一、事件經過
異常短信轟炸
蘇州唐女士在2025年5月14日晚突然收到20多條來自不同平臺的驗證碼短信,包括金融、政務、網購等多個領域。她誤以為是信息錯發未予理會,但次日發現銀行卡內6萬元存款不翼而飛。
2、詐騙分子技術操控
唐女士回憶曾誤點不明鏈接,導致手機被植入木馬程序。木馬程序在后臺獲取了銀行卡信息和實時短信驗證碼,并通過遠程操控完成轉賬。詐騙分子利用“短信轟炸”制造混亂,使受害者難以分辨關鍵轉賬驗證碼。
3、
資金流向與追回
警方追蹤發現,6萬元流向了某網購平臺的未完成交易流程中,暫存于平臺賬戶。民警立即聯系平臺凍結資金,并協助唐女士完成退款申請,最終于5月19日成功追回全部款項。
二、詐騙技術揭秘
1、
木馬程序植入
通過點擊不明鏈接或下載惡意軟件,木馬程序可獲取手機后臺權限,直接讀取短信、通訊錄及支付信息。即使未主動泄露驗證碼,資金仍可能被盜。
2、
短信轟炸+驗證碼截取
密集的驗證碼短信不僅是騷擾,更是為掩蓋關鍵轉賬驗證碼。部分木馬能自動截取并轉發驗證碼至詐騙分子手中。
3、
利用平臺支付規則漏洞
詐騙分子將資金暫存于網購平臺未完成交易的“購物金”賬戶中,若未及時發現,資金會通過后續操作轉移至境外賬戶。
三、應對措施與警方提醒
1、
緊急處理建議
立即斷網:切斷網絡可阻止遠程操控,是止損關鍵;
凍結賬戶:聯系銀行和平臺凍結資金,如唐女士及時報警后民警協助追回;
殺毒重置:卸載可疑軟件、查殺木馬并重置支付密碼。
2、日常防范要點
不點不明鏈接:包括短信、郵件、陌生二維碼;
關閉非必要權限:如NFC、屏幕共享、后臺自啟動;
分賬戶管理:將大額資金存入獨立賬戶,降低風險:
安裝反詐工具:使用“國家反詐中心”App并開啟預警功能。
3、
警方警示
手機異常(如頻繁死機、自動跳轉界面)可能是中毒信號;
驗證碼不僅能用于轉賬,還可能修改密碼或解綁設備,需仔細核對用途。
四、新型詐騙技術延伸
詐騙團伙近期使用“GSM劫持+短信嗅探”技術,通過偽基站將4G信號降級為2G,竊取短信驗證碼。此類技術可在受害者無操作時完成盜刷,需警惕凌晨時段異常信號干擾。
總結:唐女士的案例揭示了“無接觸式”詐騙的隱蔽性。即使未泄露密碼,手機權限失控仍可能導致財產損失。公眾需強化安全意識,遇異常情況第一時間斷網報警,筑牢信息與資金的雙重防線。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.