昨天,河南的小施(化名)喜出望外,因為她拿回了被騙的166萬。
從5月5日到5月7日中午12點,短短兩天時間,小施的遭遇如同坐過山車。因為誤信了騙子的一條釣魚鏈接,銀行卡里166萬元資金瞬間被轉走,四處求助之后還是沒有一點消息,身邊的朋友甚至紛紛勸她就當“花錢買個教訓”吧。
5月7日上午10點,淘寶客服接到了小施的求助,通過各個互聯網金融服務系統之間的密切協作,在兩個小時內迅速查明了資金去向,并成功為小施凍結了資金。但讓阿里安全專家意外的是,通過這起案件,一條全新的網絡詐騙資金轉移通道浮出水面。 通訊員 方劍鋒 記者 尚淑莉
事件回放
騙子冒充網店客服,謊稱訂單異常需要退款
小施被騙的經過說起來并不復雜,與之前公安機關廣泛提醒的“假冒網店客服詐騙”的手段如出一轍。
5月5日,小施接到一個電話,對方自稱是某網店客服人員,稱小施的訂單異常,需要為她辦理退款。
小施一開始還挺有警惕性的,告訴對方:“那我自己在網上操作一下好了。”但那位“客服人員”并沒同意,而是告訴小施因為系統異常,現在情況比較急,需要她按照對方指示的步奏操作。
小施想起自己前一天剛網購過,就沒有太多懷疑。很快她收到了對方發來的一條鏈接,打開鏈接之后按照頁面的要求填寫了自己的身份證號、銀行卡號以及網銀登入密碼等個人信息,“可填完了之后,網頁卻沒反應。”小施也沒多想,就關掉了頁面。
但接下來發生的事卻讓小施冷汗直冒。
莫名收到基金開戶驗證,166萬元很快被轉走
5月5日晚上7點50分,小施接連收到了兩條A基金公司的開戶驗證碼,她就覺得奇怪了,自己并沒有在該基金有過相關的操作,怎么會收到這樣的短信?更讓小施奇怪的是,緊接著還是那位“客服人員”竟然打來電話向小施索要驗證碼。
這時,小施已經相當懷疑對方是騙子了,直接回絕。本以為這樣就沒事了,但接下來收到的短信讓她徹底慌了神。
因為沒過多久,小施竟然收到了銀行的提醒短信,自己銀行卡上的資金分4筆被轉了出去,前3筆50萬元,最后一筆16萬元!整個過程前后不到2分鐘。
而更讓她奇怪的是,自己之前在網頁上填寫的銀行卡號并不是這張被盜轉資金的銀行卡,騙子是怎么知道這張銀行卡的呢?又是怎么把錢順利轉出去的呢?
小施立即報警,可是警方聽完她的描述表示追回被騙資金的可能性很小。小施不甘心,就致電淘寶客服求助。
阿里“神盾局”出動,不到2小時查明資金去向
5月7日上午10點30分,阿里巴巴安全部,也就是被網友稱為“神盾局”的部門收到了客服轉來的求助信息。
10點50分:經安全專家確認,騙子并沒有通過支付寶,而是直接通過小施的網上銀行賬戶將錢轉走。
其間,小施也曾到銀行“報案”,但是銀行工作人員查詢后告知,騙子使用的是名為上海“某某支付”的支付平臺,只能查到這筆資金流向了上海這家“某某支付網絡服務股份有限公司備付金”,而騙子的具體賬號信息查不到,也就是說無法幫忙“追錢”。
安全專家判斷,這很可能就是騙子使用的“障眼法”,故意切斷線索,阻撓調查。為了盡快搞清166萬去了哪里,并能盡快截獲,阿里“神盾局”、支付寶、銀行以及該支付平臺迅速聯動,追蹤贓款。
11點35分:安全小二終于查清了這筆資金的下一站。原來騙子直接將資金轉移到了深圳B基金公司下的一個賬戶。但奇怪的是,這個賬戶的開戶人竟然就是小施!而且,這家基金并不是小施一開始收到開戶驗證短信的基金公司。
11點40分,安全小二緊急聯系上了深圳B基金公司的客服人員,在表明了身份提供了相關證明之后,請求該公司工作人員緊急協助查明賬戶情況,并凍結相關資金。B基金公司核實需求后立即行動。
中午12點:終于從深圳傳回消息,賬戶資金166萬還在,已經緊急凍結,大家懸著的心這才落了地。
阿里安全專家剖析騙局
釣魚鏈接讓當事人“拱手交出”個人信息
僅僅1.5小時,不見了2天的巨款就找到了下落,這讓小施激動壞了,然而阿里神盾局的專家們卻覺得調查并沒有結束。
小施為什么會先收到一家完全沒有關系的基金公司的開戶驗證短信?為什么騙子能夠知道小施的另一張銀行卡?錢又是怎么順利從銀行卡賬戶上被轉出?而深圳這家基金公司的平臺上又為什么會有小施“自己”開的賬戶?
經過數個小時的循跡追蹤和深入分析,安全專家向我們還原了騙子詐騙的經過。
一開始,騙子的手法很老套,冒充網店的客服人員,謊稱小施的單子出現問題,要她配合退款。這時,騙子并沒有取得小施太多的個人信息,真正出賣“小施”的,是她收到的那條鏈接。那是一條“釣魚鏈接”,小施在上面填寫的所有資料都被隱藏在背后的騙子所掌握。
阿里安全專家告訴記者:小施通過釣魚鏈接填寫的那張銀行卡上盡管沒有很多資金,但騙子得到了她的個人信息后,成功登錄了小施的網上銀行,然后在網銀關聯的其他銀行卡里,發現了這張存有166萬元的卡。
冒用當事人信息開戶利用第三方渠道轉錢
那么小施收到的A基金公司的開戶驗證短信又是怎么回事?
據阿里安全專家分析:騙子得到小施的個人信息后,想要在A基金公司用小施的身份信息冒名開戶,但因為沒有得到驗證碼,開戶沒有成功,所以轉而重新選擇深圳這家B基金公司,用同樣的手法開了一個賬戶。
這樣一來,騙子就打通了一整條資金流通鏈。也就是說,騙子在獲取小施的個人信息后,直接操作了小施的網上銀行,利用網絡支付,將錢轉到深圳這家基金公司下開設的冒名賬戶,而這一切從網上看來,似乎都是小施自己在操作。
阿里安全專家介紹,盡管類似的冒充網店客服的詐騙手段之前已有發現,但騙子設計如此復雜的“贓款轉移通道”還是第一次發現。
阿里安全專家借機提醒廣大網友,阿里巴巴平臺不存在類似系統異常、卡單的情況,普通網友在遭遇類似騙局的時候,千萬不要相信對方發來的任何鏈接,因為那很有可能就是釣魚鏈接。