相關文章

332d7c04669aad610726224c483f72a8 從102年開始,台灣就傳出了許多利用簡訊詐騙的案件,像是包括偽裝成宅急便、快遞簽收單、電費通知,甚至還有「新北市政府警察局通知」等名目,附上一個縮網址的連結,引誘收到簡訊的人點選該網址,但是當點選該網址之後就會發生異常的電信費用。經過長時期的偵辦,刑事局終於宣佈偵破了這個詐騙集團。

詐騙模式解析

刑事警察局電信偵查大隊從102年起,就已經組成專案小組對該類案件進行偵辦。而在長時間抽絲剝繭,檢視該詐騙簡訊的手法,主要就是透過社交工程的方式,偽裝成一般民眾不會懷疑的身份,發送附有連結的簡訊給大量的受害者。

而當受害者點選這個簡訊連結之後,就會下載木馬因而感染中毒,受到感染的手機將會自動成為發送者,發送更多的詐騙簡訊到通訊錄內的其他親友,依此類推進行擴大感染。

▲小額金額詐騙流程(來源:刑事局手機小額詐騙手法懶人包

而中毒的手機主要是會產生電信小額付款的支出,此外,還有大量的簡訊發送費用。不過刑事局調查更嚴重的是受害手機每隔六到七秒,就算將手機中的個資、簡訊內容自動回傳到歹徒的伺服器上。就算是使用手機的動態密碼、信用卡的雙認證機制都無法防止歹徒詐騙的發生。

▲點選之後,就會收到小額付款的帳單(來源:刑事局手機小額詐騙手法懶人包

而刑事局解析這個伺服器,發現詐騙集團非常狡猾,不光是在中國大陸,甚至在韓國、俄羅斯、荷蘭等地都有伺服器的位置。最後判斷大本營在中國大陸,並且追查出詐騙集團的IP以及身份。

 

國內共計98525支手機受害

由於犯罪主嫌在中國大陸,因此刑事局又再度聯繫中國「公安部網絡安全保衛局」,兩岸共組專案小組進行偵查,判斷這個集團散佈於中國浙江省金華市、吉林省延邊市及福建省龍岩市等地,多地同步查緝,逮捕楊姓主嫌等共27人。

根據刑事局公布,這個集團主要成員包括有台灣藉嫌犯13人,在國內查獲5台伺服器、1台筆電、13個人頭帳戶。至於在中國查獲的則共27人涉案,犯罪工具包括4台伺服器、108台電腦、110個硬碟、48支手機及68張金融卡。兩岸加起來總計詐騙集團成員為40人,甚至還有遊戲的虛擬貨幣商配合該集團進行洗錢。

而根據刑事局檢視台灣查獲的伺服器內容,清查所有遭感染的手機,目前仍在活動中的受感染手機(俗稱為「肉機」)共有98525支,而一週共發出的詐騙簡訊數量達到1600萬則。

不過要提醒的是,台灣的簡訊詐騙集團不只這一個,雖然已經破獲了這個集團,不代表日後你收到簡訊就可以高枕無憂,見到陌生簡訊還是需要多加提防。

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則