中新網上海6月17日電(記者 李姝徵)生成支付口令紅包,明明口令還未給對方,紅包內錢款就被取走;網上進行支付,明明輸入金額無誤,被扣款金額卻遠遠高于輸入金額……
記者17日從上海警方獲悉,近日,警方連續(xù)破獲2個利用“暗雷”手段、實施詐騙的犯罪團伙,抓獲犯罪嫌疑人12名。上海警方表示,這也是滬市近年來首次偵破此類案件。
據警方介紹,“暗雷”是網絡黑產技術不斷變種升級的又一衍生物,不法分子以色情交友、色情視頻、虛假購物、網絡刷單等為誘餌,誘騙被害人下載含有木馬病毒的APP,通過“超限采集”“虛假鏈接”“虛假平臺”等手段騙取被害人錢財。
2021年3月,上海警方發(fā)現,有人在網上利用內嵌“暗雷”的手機應用軟件實施詐騙犯罪,警方即成立專案組展開案件偵查,并鎖定了犯罪嫌疑人王某益和蘇某。
經查,王某益、蘇某從非法渠道獲得“暗雷”源碼及技術后,開發(fā)制作了10余個隱藏“超限采集暗雷”的手機APP,又招攬張某才、歷某哲等人在微信、QQ群中傳播這些手機APP。團伙成員在誘騙被害人下載APP時,往往會打著線下交友、色情交易的幌子,以顯示誠意為由,讓被害人先準備好支付口令紅包并提供截圖。被害人本以為只要口令在自己手中,紅包就不會支付成功,所以輕易就提供了截圖。
殊不知,犯罪團伙開發(fā)的手機APP,在被害人下載安裝時就已經在不知不覺中進行了各種授權,比如授權該APP可以訪問手機相冊、通訊錄等內容,而口令紅包在生成時,支付平臺會在相冊里自動保存含有支付口令的截圖。此時,即使被害人未將口令給予對方,但犯罪團伙可以利用已經授權的超限采集將口令截圖竊取,最終達到獲得紅包內錢款的目的。
4月15日,專案組在本市奉賢區(qū)及黑龍江、廣東、福建、江蘇等地同步收網,抓獲王某益、蘇某等9名犯罪嫌疑人,當場查獲作案用手機20部、電腦6臺以及涉案后臺6個,初步查證涉案金額40余萬元(人民幣,下同)。
無獨有偶。今年3月,專案組在工作中還發(fā)現有另一伙以蔣某旺為首的團伙也存在利用內嵌“暗雷”的手機APP實施詐騙的犯罪行為。
經查,蔣某旺團伙在犯罪嫌疑人劉某健的技術支持下,制作開發(fā)了隱藏“虛假鏈接暗雷”的色情視頻點播APP,招攬金某清等人在QQ群、微信群、貼吧等進行傳播,吸引被害人下載。被害人安裝之后,在點播時發(fā)現需要付費觀看,根據提示輸入較小的付費金額(一般為1元)后,卻被收取了百元至近千元不等的款項。實際上,被害人安裝的APP跳轉的支付界面,看似為支付平臺的正規(guī)界面,輸入金額也與顯示金額無誤,但實際上是APP暗藏的虛假鏈接,并不是真實的支付界面。犯罪團伙成員可通過該虛假鏈接在后臺暗中修改支付金額,致使被害人支付金額遠高于輸入金額。
4月14日,專案組在本市奉賢區(qū)及黑龍江、江西等地開展集中抓捕,一舉抓獲蔣某旺、劉某健、金某清等3人,并查獲作案用手機15部、電腦4臺以及涉案后臺7個,初步查證涉案金額3萬余元。
目前,兩個犯罪團伙中6名犯罪嫌疑人已被檢察機關依法批準逮捕,另6名犯罪嫌疑人也已被依法采取刑事強制措施,案件正在進一步偵查中。
警方表示,“暗雷”類APP表面上與一般APP無異,但被害人在下載安裝APP后,由于犯罪團伙的事先設置,被害人往往會掉入“超限采集”、“虛假鏈接”等陷阱,且犯罪分子在后臺操作時,無論是盜取紅包、修改金額等,手機界面上都不會有跳轉頁面等反應,毫無痕跡,極具迷惑性。被害人發(fā)現時,往往只有一條扣款短信。
目前,警方發(fā)現了3種“暗雷”手法,使用最多的一種是“虛假鏈接雷”,這種“雷”以色情影像、網絡刷單等內容為誘餌,誘導被害人從不正規(guī)的渠道下載安裝手機軟件,其中就暗藏虛假支付鏈接,當被害人點擊鏈接進行支付時,實際上進入的是犯罪分子設定的虛假支付界面,表面上支付金額很少,一般均為個位數,但犯罪分子在后臺可以隨意修改金額,造成被害人財產損失。
第二種叫“口令紅包雷”,不法分子以網絡色情、低價游戲充值等為誘餌,誘導被害人從不正規(guī)的渠道下載安裝手機軟件,利用被害人在安裝過程中無意授予軟件的信息采集權限,獲取手機相冊信息,在被害人生成支付口令時,竊取口令截圖并取走紅包,造成被害人財產損失。
第三種叫“購物平臺雷”,不法分子通過搭建仿真知名購物網站,誘導被害人下載安裝后誤以為自己在使用真實網站,在購物付款過程中,錢款實際上支付進不法分子提前搭建的支付通道中,造成被害人錢物兩空。
警方表示,以上三種“雷”引爆的重要前提,就是要在手機中安裝犯罪嫌疑人提供的軟件。因此,警方提醒民眾一定要從正規(guī)的應用商店中下載安裝所需軟件,堅決不通過來路不明的短鏈接、二維碼、短信進行安裝,以免遭受財產損失。(完)