“假紅包”出沒:發的不是錢,是騙錢病毒?
春節未到,紅包先行。離羊年春節還有不到一週時間,騰訊和阿里之間的紅包大戰也即將拉開帷幕。《每日經濟新聞》記者獲悉,騰訊準備了超...
“假紅包”出沒:發的不是錢,是騙錢病毒
春節未到,紅包先行。離羊年春節還有不到一週時間,騰訊和阿里之間的紅包大戰也即將拉開帷幕。《每日經濟新聞》記者獲悉,騰訊準備了超過30億元的紅包,而支付寶方面也宣稱將拿出總計10億元的紅包回饋使用者。“假紅包”出沒,發的不是錢,是騙錢病毒,大夥在搶紅包的時候要注意啊!
瘋狂的紅包大戰點燃了使用者的參與激情,在一份網上流傳的表格中,甚至詳細標註了紅包發放的日期和具體時刻,儘管未經證實,但火爆程度可見一斑。
不過,根據第三方機構監測的資料發現,春節紅包詐騙已經襲來,詐騙分子假冒微信或支付寶紅包,通過各種社交軟體釋出釣魚網站連結,誘導使用者點選或者下載。如果使用者信以為真,在這些網站上提交身份資訊和銀行卡,下載安裝手機病毒程式,就可能會導致銀行卡被盜刷情況的發生。
詐騙紅包出現
根據《揚子晚報》日前報道,一位周女士在社交網站中收到朋友發來的一個搶紅包的連結,點開後發現是500元代金券,而且自己還中了頭等獎500元。但要領到這張代金券,需要在指定的網站中填寫相關的個人資訊,如姓名、身份證號、手機號等,填完資料後還需要掃描頁面下的二維碼。
操作完這些後不到5分鐘,周女士就收到了銀行提示,自己的銀行卡被劃掉了1萬塊錢,這時周女士才知道自己上了當,立即向派出所報警。
對此,獵豹移動安全專家李鐵軍在接受《每日經濟新聞》記者採訪時表示,目前詐騙紅包主要流通的平臺是在QQ以及新浪微博評論短鏈進行傳播,還不能通過微信的平臺傳播。
“微信後臺對聊天視窗傳送的網址進行了一定的限制,用類似白名單形式去規避可能存在的風險。如果是未被鑑定或者是可疑的網址,那麼使用者就無法開啟。”李鐵軍解釋說。
目前詐騙的方式主要分為兩步,一種是用紅包的形式誘導使用者在特定網址上提交自己的個人資訊,然後通過各種方式讓使用者下載安裝apk字尾的應用,通常都是木馬程式,這種詐騙形式,和之前偽裝成10086進行詐騙的手段非常相似。
“一旦安裝了這些手機病毒,受害者就會看不到與支付有關的驗證碼簡訊。這些簡訊都被病毒程式偷偷攔截並轉發到詐騙分子手機號。使用者要特別小心處理各種與搶紅包有關的訊息,特別需要警惕收集個人資訊的行為,不下載用途不明的手機程式。”李鐵軍表示。
如何預防盜刷
“現在消費網銀的渠道和方法非常很多,不一定需要密碼和U盾,比如可以在第三方的支付平臺購買虛擬道具,用盜取的身份證和銀行卡號去註冊一個賬戶,由於手機中了木馬,因此支付平臺傳送的驗證碼簡訊被轉移了,使用者看不到。完成這些步驟之後,詐騙分子就可以暢通無阻地刷錢了。”李鐵軍表示。
一位業內人士透露,因為安卓系統的特殊性,一些安全軟體要攔截網址需要非常高的許可權,目前只能通過root手機的方式實現。安全軟體主要的功能和措施,主要體現在在安裝軟體時對軟體進行檢查和提醒,但目前還很難做到全方位攔截。
據悉,支付寶、微信支付等在產品安全性上還是有非常高的保護機制,以微信為例,在其他手機上登入微信並且嘗試呼叫繫結的銀行卡時,系統會要求使用者輸入包括身份證號在內的比較全面的個人資訊,只要不輕易洩露這些資訊,銀行卡就不會輕易被盜刷。
李鐵軍表示,雖然春節期間紅包氾濫,但只要做到不要輕易填寫個人資訊,另外不要隨便安裝來源不明的應用程式,被盜取銀行卡的可能性還是非常小的。