互聯(lián)網(wǎng)安全威脅頻發(fā) 看看去年別人踩過的坑
一、五大木馬病毒:盜取聊天記錄、敲詐勒索
1.黑暗幽靈木馬可竊取聊天記錄等各種隱私信息
該木馬主要因為網(wǎng)絡(luò)不安全導(dǎo)致的。一臺無任何系統(tǒng)漏洞的機器只要連接到這些網(wǎng)絡(luò)后,在一段時間后會感染木馬,經(jīng)分析發(fā)現(xiàn)木馬主要通過在網(wǎng)絡(luò)上劫持替換大量軟件的自動更新程序進而感染電腦。當安裝在電腦上的軟件進行自動更新時,更新包被替換成木馬,導(dǎo)致電腦被入侵。
黑暗幽靈木馬的主要特點:
①收集情報。木馬功能強大,主要以信息情報收集為主,能夠監(jiān)控監(jiān)聽大量的聊天軟件,收集網(wǎng)絡(luò)訪問記錄、監(jiān)控Gmail、截取屏幕、監(jiān)控麥克風(fēng)和攝像頭等。
②對抗安全軟件。木馬對抗性強,能夠繞過幾乎全部的安全軟件主動防御,重點對抗國內(nèi)安全軟件,能夠調(diào)用安全軟件自身的接口將木馬加入白名單,作者投入了大量的精力逆向研究安全軟件。
③中毒用戶無感知。木馬感染方式特別,通過網(wǎng)絡(luò)劫持進行感染,主要劫持主流軟件的自動更新程序,當這些軟件聯(lián)網(wǎng)下載更新程序時在網(wǎng)絡(luò)上用木馬替換,導(dǎo)致用戶無感中毒。
防范方法:
用戶下載更新程序盡量使用https等安全加密的通訊協(xié)議,對下載回來的文件在加載運行前一定要做簽名校驗。盡量不要使用安全性未知的網(wǎng)絡(luò)上網(wǎng),如公共WIFI、酒店網(wǎng)絡(luò)等。此外安裝安全軟件可在一定程度上防御此類攻擊,目前電腦管家已率先查殺該木馬及其變種。
2.蘇克拉木馬通過Ghost盜版系統(tǒng)傳播
剛重裝的系統(tǒng)就中毒了,這是很多網(wǎng)友常常遇到的事,這很可能是你安裝的系統(tǒng)自帶了木馬。一個名為“蘇拉克”的木馬通過ghost系統(tǒng)鏡像下載植入到大量用戶計算機中,一旦用戶使用相關(guān)鏡像進行重裝系統(tǒng),系統(tǒng)安裝完畢,木馬就開始運行。
蘇克拉木馬的主要特點:
①通過 ghost 系統(tǒng)傳播。騰訊安全反病毒實驗室通過對網(wǎng)民常用的 ghost 系統(tǒng)下載網(wǎng)站進行大面積地下載安裝并進行分析,發(fā)現(xiàn)大量 ghost 系統(tǒng)已被“蘇拉克”木馬污染。木馬在此類網(wǎng)站投入了大量推廣費,普通用戶通過搜索引擎找到的前 10 個系統(tǒng)下載站幾乎全是帶木馬的,其中涵蓋了“雨林木風(fēng)”、“深度技術(shù)”、“電腦公司”、“蘿卜家園”、“番茄花園”等主流 ghost 系統(tǒng)。
②限制安全軟件功能。由于“蘇拉克”木馬早在用戶安裝安全軟件之前就已經(jīng)進入系統(tǒng),先入為主,對隨后安裝的安全軟件做了大量的功能限制,如安全防護無法開啟、信任列表被惡意操作等,使其難以檢測和清除木馬。
③鎖定瀏覽器主頁,自動下載其他木馬?!疤K拉克”木馬不僅可以鎖定瀏覽器主頁獲利,還會實時連接云端下載其它木馬,就像是率先打入安全城堡的內(nèi)應(yīng),不但控制了護院的安全軟件,還從里面為病毒群敞開大門,其危害性可想而知。此外,該木馬還會破壞 Windows 系統(tǒng)自身的安全機制,大大降低系統(tǒng)的安全性。
防范方法:
騰訊安全反病毒實驗室對通過國內(nèi)各大搜索引擎找“ghost”、“ghost xp”、“ghost win7”等關(guān)鍵詞排名前 10 的 ghost 鏡像全部進行下載安裝分析,發(fā)現(xiàn) 90% 以上的 ghost 鏡像都是帶有木馬的。安全專家建議用戶選擇正規(guī)渠道購買、安裝正版操作系統(tǒng),通過下載 ghost 鏡像安裝系統(tǒng)雖然快速省事,但其安全性,確實很令人擔(dān)憂。
3.暗云Ⅱ Bootkit 木馬讓電腦瞬間變“肉雞”
“暗云”木馬在 2016 年上半年大規(guī)模爆發(fā),全國數(shù)十萬用戶電腦被感染。新發(fā)現(xiàn)的“暗云”木馬在模塊分工、技術(shù)對抗等方面與老暗云相比有著明顯的晉級特征,在強化原本的隱蔽性、兼容性和云控外,木馬運行更趨穩(wěn)定,并且難以清除。因此本次爆發(fā)的木馬被命名為“暗云Ⅱ”。
“暗云Ⅱ”的主要特點:
①代碼放云端實時更新?!鞍翟脾颉睂⒅饕a存儲在云端,可實時動態(tài)更新。
②鎖定瀏覽器主頁。該木馬目前主要有下載推廣惡意木馬、鎖定瀏覽器主頁、篡改推廣導(dǎo)航頁id等惡意行為。
③讓電腦變“肉雞“。騰訊安全反病毒實驗室檢測到“暗云Ⅱ“正著力擴散某木馬,以進行網(wǎng)絡(luò)攻擊。一旦中招,用戶電腦便會淪為“肉雞”,無條件接受黑客的指令,攻擊指定網(wǎng)站服務(wù)器等。目前通過監(jiān)控發(fā)現(xiàn),被攻擊的服務(wù)器類型主要是網(wǎng)游私服。
防范方法:
目前騰訊電腦管家可查殺“暗云Ⅱ”木馬。普通用戶也可通過以下辦法來檢測自己電腦是否感染“暗云”系列木馬:
一是發(fā)現(xiàn)安全軟件報毒,清除文件后重啟,電腦再次報毒;
二是打開導(dǎo)航、購物等網(wǎng)站,網(wǎng)址被強加推廣id;
三是發(fā)現(xiàn)電腦出現(xiàn)父進程非serviCES.exe的svchost.exe進程。
上述任意一種情形,都是“暗云”系列木馬的中毒表現(xiàn),建議用戶立即使用電腦管家專殺版進行體檢殺毒。
4. Peyta 敲詐木馬加密文件索要金錢
有企業(yè)HR反映,在收到求職郵件并打開其中附件后,電腦被迫重啟,重啟后發(fā)現(xiàn)文件被加密。若想電腦恢復(fù)正常,就要交付“電腦贖金”。H R收到的求職簡歷中,實際攜帶了一種新型敲詐類木馬“Petya”。
Peyta敲詐木馬的主要特點:
①通過 HR 部門郵件傳播。 該木馬定向企業(yè) HR 部門郵箱,偽裝成求職者簡歷文件,誘使 HR 打開文件后,給文件加密,達到敲詐獲利的目的。
②誘騙用戶重啟電腦。受害用戶打開攜帶病毒的郵件附件,木馬即開始運行,首先修改磁盤引導(dǎo)扇區(qū),接管電腦啟動流程。然后,木馬強制重啟電腦并顯示一個虛假提示,讓受害者以為系統(tǒng)正在進行磁盤掃描修復(fù),實際上該過程正是木馬對磁盤文件進行加密。
③加密電腦索要贖金。加密完成后,用戶無法進入系統(tǒng),無法打開文件。這時候木馬會顯示敲詐信息,要求受害者根據(jù)指示支付贖金,以換取密碼解密磁盤。
防范方法:
建議企業(yè)HR部門工作人員謹慎打開不明求職簡歷郵件,不要從郵件中下載科執(zhí)行文件。目前,騰訊電腦管家和哈勃分析系統(tǒng)已經(jīng)可以對該木馬進行檢測和查殺。
5.“蘿莉”蠕蟲主要感染《魔獸》
騰訊電腦管家發(fā)現(xiàn)一個可疑腳本被創(chuàng)建為啟動項,通過分析和搜索相關(guān)信息,發(fā)現(xiàn)大量《魔獸》玩家也反饋,從網(wǎng)上下載了魔獸地圖后,在玩游戲的時候不知不覺電腦就被裝了其他應(yīng)用,還會在玩游戲時跳出廣告。其實,這是被蘿莉”蠕蟲病毒感染了。
“蘿莉”蠕蟲的主要特點:
①通過魔獸地圖傳播。蠕蟲作者上傳帶蠕蟲的魔獸地圖,并以該地圖創(chuàng)建房間吸引其他玩家進入房間游戲;玩家進入房間后,就會自動下載該地圖,并進行游戲后,觸發(fā)魔獸地圖里惡意腳本。
②感染魔獸目錄下的所有正常地圖。當玩家重啟電腦后,Loil.bat獲得執(zhí)行,通過腳本下載loli.exe執(zhí)行;Loli.exe把玩家魔獸目錄下的正常地圖文件全部感染植入蠕蟲。玩家在不知情的情況下,會使用這些被感染的地圖創(chuàng)建游戲,感染更多玩家;
③在魔獸游戲中亂彈廣告。感染了魔獸地圖后,會在玩家玩游戲的時候,彈出廣告推廣軟件牟利,很可能導(dǎo)致電腦安裝其他木馬病毒。
防范方法:
建議不要從非官方下載魔獸地圖。騰訊電腦管家已經(jīng)首發(fā)了專殺工具,如果發(fā)現(xiàn)被感染,可以下載專殺工具查殺。
這五大PC木馬通過不安全網(wǎng)絡(luò)、熱門游戲、盜版操作系統(tǒng)等方式進行傳播,所以提醒廣大網(wǎng)民一定要選擇安全網(wǎng)絡(luò),不要在論壇、網(wǎng)站上隨意下載應(yīng)用,盡可能不要使用盜版操作系統(tǒng)。
二、五大手機病毒:竊取短信、鎖死手機1.“粗口木馬”—— 偷走你的短信
“粗口木馬”是上半年變種最多、流傳最廣、影響最惡劣的木馬病毒之一。
“粗口木馬”主要特點:
①“粗口木馬”是一種支付類手機病毒,依附于某應(yīng)用程序中。
②通過偽基站+釣魚網(wǎng)址傳播。犯罪分子往往通過偽基站,偽裝為運營商或銀行等客服號碼,向用戶發(fā)送帶有釣魚網(wǎng)址的短信,如:“我是XX,市里剛下的緊急文件速看,m.ccbj**.com”。一旦用戶點開鏈接下載程序,就會立即激活“粗口木馬”。
③竊取所有短信。該木馬可以在用戶無感知的情況下截獲包括驗證碼在內(nèi)的所有短信,并將讀取的短信內(nèi)容發(fā)送到指定郵箱,例如:we**p@21cn.com,便于詐騙團伙實施用戶隱私盜取和銀行卡盜刷等犯罪行為。
防范方法:
不要在非安全電子市場下載應(yīng)用,不要隨意打開短信中的網(wǎng)址鏈接。安裝騰訊手機管家可以攔截偽基站發(fā)來的惡意短信和釣魚網(wǎng)址鏈接,并可查殺該木馬。
2. Android 鎖屏勒索類病毒 —— 不給錢?別解鎖!
手機屏幕即被鎖定,用戶無法正常使用手機, 中毒以后病毒還會向用戶勒索錢財,有些用戶因為無法聯(lián)系上作者而選擇刷機,導(dǎo)致用戶數(shù)據(jù)丟失。其實手機感染了鎖屏勒索類病毒。
鎖屏勒索型病毒主要特點:
①通過偽裝游戲外掛等應(yīng)用傳播。鎖機勒索型病毒主要通過偽裝成游戲外掛,刷鉆等人氣應(yīng)用,通過QQ群進行傳播,也會利用百度貼吧等渠道進行傳播。
②鎖屏后敲詐勒索。一旦中毒了,手機屏幕即被鎖定,用戶無法正常使用手機, 中毒以后病毒還會向用戶勒索錢財,有些用戶因為無法聯(lián)系上作者而選擇刷機,導(dǎo)致用戶數(shù)據(jù)丟失.。
③日感染用戶8萬。進入2016年以后,日感染用戶數(shù)在8萬人左右,該灰色產(chǎn)業(yè)的日規(guī)??赡艹偃f元。
防范方法:
不要在QQ群、百度貼吧等處下載外掛、破解,刷鉆等應(yīng)用。安裝騰訊手機管家可防范此類病毒。
3.開學(xué)通知書 —— 騙子給你上上課
剛一開學(xué),家長就收到一個“學(xué)?!卑l(fā)來的開學(xué)通知書,并附帶網(wǎng)址,點開后銀行資金便被盜刷。這就是知名的開學(xué)通知書病毒。
開學(xué)通知書病毒主要特點:
①詐騙短信+釣魚網(wǎng)址傳播。開學(xué)通知書病毒通過冒充“學(xué)?!卑l(fā)送的含釣魚鏈接的“開學(xué)通知書和課程”詐騙短信,攻擊家長用戶的手機。
②竊取短信中的隱私信息?!伴_學(xué)通知書”短信中的鏈接實際上是木馬病毒,該病毒啟動后將攔截用戶短信,并將短信轉(zhuǎn)發(fā)給指定號碼,泄漏短信中的賬戶或密碼,比如,用于支付的短信驗證碼。
防范方法:
這類專門為學(xué)生家長“量身定制”的詐騙手段還有 “學(xué)生成績單”、“體檢報告”、“檢查寒假作業(yè)”、“返還學(xué)雜費”、“幫班主任投票”等含有鏈接的短信,家長不要點擊任何帶有網(wǎng)址鏈接的不明短信。同時,安裝騰訊電腦管家可以攔截偽基站發(fā)來的惡意短信和釣魚網(wǎng)址鏈接,并可查殺該木馬。
4.手機實名認證 —— 去登記?小心病毒!
手機收到一個手機實名認證的短信,點開里面的網(wǎng)址后,手機就中毒了,這就是手機實名認證病毒。
病毒主要特點:
①通過偽基站模仿運營商官方號碼。病毒短信通過偽基站模仿運營商官方號碼,在短信正文中告知用戶“您好!根據(jù)國家實名制規(guī)定,你尾號261的號碼需要更新實名登記,未登記將暫停主叫。點擊t.cn/Rc***kV完成補登記,退訂回T”。誘騙用戶點擊鏈接安裝手機支付病毒。
②攔截并轉(zhuǎn)發(fā)短信,盜刷資金。該病毒啟動后可攔截用戶短信,并將短信轉(zhuǎn)發(fā)給指定號碼,泄漏用戶短信中的賬戶或密碼,給手機安全造成威脅。
防范辦法:
除了手機號碼的實名登記,詐騙分子還會依托銀行機構(gòu)或支付平臺,向用戶發(fā)送含有病毒鏈接的實名認證類短信,用戶一旦點擊便可能泄露個人信息,甚至遭受經(jīng)濟損失。
用戶不要點擊任何帶有網(wǎng)址鏈接的不明短信。同時,安裝騰訊手機管家可以攔截偽基站發(fā)來的惡意短信和釣魚網(wǎng)址鏈接,并可查殺各類手機支付病毒。
5.刷單助手?——刷的不是單,是卡!
網(wǎng)店的日單數(shù)通常是店鋪升級的重要標準。刷單助手可以讓賣家根據(jù)需要設(shè)置寶貝搜索,如關(guān)鍵字、瀏覽器、掌柜ID等,以及瀏覽時間、貨比三家等。實際上,該軟件“強大”功能背后,包含“a.gray.plugingame.f”病毒,屬于外掛類軟件。
病毒主要特點:
①借助雙11等熱點傳播。雙11網(wǎng)購節(jié),很多店家都想刷單提高店鋪銷量、評價和信譽,這也讓犯罪分子看到了商機。
②不斷彈窗影響手機使用。病毒啟動后會申請手機root權(quán)限,不斷彈出影響手機使用,還可能竊取隱私。
防范方法:
不要被“刷單”“超優(yōu)惠”“一折夠”等字眼迷惑,不要下載此類軟件。這五大手機病毒基本都是通過偽基站發(fā)送短信,在短信中植入惡意網(wǎng)址,通過惡意網(wǎng)址下載病毒的方式感染手機。所以廣大手機用戶千萬不要輕易點開手機短信中的網(wǎng)址鏈接,最好安裝騰訊手機管家進行攔截和查殺。
三、十大電信詐騙:最高騙走1760萬
1. 假冒銀行發(fā)送手機銀行更新短信,女子被騙20萬
2016年2月,戴小姐收到一條“95588”發(fā)來的短信,提醒她進行手機銀行更新。戴小姐點擊短信內(nèi)鏈接,跳轉(zhuǎn)的頁面也和真的工商銀行網(wǎng)銀頁面十分相似。戴小姐隨即按照要求輸入卡號、密碼還有驗證碼,最終卡內(nèi)近20萬余額被分三次轉(zhuǎn)走。
安全解讀:釣魚網(wǎng)站是騙子最常用的詐騙手段之一,詐騙分子通常通過在短信內(nèi)嵌入釣魚鏈接的形式,誘導(dǎo)用戶進行點擊。這類網(wǎng)站一般會仿冒銀行網(wǎng)站、通信網(wǎng)站等,其外觀與正版網(wǎng)站極為相似,迷惑性極高,因此成功率也極高。
2.女子回復(fù)“退訂”短信,所有財產(chǎn)全被騙走
2016年4月,北京一女子收到一條1065800發(fā)來的短信雜志,女子在回復(fù)退訂短信后,損失了全部財產(chǎn)。
安全解讀:在此案例中,受害者的個人信息事先通過各種渠道被泄漏,掌握信息的騙子通過登錄機主的網(wǎng)上營業(yè)廳提交訂閱申請,之后利用機主著急退訂的心理,緊接著發(fā)來釣魚短信,誘使機主回復(fù)“取消+驗證碼”,套取了系統(tǒng)下發(fā)給用戶的真實的驗證碼。之后又申請了換卡,進而確認驗證碼換卡成功,而后再發(fā)生更為嚴重的網(wǎng)銀資產(chǎn)的盜取。
3.黃曉明遭遇短信詐騙,機智回應(yīng)制服騙子
2016年5月18日晚,演員黃曉明在微博曬圖,自曝收到詐騙短信?!包S曉明家長,您小孩參加聯(lián)盟運動會比賽中精彩的照片,附鏈接校通訊(實為惡意apk)”,引起廣泛討論。
安全解讀:這類詐騙案例中,騙子通過冒充學(xué)?;?qū)W生的名義給家長發(fā)送短信,利用家長對孩子的關(guān)心誘導(dǎo)安裝惡意apk。部分惡意apk在手機安裝后,自動攔截短信竊取手機驗證碼,進而通過驗證碼竊取用戶資金,隱蔽性極強,因此成功率也極高。此類詐騙通常針對的目標比較明確,極有可能是校訊通之類的家長用APP泄露了信息給黑產(chǎn)團伙。
4.山東臨沂女孩徐玉玉被騙光學(xué)費 郁結(jié)于心離世
2016年8月份,一則令人心痛的消息傳來,山東臨沂女學(xué)生徐玉玉因?qū)W費被騙心情郁結(jié),導(dǎo)致心臟驟停去世。
安全解讀:開學(xué)期已逐漸形成一個周期性的詐騙高峰期,詐騙分子通過假扮成教育部門工作人員給被害者打電話,并告知有助學(xué)金、獎學(xué)金發(fā)放,要求被害者到ATM進行相關(guān)操作取錢,在ATM操作過程中,詐騙分子通過下達一系列復(fù)雜指示,讓受害者誤操作并向詐騙分子銀行賬戶匯錢,最終導(dǎo)致財產(chǎn)損失。
5.襄陽女子連接公共WiFi,被騙23.5萬
襄陽一女子因隨手登錄了手機搜索到的一個公共WIFI,并用第三方快捷支付平臺購買了一張彩票而損失近23.5萬元。
安全解讀:風(fēng)險WiFi主要存在于人流密集的公共場所,黑客通過無線路由、網(wǎng)卡設(shè)置發(fā)射WiFi熱點,設(shè)置共享網(wǎng)絡(luò),用戶在成功連接WiFi后,黑客通過誘導(dǎo)用戶訪問釣魚網(wǎng)站、竊取用戶網(wǎng)絡(luò)等方式獲得用戶的個人隱私信息(包括身份信息、網(wǎng)銀賬號密碼等),最終造成損失。
6.深圳78歲獨居老人“涉嫌走私”,被騙1156萬
今年8月,深圳一位78歲獨居老人接到電話得知其“名下有一個包裹涉嫌走私”,隨即另一個詐騙電話自稱“上海市公安局”與受害人取得聯(lián)系,通知受害人立即將其名下的銀行卡開通網(wǎng)銀轉(zhuǎn)賬,接受安全檢查,老人隨后在詐騙分子的“幫助”下被騙1156萬元。
安全解讀:獨居老人是詐騙分子重點侵害對象,詐騙分子通常利用其對外信息不通暢和“不安、恐懼”的心理實施詐騙。受害者出于恐慌不安的心理,以及缺乏對信息真實性的判斷力而極易被騙。
7.清華大學(xué)老師遭“公檢法”詐騙1760萬
2016年8月29日,中關(guān)村派出所110接報,海淀區(qū)藍旗營小區(qū)清華大學(xué)一老師,被冒充公檢法人員電信詐騙人民幣1760萬元。
安全解讀:假冒公檢法是詐騙分子常用的手段之一,通過冒充公安機關(guān)、檢察機關(guān)等單位工作人員,告知其涉嫌走私、洗錢、販毒等犯罪為由,要求受害人將個人銀行賬戶中的現(xiàn)金轉(zhuǎn)至其他銀行賬戶接受檢查,并以此獲利。清華大學(xué)老師被騙一案中,騙子假冒警察,稱他漏繳各種稅款等等,各種恐嚇威逼,并最終順利得逞。
8.女孩網(wǎng)購遇退貨騙局,一小時損失16.5萬
2016年11月,女孩小林在亞馬遜官網(wǎng)購買了一根數(shù)據(jù)線。但隨后一個自稱亞馬遜客服的電話卻說她的訂單被退貨了,加上之前接到快遞的電話,說有快遞沒有送達,因此相信了客服,并最終被騙16.5萬。
安全解讀:在網(wǎng)購迅速發(fā)展趨勢下,騙子也緊跟熱點,利用網(wǎng)購?fù)丝睢⒕W(wǎng)購系統(tǒng)升級和降價低價甩賣等說辭進行詐騙,通過發(fā)送含有釣魚網(wǎng)站鏈接的短信誘使受害者點擊釣魚鏈接,又或者通過打電話誘導(dǎo)受害者到ATM進行轉(zhuǎn)賬,進而造成受害者的財產(chǎn)損失。
9. ETC卡隔空被盜刷,交通部要求停發(fā)此類聯(lián)名卡
今年12月,一男子用便攜式 POS 機在一輛裝有 ETC 的車前盜刷付款成功。男子首先在一輛裝有 ETC 的車前擋風(fēng)玻璃處一貼——付款100元成功,然后在裝有 ETC 裝置的汽車擋風(fēng)玻璃前面輕輕一刷,點擊確認,隨即付款成功,不需要支付密碼和本人簽名。
安全解讀: ETC卡是市場上流通的 ETC 卡中的一種,為交通行業(yè)與銀行聯(lián)合發(fā)行二合一的卡片,如有“閃付”功能且開通了“小額免密免簽”功能,聯(lián)名卡的銀行賬戶則極有可能存在此風(fēng)險。為解決這一安全隱患,包括交通運輸部已著手對今后 ETC 卡發(fā)行和存量聯(lián)名卡做出安排。通知要求在與銀行合作發(fā)行 ETC 卡的工作中,要推進使用與銀行卡賬戶關(guān)聯(lián)卻分離的聯(lián)名卡,暫?;蛉∠l(fā)行“二合一”的 ETC聯(lián)名卡。經(jīng)認真研究確有必要發(fā)行的,應(yīng)要求合作銀行默認關(guān)閉“閃付”功能和“小額免密面簽”服務(wù)。
10.男子冒充領(lǐng)導(dǎo),成功騙取7萬元
日前,廈門一男子就通過冒充領(lǐng)導(dǎo)發(fā)送短信,謊稱自己手機換號,取得受害者信任后,隨即編造理由成功詐騙了7萬元。
安全解讀:“換號詐騙”作為一種新型電信詐騙手段呈現(xiàn)迅速蔓延趨勢,這類詐騙電信通過冒充熟人手機換號進行詐騙。騙子利用這種形式,冒充用戶親朋好友,并以換號的名義發(fā)送短信,同時也會利用呼叫轉(zhuǎn)移等方式騙取用戶信任并進行詐騙。在取得信任后,騙子會進一步編造謊言如遇到困難需要周轉(zhuǎn)資金等讓用戶進行匯款,進而造成財產(chǎn)損失。
從這十大電信詐騙案件來看,詐騙分子充分結(jié)合當前時事熱點設(shè)計詐騙騙術(shù),讓受害人更輕易的上套。同時,社會工程學(xué)原理的熟練運用也讓受害人難以辨別真?zhèn)?。而在這些案件的源頭都存在用戶信息泄露,導(dǎo)致了精準詐騙的發(fā)生。
因此,大家電信詐騙需要警方、銀行、用戶、安全企業(yè)全方位的協(xié)作配合。騰訊推出的偽基站地圖、鷹眼盒子都可以幫助警方通過技術(shù)手段鎖定偽基站位置,發(fā)現(xiàn)和攔截詐騙電話,提高破案效率,防范于未然。
- 上一篇:做站內(nèi)運營真的需要懂流量投放嗎? 2017/2/23
- 下一篇:君恒科技祝全國人民春節(jié)快樂 2017/1/26