整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          存款盜刷調查:偽基站操控手機驗證碼

          掌上大學微信墻代碼_掌上大學微信墻代碼_掌上大學微信墻代碼

          李天明收到的各類驗證碼。受訪者供圖

          掌上大學微信墻代碼_掌上大學微信墻代碼_掌上大學微信墻代碼

          警方查獲的作案工具。犯罪嫌疑人通過偽基站和嗅探設備獲取手機號和短信驗證碼。新京報記者 陳景收 攝

          “一夜醒來,卡上存款不翼而飛。”近日,全國多地接連發生多起銀行卡被盜刷事件。深圳市龍崗警方歷時一個多月,打掉一個涉嫌全鏈條盜刷銀行卡的團伙,抓捕10名嫌疑人,涉案金額逾百萬元。

          在此之前,鄭州、廣州、廈門等地警方也相繼破獲類似案件。這些銀行卡盜刷案件作案手段一致,均是利用手機2G網絡(GSM)不加密傳輸的漏洞,通過偽基站和短信嗅探器,在一定范圍內獲取用戶手機號碼和短信驗證碼。之后,再利用各大銀行、網站、移動支付APP存在的漏洞和缺陷,實現信息竊取、資金盜刷。

          “這種盜刷方式危害性很大。不同于以往電信詐騙需要受害人配合,而是在你不知不覺的情況下,就盜刷了。”深圳市公安局龍崗分局龍新派出所所長占小明告訴新京報記者。

          新京報記者了解到,由于嗅探設備、偽基站操作簡單,以及各類APP身份驗證方式簡單,此類盜刷的門檻較低,存在較大的安全隱患。

          對此,騰訊守護者計劃安全專家周正認為,運營商應該提高4G網絡覆蓋率和穩定性,強制語音和短信業務也走4G通道;而各類APP應用應該通過常用設備綁定、賬號異常行為強校驗、增加人臉識別驗證等手段,增強APP身份驗證的難度。

          睡覺時,銀行卡被盜刷

          7月6日凌晨五點半左右,家住深圳龍崗上垅塘的李天明(化名)在睡夢中被持續的手機震動聲吵醒。他起床發現手機連續收到了數十條短信驗證碼和消費通知。驗證碼的平臺包括途牛網、瓜子二手車、支付寶、京東等。

          “我當時感到很驚訝,手機都沒動,怎么會出現這種情況?”李天明告訴新京報記者,他通過短信消費通知發現,其綁定在京東上的興業銀行卡正在被消費。

          李天明登錄京東查看情況,卻發現登錄密碼也已經被重置。根據短信顯示,他的京東支付密碼和登錄密碼分別于當天4時42分、5時32分被修改。“我趕緊打電話給興業銀行,進行掛失,將賬戶凍結。”事后,李天明感到慶幸,由于處理及時,他的興業銀行卡只被盜刷了6000塊錢,而他那張卡余額有26000元。

          不過,李天明的損失不止這些。盜刷者還替他開通了京東金條,并成功借款1.1萬元。“這筆借款是打到我的一張建行卡上。”短信信息顯示,李天明的京東金條借款于5時8分到賬。之后,盜刷者用李天明的手機號碼在招商銀行信用卡平臺——掌上生活注冊了一網通賬號,并開始消費。

          在這次盜刷中,李天明總共損失了1.7萬元。剛開始,他找京東理賠遭到拒絕,因為一切行為都像是李天明自己在操作。“所有的步驟都需要短信驗證碼,借款也是打到我自己的卡里。犯罪分子竊取我的信息后,在網上他就是我。”李天明說。

          網友“獨釣寒江雪”也遭遇了和李天明同樣的情況。8月1日,“獨釣寒江雪”在豆瓣上發帖《這下一無所有了》,講述自己被盜刷的經歷。

          根據上述帖子,7月30日凌晨5點,“獨釣寒江雪”發現自己的手機接收到了100多條短信驗證碼,支付寶、余額寶里的余額、關聯銀行卡的錢都被轉走了。京東還被開通了金條、白條功能,借款10000多元。

          起初,支付寶、京東同樣拒絕理賠,原因也是認為這是“獨釣寒江雪”本人操作。支付寶相關人士此前在接受媒體采訪時表示,從當晚操作的狀態來看,登錄賬戶、修改密碼、購物、提現的校驗全部一次通過,像是賬戶本人或是熟人操作。

          銀行卡被盜刷后,李天明到龍新派出所報案,“警察說,最近已經接到多起類似的報案,是犯罪嫌疑人通過短信嗅探作案。”

          “這是一種新型的侵財犯罪行為,之前很少見。”龍新派出所一位辦案民警告訴新京報記者,最初接到報案的時候,連他們也不太相信會有這種情況發生,“當時正好也是世界杯期間,我自己心里還以為事主是賭球輸了,沒法跟家人交代,編造的借口。”

          2G網絡傳輸漏洞

          接到報警后,龍新派出所開始調查,了解到近期深圳及全國各地均有同類案件發生。“后來我們派出所也陸續接到了多起同類報案。”龍新派出所所長占小明告訴新京報記者。

          隨后,龍崗分局組織成立了專案組全面展開偵查。龍崗警方發現,此案件中,犯罪嫌疑人是利用偽基站、短信嗅探器,在一定距離內,盜取受害者手機號、短信驗證碼,之后再實施針對移動支付、互聯網金融、社交軟件等APP應用的信息竊取、資金盜刷、網絡詐騙等。

          今年三四月,此案中的犯罪嫌疑人譚亮(化名)在QQ群中看到,有人發布信息售賣短信嗅探設備。“一開始覺得很好奇,別人的短信我都可以偷看到。”

          譚亮此前在電子廠工作,大學期間,因愛好計算機技術,時常幫同學修電腦。他屬于“技術控”,經常混跡在各種計算機技術討論群。

          掌上大學微信墻代碼_掌上大學微信墻代碼_掌上大學微信墻代碼

          5月,譚亮購買了一套短信嗅探設備。由于本身具備一定的技術基礎,譚亮很快就學會了這套設備的使用。不過,很快他便發現,只嗅探別人短信,除了偷窺隱私,沒有別的用處,“只看到了一堆短信,但是不知道是哪個手機的。”

          “一開始只是對嗅探技術好奇,但QQ群里,有人經常在發信息,說又盜刷了多少錢,慢慢就動心了。”譚亮告訴新京報記者,后來他了解到如果要看到手機號碼,還需要“手機號碼采集器”。這一裝置主要組成部分是一個偽基站。

          偽基站之所以能發揮作用,實際上利用的是2G網絡單向鑒權的缺陷。

          所謂鑒權,是手機用戶與移動通訊網絡之間的認證機制,也就是,兩者之間要進行身份識別。不過,根據中國移動通信集團公司研究院高級工程師粟栗2017年發表的《移動通信網2G/3G/4G互操作風險分析與防護方案》,在2G網絡中,鑒權是單向的,即僅要求網絡對用戶進行認證,而用戶不對網絡的真實性進行鑒權。因此,在2G網絡條件下,攻擊者可將偽基站信號強度放大,從而強制用戶接入。也就是說,在2G網絡條件下,基站可以鑒定手機的合法性,但是手機無法鑒定基站的合法性。這也就使得假冒的基站(偽基站)可以與手機進行連接通信。

          “通過號碼采集器,就可以把附近2G制式下的手機號碼都吸附過來,形成虛擬撥號,撥到一個系統指定的手機上,這樣就能看到附近人的手機號碼。與短信嗅探器一起使用,就可以將手機號碼和短信驗證碼進行匹配。”譚亮說。

          “目前,絕大部分的移動互聯網應用服務,都是以用戶手機和短信驗證為基礎的安全策略。”騰訊守護者計劃安全專家周正告訴新京報記者,犯罪嫌疑人只要截獲用戶移動通訊的核心信息:短信驗證碼,即可盜刷。而國內2G網絡的語音和短信業務單向鑒權、缺乏有效加密,且明文傳輸,通訊安全性較差,使得短信驗證碼存在被劫持和嗅探的風險。

          事實上,2G網絡信息嗅探技術在幾年前就已經出現。據公開信息,2009年,德國計算機工程師卡爾斯頓·諾爾就宣布,他已經破解了GSM技術的加密算法,并將破解后的代碼放到網上供人下載。利用這些代碼,一臺個人計算機、一部無線電接收裝置就可截獲移動電話用戶的語音信息。

          此后,針對GSM協議的破解越來越成熟,衍生出了多個開源項目。2010年,項目誕生,可以控制并篩選周圍基站發來的一切信息。目前,這已成為網絡上針對2G手機監聽使用最多的開源項目。而其硬件組成則十分簡單——一部手機、一臺電腦和幾根串口線。

          “本案中,犯罪團伙就是利用開源技術,組裝搭建GSM劫持設備和環境。”周正告訴新京報記者。

          而目前,網絡上很容易檢索到相關教程,這使得嗅探設備的搭建和使用門檻大大降低。“就算你不懂技術,不會搭建,也可以買整套設備,賣設備的人也會告訴你怎么使用。”譚亮告訴新京報記者。

          利用網站、APP漏洞

          有了號碼采集器和短信嗅探器,譚亮開始嘗試著盜刷。他告訴新京報記者,拿到受害者的手機號和短信驗證碼后,要實現盜刷,還需要滿足很多條件。最關鍵的是,要能夠通過多個平臺找到受害者的姓名、身份證號、銀行卡號等信息;此外,受害者銀行卡里還得有錢,或者有借貸資格。

          “我聽說,也有人是先購買了別人的各種信息,再有針對性地跑到別人家附近,通過信號干擾,將其手機號碼降頻到2G,進行嗅探。”譚亮告訴新京報記者,這種作案方法叫作“精準嗅探”,不過成功率很低,“并不是說,你想攔截誰,就能攔截誰的。”

          知名通信行業觀察家項立剛告訴新京報記者,當手機連接的是4G網絡時,就不會成為短信嗅探攻擊的對象。但是,2G網絡發展歷史比較久,基站覆蓋面廣,信號較強,有些地方如果4G信號弱,手機也會自動連接到2G,就可能被嗅探。此外,犯罪分子也可能通過技術手段干擾4G網絡,讓附近的手機自動降頻到2G。

          譚亮說,他的作案方式是“廣撒網”。選擇人群密集的地方,打開嗅探設備,將周圍能嗅探到的2G手機號碼和短信都攔截下來,再去搜查事主資料。目前能獲取到的事主個人信息多是利用網站、各類APP本身存在的漏洞進行查詢。

          譚亮記得,國內某銀行的網頁只需要用戶手機號和短信驗證碼就可登錄,登錄后,雖然用戶的銀行卡號部分數字是隱藏的,但只要點擊頁面源代碼,就可以在代碼中尋找到完整的銀行卡號。

          國內某移動支付平臺則是泄露用戶身份證號的主要渠道。“登錄該支付平臺,身份證號碼也是有隱藏的。但是,平臺上的一些合作企業服務號通常可以獲得授權,直接獲取用戶信息,就在這些服務號上泄露了身份證號碼。”譚亮告訴新京報記者。不過,8月14日,他應警方要求,再次演示從該平臺獲取用戶身份證信息時,發現該漏洞已經被堵上了。

          除了技術漏洞,周正告訴新京報記者,在短信驗證碼可以被截獲的情況下,一些網絡平臺、銀行網站,原本正常提供給公眾、政企的查詢接口也會被盜刷者所利用,進行信息查詢,相互匹配,之后在金融平臺新注冊、開通借貸服務、消費變現。

          譚亮的供述印證了上述觀點,“在某銀行的APP登錄后,只需要短信驗證碼,就可以查看完整銀行卡號。”

          “不同平臺可查詢到的信息可能不同,就得多個平臺的信息進行拼湊。”譚亮告訴新京報記者,這也決定了此類盜刷的成功率很低,“有時候查詢不到完整的資料,或者有資料,但是賬戶沒錢。”

          據譚亮說,從今年5月份開始作案,到8月份被抓,他總共盜刷成功5次,最大的一筆是5000元,盜刷的第一筆錢只有300元,是通過對方的京東白條給自己QQ充了Q幣。“當時,事主的銀行卡里面都沒有余額,只有白條有300元的額度。”

          全鏈條團伙

          譚亮認為,他之所以盜刷金額不高,很重要的原因是他一直都是單干。此類盜刷,犯罪嫌疑人通常采取團伙作案,各司其職,有的負責銷售設備、有的進行嗅探作案,還有的進行洗錢。

          譚亮告訴新京報記者,在行業內,負責盜刷的人被稱為“料主”,洗錢環節稱為“洗料”,通常的做法是“料主”把消費所需要的手機號、驗證碼提供給“洗料”的人;后者進行銷售變現。“一般是買油卡、充Q幣這類虛擬商品,這樣可以不需要收貨地址,更安全。”

          掌上大學微信墻代碼_掌上大學微信墻代碼_掌上大學微信墻代碼

          高浩波(化名)從今年5月份開始幫此案中另一名犯罪嫌疑人劉某洗錢。他告訴新京報記者,他洗錢的手法,就是協助劉某將盜刷的錢充油卡進行套現。

          高浩波告訴新京報記者,劉某告訴他,有門路可以七折優惠充油卡。高浩波將劉某的7折優惠,轉手給他人8折優惠,從中賺取10%提成。“到我被抓,總共賺了1000多塊錢。”

          李天明在京東平臺上被盜刷的6000元興業銀行存款,也是用于購買虛擬商品。“買了一個電視會員卡499.9元,四張加油卡,分別是兩張1000元,兩張1920元。”

          據譚亮介紹,之所以需要“洗料”,除了將贓款洗白,還可以逃避各類電商平臺的風控機制。“很多電商平臺,如果你消費金額過大或頻次過多,系統認為消費異常,就會啟動風控機制,將賬戶凍結。這樣,就算盜刷了一大筆錢,也出不了。因此,就有人專門研究各種洗錢通道,幫助套現。”

          在譚亮看來,受害者李天明的建行卡之所以會被綁定在其他平臺上進行消費,可能就是盜刷者在逃避京東的風控機制。“把卡綁定在別的平臺后,可以在異地到各個不同的消費場所或平臺去購物,再套現。”

          為了洗出更多的錢,犯罪分子還會鋌而走險,購買實物商品。“這種情況,一般是寄到外省,找一個沒有監控的收貨地址,讓專人去收貨,并想辦法套現。”譚亮告訴新京報記者,之所以要選擇外省的地址,是因為如果被舉報,警方跨省調查手續更復雜,可以拖延時間。

          李天明就發現,他的建行卡被綁定在掌上生活,并開通一網通服務后,有人便開始在福建泉州、河南濮陽等地的商貿城進行購物。另一名住在龍崗的受害者也告訴新京報記者,她的銀行卡被綁定在交通銀行信用卡平臺——買單吧后,在廣東汕頭被進行掃碼消費。

          新京報記者實測上述兩個信用卡平臺發現,在獲取驗證碼的情況下,均可以用他人手機號進行注冊,并綁定銀行卡。驗證手段也是姓名、銀行卡號、身份證號碼、手機驗證碼。

          “他們手段太多,我怕合作后,越陷越深,最后失控。”譚亮告訴新京報記者,他一直都是自己嗅探、查資料、“洗料”,什么都懂一點,但懂得不多。“我自己沒有洗料通道,出不了錢,所以也就不可能盜刷很多錢。我只會充Q幣,包括最多的那筆5000元,也全充了Q幣。”

          譚亮還告訴新京報記者,由于盜刷需要到各類平臺查詢事主各類信息資料,也衍生出了一些人專門幫忙查信息。

          “還有人可能會通過黑產社工庫等違法手段獲取受害者的信息。”周正告訴新京報記者。地下“社工庫”掌握著眾多網站和網民的數據和信息。

          不過,譚亮表示,據其了解,在目前的短信嗅探盜刷案件中,利用這類數據庫進行查找用戶信息的較少,主要還是利用各類網站、APP本身的漏洞和缺陷。

          有待提高的驗證手段

          8月14日-16日,新京報記者調查發現,許多平臺已經提升網絡安全系數。開通支付寶借唄需要人臉識別,開通京東金條需要上傳身份證正反面。“京東金條的開通,我是十幾天前(注:采訪日期為8月15日)才聽說開始需要上傳審核資料的。”譚亮告訴新京報記者。

          在李天明被盜刷的7月6日,犯罪嫌疑人輕易就開通了他的京東金條進行借款,“從短信驗證碼看,是凌晨4點48分申請,4點49分就審核通過了,5點08分借款到賬。這肯定沒有人證合一的審核。”

          新京報記者發現,相對來說,微信在非常用設備上登錄時的驗證是最復雜的,需要“回答安全問題”、原設備“掃二維碼驗證”、“邀請好友輔助驗證”。此外,多個銀行的APP系統也在近期升級,登錄驗證難度較高。

          不過,新京報記者實測也發現,不少APP在非常用設備上登錄、修改密碼時,驗證手段依然不夠安全。比如,支付寶在賬戶非常用設備上登錄、修改登錄密碼、修改支付密碼,進而進行轉賬、付款、提現,都可以通過“短信驗證碼+身份證號+銀行卡號”實現。

          在京東商城APP則可以通過“短信驗證碼+歷史收件人姓名”進行登錄,并通過“短信驗證碼+銀行卡號+身份證號”重置支付密碼。蘇寧易購也可以通過手機驗證碼直接登錄,并使用“身份證號碼+手機驗證碼”重置支付密碼。

          在銀行APP方面,中國銀行、招商銀行,也是采用姓名、銀行卡號、身份證、驗證碼的不同組合即可在非常用設備上登錄。

          這就意味著,如果犯罪嫌疑人嗅探到用戶驗證碼,并利用多個手段獲取身份證號、姓名、銀行卡號,即可在支付寶、京東、蘇寧易購等平臺上進行消費。

          不過,在網絡信息安全專家洪禾看來,目前國內各大銀行APP,以及支付寶、京東、微信等平臺,安全級別還是很高,應用本身并不存在危及用戶資金安全的明顯漏洞。“但是,加入一定的使用場景,情況就比較復雜了。比如,手機系統本身被破壞、短信被嗅探,或者別的渠道泄露信息,那這些APP本身再安全也可能面臨風險。”

          事實上,短信嗅探帶來的網絡安全問題,已經引起了業內的注意。今年2月11日,全國信息安全標準化技術委員會組織專家論證,發布《網絡安全實踐指南——應對截獲短信驗證碼實施網絡身份假冒攻擊的技術指引》,指出由于2G網絡存在單向鑒權和短信內容無加密傳輸等局限性,且短信截獲攻擊呈現工具化和自動化趨勢,使利用此類威脅實施攻擊的門檻大幅降低,基于短信驗證碼實現身份驗證的安全風險顯著增加。

          對此,上述技術指引建議,“各移動應用、網站服務提供商優化用戶身份驗證措施,選用一種或采用多種方式組合,比如通過短信上行驗證、語音通話傳輸驗證碼、常用設備綁定、生物特征識別、動態選擇身份等驗證方式,加強安全性。”

          其中,短信上行驗證是由用戶手機主動發送指定短信內容到各類應用平臺進行身份驗證;常用設備綁定是指原則上支付、轉賬等敏感操作只能通過綁定的設備執行;生物特征識別是人臉識別、指紋識別等。

          龍崗警方提醒,如果手機收到來路不明的驗證碼,有可能嫌疑人正在攻擊手機,這時候要立即關機,或啟動飛行模式;睡覺時盡量關機或采用飛行模式。盡量關掉網站APP上的免密支付功能,或者降低每日、每筆最高限額。此外,如果看到銀行等金融機構發來的驗證碼,但不是本人操作,除了關閉手機,還要盡快凍結銀行卡,減少損失。(記者 陳景收 實習生 李想俁 張一川)

          微信黑產全曝光:上游盜號、產號、養號,下游黃賭騙

          微信拉手詐騙_微信拉人詐騙怎么辦_物聯網微信拉人是詐騙

          大齡單身青年郭某,在一個百無聊賴的深夜打開了微信「附近的人」,有個頭像酷似網紅美女的人向自己打招呼,并加了好友。在 15 天閑聊中,發現「她」親切美麗溫柔善良。5 天后,「她」失戀了,并在接下來的 20 天里,辭職回家照顧外公、學習炒茶葉。最后的 20 天里,「她」的茶葉滯銷,郭某向對方微信轉賬數千元購買茶葉,卻發現自己被拉黑了。這就是今年被揭露的微信交友詐騙套路之一——「美女賣茶葉」。以公司模式運作的詐騙團隊,偽裝成女性每天按照模板套路跟你聊天,劇情完整,視頻圖文結合。

          微信拉人詐騙怎么辦_微信拉手詐騙_物聯網微信拉人是詐騙

          接管了大半個中國的微信每天上演著這樣的劇情。2018 年 Q2 財報顯示,微信與 WeChat 月活用戶達 10.58 億,同比增長 9.9%。微信在連接人的同時,也創造了巨大的商業價值。在微信締造的生態圈里,每一個用戶,每一個關系,都代表一個節點和流量,這些連接和流量在產生源源不斷的利益,而有利益就有灰產和黑市。從上游養號、產號,到下游的黃賭騙,我們對微信生態里潛藏黑 / 灰產進行了全鏈條的梳理,并觀察到了平臺官方對這些鏈條的打擊。

          微信拉人詐騙怎么辦_物聯網微信拉人是詐騙_微信拉手詐騙

          今年 8 月以來,注冊滿一個月的新號,單價為 60 元左右;注冊超過一年,穩定且有朋友圈的老號,價格約為 200 元。國外賬號要比國內賬號貴。注冊時間越長,使用情況越正常的微信號,在黑市中售價越高。這些被交易買賣的微信號,由黑產上游通過盜號、產號和養號這幾種方式生產制造出來。在黑市滋生出買賣微信號的市場,容易被封的新號 10 元左右,老號 200 元左右。綁定了銀行卡、有實名認證的老號,價格約為 300 元一個。我們聯系了幾個在朋友圈里賣號的號商,嘗試買了幾個全新小號。雖然通過他們提供的驗證方法通過了新設備登陸的驗證,但始終沒法成功登陸賬號。每次都被系統「秒封」。想要找他們售后,換可以登陸的賬號,或者退款?不存在的。畢竟任何通過微信向陌生人轉出去的錢,輸入支付密碼之前,請做好打水漂的準備。盜號的方式很多,外掛是其中一種對于黑廠上游團伙而言,直接竊取正常注冊的微信號,是快速獲取微信號的方式,并且能夠在黑市上賣出較高的價格。在一些號商的朋友圈中,經常能看到盜竊的微信號被售賣,比如:12-17 活躍帶圈極品老號:注冊于 2012-2017 年之間的老賬號,加好友和聊天活躍,有朋友圈今年 6 月,江蘇常州檢方依法批準逮捕了一起「李鬼」山寨微信案件。 一家名為鵜鶘的公司,業務是給老人機等功能機開發操作系統,他們給手機操作系統私自開發了一個山寨微信,預裝在老人機這種功能手機上。

          微信拉手詐騙_微信拉人詐騙怎么辦_物聯網微信拉人是詐騙

          ▲ 安裝了山寨微信的老人機騰訊安全聯合團隊告訴愛范兒,這個團伙讓超過 1500 萬臺老人機成為肉雞。他們除了在山寨微信上彈出廣告,還做一件事件,就是微信盜號。他們通過遠程監控老人機的狀態,如果發現手機上的微信已經登錄且久未使用,就會將賬戶密碼竊取。如果手機上的微信沒有登錄,他們甚至會讓那一臺老人機在后臺自動注冊微信賬號,再將這個賬號竊取、售賣。

          物聯網微信拉人是詐騙_微信拉人詐騙怎么辦_微信拉手詐騙

          ▲ 圖片來自:京東頁面預裝了鵜鶘所開發系統的手機品牌,至少有 4 家,而愛范兒發現,其中預裝了這種山寨微信的東北豐(DBEIF)老人手機,在京東上依然有銷售。這部售價 119 元的手機,在銷量較高的店家里,累積評價已經超過 3000 條。但實際上,這些手機的銷售并不在線上,更多是在偏遠地區當地的手機店。上述說到的這種未經許可、擅自篡改微信客戶端數據的「山寨微信」,其實屬于「微信外掛」。同樣屬于「微信外掛」的,還有一些添加了自動搶紅包、微信多開、自動加好友等功能的「山寨微信」。產號和養號,像養殖場一樣批量喂養對于普通的微信用戶,使用搶紅包等外掛,很有可能會造成信息泄露,賬號被盜。而對于上游的黑產,他們則是通過外掛軟件模擬自然人的使用行為,以達到批量或自動操作的目的。

          物聯網微信拉人是詐騙_微信拉手詐騙_微信拉人詐騙怎么辦

          微信拉手詐騙_物聯網微信拉人是詐騙_微信拉人詐騙怎么辦

          如果把在黑市里被買賣的微信號看成「肉雞」,盜號像是把普通人家后院養的雞偷走,那么產號和養號就是開設了一個個大型的生雞養殖場。惡意注冊和微信群控,就是養殖場里面的兩個養雞設備。惡意注冊,是指繞過微信安全機制,大批量注冊微信號的行為。在《微信個人帳號使用規范》里有這樣一條規定:

          微信拉手詐騙_物聯網微信拉人是詐騙_微信拉人詐騙怎么辦

          ▲ 群控軟件,圖片來自網絡微信群控包括軟件和硬件,通過群控系統 + 各種批量模擬腳本的手段,完成微信批量操作,同時還要做到規避微信產品規則,對抗平臺的安全技術策略。在微信號的生產過程中,黑產團伙一般是用手機「黑卡」,也就是虛擬運營商提供的物聯網卡來注冊微信號。由于微信平臺會對提交過多注冊請求的 IP、設備進行查封,因此他們還會設法修改 IP 地址和設備信息。微信號批量注冊后,黑產會使用養號腳本讓這些微信號進行加好友、加群、發朋友圈等操作,模擬正常人使用的行為。在微信養號圈,一個新注冊的微信號基本都要養上 1 個月才會出欄。還有一些號,會添加實名認證,甚至是綁定銀行卡,因此價格也會更高。由于微信賬號需要綁定銀行卡,才能開通收發紅包的功能。我們在 群、百度貼吧、號商朋友圈這些地方,發現了不少「微信代綁銀行卡」服務。大約 50 元綁定一套,甚至可以指定銀行卡賬號持有人的性別、城市、開戶銀行進行綁定。如果從這一角掀開,背后是個人信息販賣的黑色產業鏈。

          物聯網微信拉人是詐騙_微信拉人詐騙怎么辦_微信拉手詐騙

          「站街號」被封最多 騰訊安全聯合團隊告訴愛范兒,「站街號」是他們查封最多的微信賬號。黑產通過篡改設備的 GPS 定位,將這些「站街號」定位在各個不同的地點,接著在「附近的人」與「漂流瓶」里面進行加好友。在今年 1 月的微信公開課上,張小龍曾講到,微信剛上線的時候,「附近的人」是最受歡迎的功能之一。因為大家好友列表里的人并不多,能夠隨時隨地閑聊的人沒幾個。而現在使用「附近的人」,要不就是有著未被滿足的社交需求,要不就是想要推銷、售賣點東西。某種程度,漂流瓶、附近的人、搖一搖這些功能,已經成為微商、黃賭騙等群體用來獲取用戶的流量入口。其中賭博,是微信團隊在重點清理的一類黑產。賭博是重點清理對象今年 3 月,國內首個集微信惡意注冊、群控外掛、賭博網絡平臺于一身的黑產團伙被查獲。這個公司全員只有 52 個人,日流水卻有近千萬元。作為黑產上游,這個團伙的產號養號業務沒有落下。這些賬號在后續以莊家、發包手、記賬員、托等角色,出現在各個賭博群里。與此同時,他們通過篡改微信官方客戶端,增加遠程調用接口,開發出能自動拉人、自動識別下注和結果、自動計算賭資的賭博套件。這些就是群控外掛。

          微信拉手詐騙_微信拉人詐騙怎么辦_物聯網微信拉人是詐騙

          ▲ 賭博外掛的界面借助這些賭博外掛套件,他們還開發出了各種微信群賭博平臺,并通過下級代理進行售賣。那些利用平臺組織賭博的人員,還需要購買大量微信賬號,用來充當莊家、發包手、記賬員、托等。而這些賬號都可以通過賭博平臺進行控制。參賭人員在群內則是以發微信紅包的形式來結算賭資。單單在賭博這一項,微信在 2018 年上半年已經對 11.8 萬個賬號進行階梯式處罰,并在今年兩個季度對賭博行為集中處理的結果進行了公示:

          2018 年 Q1:處罰 68707 個帳號,封掉 16918 個涉賭微信群

          微信拉手詐騙_物聯網微信拉人是詐騙_微信拉人詐騙怎么辦

          2018 年 Q2:處罰 50000 余個帳號,封掉 8000 余個涉賭微信群

          由于微信個人賬號年累計零錢支付最高為 20 萬,收款額度為 30 萬。流水過高的黑 / 灰產,除了使用多個惡意注冊賬號進行收款,還使用微信商戶的賬號進行收款,因為目前微信對商戶每日收款并不限額。在一些交易微信賬號的 群里,我們發現,較貴的微信個人賬號約為 300 元,而微信商戶的賬號標價高達 7000 元。

          物聯網微信拉人是詐騙_微信拉人詐騙怎么辦_微信拉手詐騙

          ▲ 圖片來自:

          微信對黑產的封堵微信通過技術和法務手段應對黑產的方式也一直在升級。比如當賬號出現頻繁加好友、拉人進群、同時加入多個群等行為時,就會被系統提示頻繁操作。被投訴有違規行為的個人賬號,經平臺審核后,會受到相應的處罰。最常見的處罰是「限制其使用添加好友、附近的人、搖一搖等功能」。系統對惡意注冊賬號的識別也在升級,號商告訴我們,新號秒封的速度越來越快了,同時申請賬號解封的規則也在不斷更新。

          微信拉人詐騙怎么辦_物聯網微信拉人是詐騙_微信拉手詐騙

          這都導致黑產用來作案的重要工具——微信號被罰沒。但黑產對微信號的需求并不減弱,號商依然源源不斷地收到購買賬號的需求。「平臺封堵罰沒賬號 - 下游黑產繼續買 - 上游黑產更新產號方式 - 平臺封堵升級」,這就是目前平臺與黑產的一種螺旋式循環對抗。循環中每一個環節的變化,都會直接引起黑市里微信賬號的價格波動。微信平臺與黑產的對抗,會是一場不斷動態升級的貓鼠游戲。畢竟有流量有價值的地方,就會被黑產盯上。

          微信拉手詐騙_微信拉人詐騙怎么辦_物聯網微信拉人是詐騙

          從蘋果官換機的黑市,到社交平臺、視頻網站的水軍,還有網約車平臺的刷單……幾乎每個新興行業都能找到一個黑色產業鏈。今年的新 iPhone 上市后,蘋果與國內售后黑產長達 8 年的斗爭,又迎來了小高峰。2013 年蘋果曾發現,國內有不法商家把已損壞或假冒的零件安裝到 iPhone 里,然后企圖通過官方售后漏洞進行換新轉賣。蘋果通過實施新的維修政策和更嚴密的檢驗方法,才將商家惡意換新率降到 20%。9 月初,愛奇藝宣布關閉顯示前臺播放量,這被業界認為是向刷量黑產宣戰的移動舉措。但隨后黑產就表示:沒事,我們能刷熱度。今年 8 月,滴滴在西安爆出有司機使用外掛,讓乘車費用翻倍。然而源自 Uber 時代的網約車黑產,開發和售賣這樣的外掛,其實是在薅完網約車平臺補貼羊毛后,轉而割乘客的肉。這些新興的黑色產業鏈,都與個人身份、消費、金融信息泄露的鏈條,形成了一張在暗處流淌著交易的網絡。這些機會主義者們如同在暗處吸血的水蛭,除了更敏銳的嗅覺、在法律邊緣試探的膽子,更多的原因是法律法規的空缺和滯后,以及犯罪成本之低。


          主站蜘蛛池模板: 国产suv精品一区二区33| 日韩精品一区二区三区国语自制| 无码中文人妻在线一区二区三区 | 精品无码综合一区| 亚洲乱码一区二区三区国产精品| 精品视频午夜一区二区| 国模丽丽啪啪一区二区| 国产一区二区三区手机在线观看| 亚洲一区二区三区乱码在线欧洲| 久久精品动漫一区二区三区| 中文字幕日本精品一区二区三区| 手机看片一区二区| 日本一区视频在线播放| 国产伦精品一区二区三区在线观看| 91精品福利一区二区| 91午夜精品亚洲一区二区三区| 亚洲综合一区二区精品导航| 国产亚洲一区二区三区在线观看| 国产在线不卡一区二区三区| 国产在线不卡一区二区三区| 国产在线视频一区二区三区98| 国产精品福利区一区二区三区四区| 视频一区二区三区在线观看| 一区二区免费电影| 精品国产AⅤ一区二区三区4区| 日韩精品无码久久一区二区三| 日本一区二区三区在线网| 久99精品视频在线观看婷亚洲片国产一区一级在线 | 久久精品无码一区二区三区不卡 | 无码精品人妻一区二区三区漫画| 国产一区二区在线视频| 熟女精品视频一区二区三区| 色婷婷一区二区三区四区成人网 | 国产精品分类视频分类一区| 精品一区二区三区四区在线播放| 国产精品一区二区久久精品| 糖心vlog精品一区二区三区| 日韩精品一区二区三区国语自制| 亚洲中文字幕丝袜制服一区| 性无码一区二区三区在线观看| 亚洲欧洲专线一区|