导语:从伪基站群发木马短信诱导用户点击链接,到钓鱼网站和拦截码“钓出”用户信息,再到“洗料人”通过多种通道将钱“洗白”分赃,银行卡盗刷产业链已经分出了泾渭分明的三块“业务”,每个业务上的黑产从业者各司其职,在几乎为零的成本背后,是“月入十几万”的利润诱惑。
某伪基站卖家所展示的伪基站产品。
小张是一个“车载式”伪基站的从业者,平常把设备放在车里,然后去人流密集的地方把设备打开兜圈子。
6月6日,小张在车内向周围3 KM的手机上,发出信息“工商银行积分兑换活动开始,尊敬的用户,您可用积分4678分,兑换467.8元,点击官网链接兑换,”短信中还附有一个开头为95588的网站链接。
与正常的银行提示不同的是,里面的链接指向的并非工行官网,而是一个钓鱼网站,只要进入这个网站并下载所谓的安全控件,点击人的银行卡信息就会泄露出去。
也许,1000个人中只有100个人会去看这条信息,100个人里只有10个人会点击链接,但对小张来说,只要有10个人点击,就够了。
因为小张一天平均可以发出的信息数量,是三万条。
当小张通过伪基站将短信轰炸式发送到手机用户手中时,不知情点击短信链接的用户就会掉入小张的“雇主”们精心设计的骗局中。
当手机用户在钓鱼网站点击“积分兑换”选项时,会出现要求填写用户身份证、手机号、银行卡账户和密码的选项,填写完后,这些信息都会发到小张的雇主“惊云”的软件后台。
本文部分内容来自新京报
雷锋网原创文章,网站转载请至雷锋网官网申请授权。欢迎热情讨论,转发分享~
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.