刑事局偵破簡訊詐騙集團:全台有 10 萬支手機遭植入木馬、每週有 1,600 萬通詐騙簡訊亂竄

作者 | 發布日期 2015 年 10 月 14 日 8:20 | 分類 資訊安全 follow us in feedly
T客邦 配圖

從 2013 年開始,台灣就傳出了許多利用簡訊詐騙的案件,像是包括偽裝成宅急便、快遞簽收單、電費通知,甚至還有「新北市政府警察局通知」等名目,附上一個縮網址的連結,引誘收到簡訊的人點選該網址,但是當點選該網址之後就會發生異常的電信費用。經過長時期的偵辦,刑事局終於宣布偵破了這個詐騙集團。



詐騙模式解析

刑事警察局電信偵查大隊從 2013 年起,就已經組成專案小組對該類案件進行偵辦。而在長時間抽絲剝繭,檢視該詐騙簡訊的手法,主要就是透過社交工程的方式,偽裝成一般民眾不會懷疑的身分,發送附有連結的簡訊給大量的受害者。

而當受害者點選這個簡訊連結之後,就會下載木馬因而感染中毒,受到感染的手機將會自動成為發送者,發送更多的詐騙簡訊到通訊錄內的其他親友,依此類推進行擴大感染。

Newsletters fraud_techbang101301

▲ 小額金額詐騙流程。(Source:刑事局手機小額詐騙手法懶人包

而中毒的手機主要是會產生電信小額付款的支出,此外,還有大量的簡訊發送費用。不過刑事局調查更嚴重的是受害手機每隔 6 到 7 秒,就算將手機中的個資、簡訊內容自動回傳到歹徒的伺服器上。就算是使用手機的動態密碼、信用卡的雙認證機制都無法防止歹徒詐騙的發生。

Newsletters fraud_techbang101302

▲ 點選之後,就會收到小額付款的帳單。(Source:刑事局手機小額詐騙手法懶人包

而刑事局解析這個伺服器,發現詐騙集團非常狡猾,不光是在中國,甚至在南韓、俄羅斯、荷蘭等地都有伺服器的位置。最後判斷大本營在中國,並且追查出詐騙集團的 IP 以及身分。

 

國內共計 98,525 支手機受害

由於犯罪主嫌在中國,因此刑事局又再度聯繫中國「公安部網絡安全保衛局」,兩岸共組專案小組進行偵查,判斷這個集團散布於中國浙江省金華市、吉林省延邊市及福建省龍岩市等地,多地同步查緝,逮捕楊姓主嫌等共 27 人。

根據刑事局公布,這個集團主要成員包括有台灣藉嫌犯 13 人,在國內查獲 5 台伺服器、1 台筆電、13 個人頭帳戶。至於在中國查獲的則共 27 人涉案,犯罪工具包括 4 台伺服器、108 台電腦、110 個硬碟、48 支手機及 68 張金融卡。兩岸加起來總計詐騙集團成員為 40 人,甚至還有遊戲的虛擬貨幣商配合該集團進行洗錢。

而根據刑事局檢視台灣查獲的伺服器內容,清查所有遭感染的手機,目前仍在活動中的受感染手機(俗稱為「肉機」)共有 98,525 支,而一週共發出的詐騙簡訊數量達到 1,600 萬則。

不過要提醒的是,台灣的簡訊詐騙集團不只這一個,雖然已經破獲了這個集團,不代表日後你收到簡訊就可以高枕無憂,見到陌生簡訊還是需要多加提防。

(本文由 T客邦 授權轉載) 

關鍵字: , , ,

發表迴響