗场景中,诈骗分子会诱导被害人把他的银行卡,贴近自己具有NFC支付功能的手机上,在这个过程中,被害人银行卡的交易信息,会被实时远程传送到诈骗分子的手机上,在这个时候,把手机贴近POS机,就远程完成了这次交易支付,那么被害人手机的钱,就被犯罪分子盗刷了。
专家告诉记者,如今市面上销售的智能手机绝大部分都具备NFC功能,NFC作为一种短距离近场通信技术,自2004年首次应用于手机以来,大大方便了我们的日常生活,比如通过移动支付购物、模拟门禁卡、公交卡实现无卡通行。
中国科学院软件研究所研究员张扶桑:其实NFC功能是一项比较安全和可靠的技术。首先由于NFC是一个近距离通信技术,比如说在10厘米内,其他干扰或者说一些入侵者,实际上是不能通过这种远程攻击来实现对我们的手机入侵的。其次NFC在支付的时候,是需要有一些加密和Token化的技术来实现认证,我们和服务器只有通过密钥,实现了握手的这种认证,它才能完成一个最终的支付功能。
既然NFC具备很高的安全性,那么犯罪团伙又是怎样利用这项技术实现的隔空盗刷?
中国科学院软件研究所研究员张扶桑:像我们平时遇到了一些诈骗分子,他们可能会利用NFC的一些漏洞,但前提是,用户需要下载这种不法分子指导的一些App软件或者一些钓鱼网站,需要我们做手动的一些操作,然后去实现我们和一个读卡器要距离很近,进而支付完成的过程,转走我们的钱。
诱导安装非法木马软件
夺取手机控制权专家介绍,诈骗团伙利用NFC功能隔空盗刷银行卡的犯罪过程的核心还是设法骗取被害人的信任,诱导被害人在自己的手机上下载安装非法App,进而夺取对被害人手机的控制权。
因此只要不听信诈骗团伙的话术,不随意点击链接下载软件,无需担心手机的NFC功能泄露你的隐私。
手机黑屏
即时盗刷银行卡关键步骤此外,在这些盗刷案件中,手机黑屏是大多数被害人都会遇到的情景,事实上黑屏的过程就是诈骗团伙盗刷银行卡的关键步骤,为了掩盖他们转账的行为才远程操作被害人的手机实现所谓的黑屏,事实上此时手机仍在正常运行,被害人可以通过使手机强行重新启动的办法打断转账操作。
中国科学院软件研究所研究员张扶桑:现在的手机通常是一个集成化、一体化的设计,要通过拔卡和简单的这种其他操作,实际上是不能有效防范手机被盗刷的,因为手机的电量依然存在,一些电话卡和NFC实际上是两个通信模组,之间是没有任何关系的,所以拔电话卡应该是不太能实现被不法分子入侵的操作,所以我们还是尽量能重启手机,让软件自动中断,来实现我们的防护。
防范核心:
阻断信号 权限管控 主动警惕
专家特别强调,随着诈骗手段不断升级,简单地拔掉电话卡有可能已经无法有效阻断资金转移,防范NFC盗刷的核心是“阻断信号、权限管控、主动警惕”。
“阻断信号”是指物理上阻断NFC的信号传输;
“权限管控”则是关闭不必要的权限,确保没有恶意软件获得NFC权限; “主动警惕”需要大家提升安全意识与行为习惯,比如避免银行卡暴露,定期检查交易记录等等。
中国科学院软件研究所 研究员张扶桑:我们要提高安全意识,现在手机虽然很便捷,但是我们对陌生人来电和下载软件的请求,一般都不要接受和允许这样的操作,因为通常我们是需要在我们手机上去点击,骗子才能通过这样的方式骗走我们的钱财。
我们只要不去主动点击和听从入侵者给我们指示的话,几乎不可能直接盗走我们的信息。所以我们应该通过提升防范意识,不要下载和不点击来完成一个良好的NFC功能使用。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...