近年来,网络违法犯罪手法不断更新变种、迭代升级。6月17日,记者获悉,上海警方经缜密侦查,连续成功破获2个利用「暗雷」手段、实施诈骗的犯罪团伙,抓获犯罪嫌疑人12名。这是上海首次侦破此类案件。
据悉,「暗雷」是网络黑产技术不断变种升级的又一衍生物,不法分子以色情交友、色情视频、虚假购物、网络刷单等为诱饵,诱骗被害人下载含有木马病毒的App,通过「超限采集」「虚假连结」「虚假平台」等手段骗取被害人钱财。
支付口令还在手中 红包钱款却已被取
2021年3月,上海市公安局网安总队发现,有人在网上利用内嵌「暗雷」的手机应用软件实施诈骗犯罪,即会同奉贤分局成立项目组展开案件侦查,并很快锁定了犯罪嫌疑人王某益和苏某。
经查,王某益、苏某从非法渠道获得「暗雷」源码及技术后,开发制作了10余个隐藏「超限采集暗雷」的手机App,又招揽张某才、历某哲等人在微信、QQ群中传播这些手机App。团伙成员在诱骗被害人下载App时,往往会打着线下交友、色情交易的幌子,以显示诚意为由,让被害人先准备好支付口令红包并提供截图。被害人本以为只要口令在自己手中,红包就不会支付成功,所以轻易就提供了截图。
殊不知,犯罪团伙开发的手机App,在被害人下载安装时就已经在不知不觉中进行了各种授权,比如授权该App可以访问手机相册、通讯簿等内容,而口令红包在生成时,支付平台会在相册里自动保存含有支付口令的截图。此时,即使被害人未将口令给予对方,但犯罪团伙可以利用已经授权的超限采集将口令截图窃取,最终达到获得红包内钱款的目的。
上海警方首次破获“暗雷”诈骗团伙
支付金额输入界面无异常 钱款居然数倍被扣
无独有偶。同样在3月,项目组还发现有另一伙以蒋某旺为首的团伙亦存在利用内嵌「暗雷」的手机App实施诈骗的犯罪行为。
经查,蒋某旺团伙在犯罪嫌疑人刘某健的技术支持下,制作开发了隐藏「虚假连结暗雷」的色情视频点播App,招揽金某清等人在QQ群、微信群、贴吧等进行传播,吸引被害人下载。
被害人安装之后,在点播时发现需要付费观看,根据提示输入较小的付费金额(一般为1元)后,却被收取了百元至近千元不等的款项。实际上,被害人安装的App跳转的支付界面,看似为支付平台的正规界面,输入金额亦与显示金额无误,但实际上是App暗藏的虚假连结,并不是真实的支付界面。犯罪团伙成员可通过该虚假连结在后台暗中修改支付金额,致使被害人支付金额远高于输入金额。
警方提示:「暗雷」类App表面上与一般App无异,但被害人在下载安装App后,由于犯罪团伙的事先设置,被害人往往会掉入「超限采集」、「虚假连结」等陷阱,且犯罪分子在后台操作时,无论是盗取红包、修改金额等,手机界面上都不会有跳转页面等反应,毫无痕迹,极具迷惑性。被害人发现时,往往只有一条扣款短讯。
目前,警方发现了3种「暗雷」手法,使用最多的一种是「虚假连结雷」,这种「雷」以色情影像、网络刷单等内容为诱饵,诱导被害人从不正规的渠道下载安装手机软件,其中就暗藏虚假支付连结,当被害人点击连结进行支付时,实际上进入的是犯罪分子设定的虚假支付界面,表面上支付金额很少,一般均为个位数,但犯罪分子在后台可以随意修改金额,造成被害人财产损失。
第二种叫「口令红包雷」,不法分子以网络色情、低价游戏充值等为诱饵,诱导被害人从不正规的渠道下载安装手机软件,利用被害人在安装过程中无意授予软件的信息采集权限,获取手机相册信息,在被害人生成支付口令时,窃取口令截图并取走红包,造成被害人财产损失。
第三种叫「购物平台雷」,不法分子通过搭建仿真知名购物网站,诱导被害人下载安装后误以为自己在使用真实网站,在购物付款过程中,钱款实际上支付进不法分子提前搭建的支付通道中,造成被害人钱物两空。
警方提醒,一定要从正规的应用商店中下载安装所需软件,坚决不通过来路不明的短连结、二维码、短讯进行安装,以免遭受财产损失。