国产JIZZJIZZ麻豆全部免费,国产精品青草久久久久福利99,亚洲射图,免费不卡中文字幕在线

隔空盜刷?手機NFC碰一下血汗錢就沒了?真相揭秘

2025-04-19 10:51 央視新聞閱讀 (15186) 掃描到手機

移動支付、刷公交地鐵卡、電子門禁,日常生活中智能手機的近場通信技術,也就是大家常說的手機NFC功能,給我們生活帶來了很多便利。然而,一些不法分子卻動起了歪腦筋,通過誘導被害人,簡單地進行幾步操作,銀行卡里的錢就從眼皮底下被盜刷走了。

NFC功能是如何被不法分子利用?如何防范這種隔空盜刷的新騙局?

今年2月初的一天,南京的周女士在女兒的陪同下,急匆匆來到了轄區派出所,報警稱因為一個動作,自己損失了十幾萬元。

被害人 周女士:要我把銀行卡放在手機照相機下面,擺著放著不動。

周女士搞不懂,就因為這樣一個簡單的動作,銀行卡里的錢怎么就從自己的眼皮底下轉走了?

被害人 周女士:回想起來自己太蠢了,總認為自己不會遇到這種情況。讓人家牽著鼻子走,一步步就掉到這個坑里面。

南京市公安局雨花臺分局岱善派出所民警 蘇曉華:報案時,周女士的狀態相對來說比較慌張,也很難敘述當時詐騙行為的前因后果是怎么發生的。

接陌生電話

對方自稱為某平臺“客服”

民警終于問清楚了幾個涉案的銀行賬號,但是由于此時距離錢被轉走已經過去了好幾個小時,緊急止付已經來不及了。周女士告訴民警,她是當日十點左右接到陌生電話,對方自稱是抖音客服。

客服稱某項服務已到期

不解除就扣費

電話那頭所謂的客服稱,周女士的“抖音百萬保障”服務已經到期,如果不解除服務,系統會每月扣費2000元,一年則需要24000元。然而,在周女士的記憶中,自己并沒有辦過這個服務。不過,電話里對方把周女士的身份信息講得非常準確,這讓她有點慌了。

被害人 周女士:當時經常刷抖音,可能是不小心點到的。

思前想后

放下戒備按對方指示操作

這名客服說,目前擺在周女士面前的有兩個選擇,要么解除服務,要么每月被扣除兩千元。思來想去后,周女士還是放下了戒備,按照對方的指示,在手機瀏覽器中輸入了一個網址,進入了一個聊天對話界面。

被害人 周女士:上面顯示抖音的標志,跟抖音的標志是一模一樣。

徹底放下戒備

下載軟件并打開屏幕共享

通過這個對話界面,對方又給周女士發了一張單據,上面顯示了周女士的證件號、手機號,以及扣款方式、會員費用等信息。看到這里,周女士徹底相信了這個所謂的客服,并按照對方的要求下載安裝了一款名為“銀聯會議”的軟件,打開了屏幕共享功能。

被害人 周女士:后來又下載什么叫云閃付,后來又來一個還有個圖標,一個紅顏色的上面是英文,他說你要通過這些,把這些賬戶全部解除掉,才能不被扣錢。

一通操作下來,周女士按照對方的要求先后在自己的手機上安裝了三款軟件,其中“云閃付”是一款正規的官方軟件,而另外兩款名叫“銀聯會議”和“Unipay”,完全是騙子自制的木馬病毒軟件。此時客服又以解綁的名義讓周女士把自己名下的幾張銀行卡里的錢全部都轉到了一張卡內,并且提出了一個奇怪的要求。

被害人 周女士:把銀行卡放在手機下面。因為我老是動,然后他說你別動,動了就不行。

就在周女士按照對方要求將銀行卡貼靠手機時,手機屏幕突然黑屏了。

被害人 周女士:他說要成功以后黑屏自動會跳的,然后說在黑屏的時候,你不能退出來,你退出來就成功不了。

一番操作后

賬戶內近12萬元被盜刷

然而,屏幕恢復后周女士這才發現,根本沒有所謂的抖音客服解綁,此時她的手機上顯示的,都是銀行轉賬留下的提示信息,總共加起來將近12萬元。

被害人 周女士:后來我一看,我的信息上面一大串都是被人刷走的錢。

錢如何被盜刷?

警方梳理詐騙手段

周女士始終沒有明白,自己既沒有泄露銀行卡的密碼,也沒有告訴對方轉賬的驗證碼,自己卡里的錢怎么就被轉走了呢?根據被害人周女士提供的情況,南京警方對這起案件進行了全流程復盤,梳理出了騙子的詐騙手段,和防范此類詐騙的關鍵要點。

南京市公安局雨花臺分局刑警大隊副大隊長 陳睿:去年的時候大部分是密碼騙驗證碼,通過共享屏幕拿到,然后進行轉賬。今年周女士這次確實比較特別,他應該是通過假的“銀聯會議”APP直接控制了她的手機,通過她手機的NFC功能來跟她的銀行卡進行綁定盜刷。

“銀聯會議”即詐騙分子

開發木馬病毒軟件

警方調查發現,騙子取得周女士的信任后,首先誘導她下載了一款名叫“銀聯會議”的軟件。這款軟件雖然叫“銀聯會議”,但是跟中國銀聯沒有一點關系,就是騙子自己開發的一款木馬病毒軟件。

南京市公安局雨花臺分局刑警大隊副大隊長 陳睿:“銀聯會議”完全是犯罪嫌疑人自己制作的一個詐騙APP,它有兩個功能:

跟被害人進行屏幕共享;

有一些類似于手機木馬的功能,可以操控被害人的手機后臺。

銀行卡統一管理

無需切換App即可轉賬

NFC綁卡就是把被害人名下的所有銀行卡都綁定到一起管理,無需切換不同銀行App就可以進行轉賬,而要實現這項操作,就需要下載一款名為“云閃付”的軟件。不過與“銀聯會議”不同,“云閃付”是中國銀聯推出的一款正規官方軟件,本來是方便用戶的功能設計,卻被騙子盯上了拿來利用。

南京市公安局雨花臺分局刑警大隊民警暢洪波:通過云閃付,然后收集了她名下所有的銀行卡,然后他開始引導她卡內轉賬,以這種解綁需要流水認證,這種緣由,然后讓她在自己的銀行卡內轉賬,把其余銀行卡的這些余額轉到了南京銀行卡,實現了資金的匯聚。

想要轉走被害人的錢

還需下載另一款軟件

操作到這一步,其實資金還在周女士的銀行卡里,那么騙子怎么把錢轉走呢?這就需要周女士下載第三款軟件“Unipay”。與“銀聯會議”一樣,這也是一款木馬軟件。“銀聯會議”是假冒銀聯的中文名稱來迷惑被害人,而“Unipay”與中國銀聯的正規軟件“云閃付”的英文名稱“UnionPay”非常接近,同樣具有很強迷惑性。

南京市公安局雨花臺分局刑警大隊副大隊長 陳睿:在周女士打開“Unipay”軟件,按騙子要求登錄之后,被害人打開軟件登錄之后,騙子找的專門取現或刷卡的嫌疑人用另外一部手機,也登錄這個App,兩邊同時進入一個界面,就可以遠程調用受害人手機NFC綁定的銀行卡,來進行刷卡操作。

銀行卡靠近手機

信息就通過NFC被讀取

NFC是近場通信(Near Field Communication)的英文縮寫,這種短距離的無線通信技術,通常允許設備在10厘米的范圍內進行數據交換。當被害人按要求把銀行卡靠近手機后,銀行卡里的信息就會通過NFC功能被讀取,而躲在境外的詐騙分子又通過“Unipay”木馬軟件調用了被害人手機里的銀行卡信息,最終完成刷卡操作。而在這整個過程中,詐騙分子還會利用“銀聯會議”軟件,故意制造手機“黑屏”現象,掩蓋他們的操作,降低被害人的警惕性。

南京市公安局雨花臺分局刑警大隊民警暢洪波:黑屏這個過程就是他遠程在盜刷被害人銀行卡的過程,因為不讓被害人看到屏幕上的操作,所以他就設置了黑屏。

防不勝防!

研發木馬軟件 話術滴水不漏

通過周女士的經歷我們不難看出,電詐團伙不僅專門研發木馬軟件,而且配套設計的話術幾乎滴水不漏,讓人防不勝防。法治在線從公安部刑偵局了解到,目前這類案件在全國很多地方都已經出現,大家一定要提高警惕。

長沙市公安局刑事偵查支隊副支隊長 劉亞山:利用NFC手段進行詐騙應該是目前算是電信詐騙網絡犯罪的一種新型手段,從這個POS機開戶到找卡農,然后到物色作案對象,已經形成了整個產業鏈。

今年67歲的陳女士也是一名NFC詐騙的受害者。今年3月的一天,正在長沙家中帶孫子的陳女士突然接到一個所謂抖音客服的電話。

被害人 陳女士:對方說,我的直播欠了多少費,從下個月要扣800塊錢,已欠費9600塊錢了。我說,我都不看直播,對方說是你的孫子亂點。后面又說,那你就把它退掉。我說你們是不是騙子?他說怎么是騙子,又不要你給錢什么的。

輕信假客服話術

銀行卡里近六萬元被轉走

一套話術下來,陳女士和南京的周女士一樣,也是完全信了這個假“客服”的話,在下載了兩款軟件之后,又按照對方的要求,把自己的銀行卡貼到了手機后面,結果銀行卡里的五萬八千多元瞬間就被轉走了。

被害人 陳女士:就是把卡放到手機后面,我就看到那個錢就變了。

長沙市公安局開福分局民警寧泊涵:詐騙分子就以教陳女士如何操作為由,下載“中銀會議”App,并且讓陳女士開啟了遠程屏幕控制功能。

中國銀聯:“銀聯會議”等都是詐騙軟件

“中銀會議”軟件和南京周女士下載的“銀聯會議”一樣,都是可以遠程操控被害人手機的木馬軟件,目前中國銀聯已經對外發布公告,這些類型的軟件都是詐騙軟件。

長沙市公安局開福分局民警寧泊涵:之后詐騙分子要求陳女士下載一款名為“Z-NFC”的軟件,然后詐騙分子就可以通過遠程刷POS機的形式將陳女士綁定在手機中銀行卡的錢盜刷走。

“Z-NFC”和“Unipay”其實就是同一款類型的軟件,雖然名字不同,但是圖標都幾乎一樣,在電詐團伙內部被稱為“小獅子”。

犯罪嫌疑人:點開之后,它里面會有一張已經綁定的銀行卡,應該是他們內部的卡,然后我們就負責用手機貼一下POS機,然后POS機輸入金額、密碼,就能把金額導在我們這個人的銀行卡里面。

據警方調查,在這類案件中被害人下載的軟件名稱雖然各有不同,但最終都是通過手機的NFC功能被隔空盜刷。

長沙市公安局開福分局民警寧泊涵:利用“Z-NFC”軟件,有兩種詐騙模式:

將陳女士銀行卡中的錢利用“Z-NFC”軟件,綁定到手機中之后利用POS機直接盜刷出去。也許是購買黃金、購買鐘表這些奢侈品;

利用“Z-NFC”軟件將銀行卡中的錢轉入到POS機中,再把這筆錢轉入到另外一個人的銀行卡中,他再把這筆錢分筆打入另外的銀行卡中去。

詐騙套路如出一轍

誘導被害人掉入陷阱

警方通過梳理這兩起案件發現,電詐團伙為了迷惑被害人,可謂是精心設計。首先是木馬軟件的名字,“銀聯會議”“中銀會議”,一眼看上去很難辨別真假。其次,在這兩起案件中,騙子都是假冒抖音客服,以取消“抖音百萬保障”的扣費功能為由,誘導被害人一步步進行操作。記者向抖音平臺核實后發現,“百萬保障”服務確實存在,那這項服務究竟是什么?

記者:百萬保障的內容是什么?

抖音工作人員 尚帥:他人的一些賬戶被盜刷之后,我們會提供一個賠付,全年不限次數,最高100萬,所以叫百萬保障。

百萬保障服務

沒有“到期”“續費”說法

雖然名字是一樣的,但是這名工作人員表示,他們的這項服務從來沒有“到期”“續費”甚至是“扣款”的說法,而且他們更不會主動聯系用戶收取費用。

抖音工作人員 尚帥:抖音客服是絕對不會主動給用戶打電話說某項功能要收費或者某項服務要扣費,一旦遇到這個情況肯定是詐騙。

騙子精心設計騙局,在被害人毫無察覺時將卡里的錢轉走。那么,隱秘的黑手是如何利用NFC技術將銀行卡里的錢轉走的?記者來到了信息通信行業反詐中心,專家向我們實地演示了隔空盜刷的過程。

信息通信行業反詐中專家 李臻:在新型的詐騙場景中,詐騙分子會誘導被害人把他的銀行卡,貼近自己具有NFC支付功能的手機上,在這個過程中,被害人銀行卡的交易信息,會被實時遠程傳送到詐騙分子的手機上,在這個時候,把手機貼近POS機,就遠程完成了這次交易支付,那么被害人手機的錢,就被犯罪分子盜刷了。

專家告訴記者,如今市面上銷售的智能手機絕大部分都具備NFC功能,NFC作為一種短距離近場通信技術,自2004年首次應用于手機以來,大大方便了我們的日常生活,比如通過移動支付購物、模擬門禁卡、公交卡實現無卡通行。

中國科學院軟件研究所研究員張扶桑:其實NFC功能是一項比較安全和可靠的技術。首先由于NFC是一個近距離通信技術,比如說在10厘米內,其他干擾或者說一些入侵者,實際上是不能通過這種遠程攻擊來實現對我們的手機入侵的。其次NFC在支付的時候,是需要有一些加密和Token化的技術來實現認證,我們和服務器只有通過密鑰,實現了握手的這種認證,它才能完成一個最終的支付功能。

既然NFC具備很高的安全性,那么犯罪團伙又是怎樣利用這項技術實現的隔空盜刷?

中國科學院軟件研究所研究員張扶桑:像我們平時遇到了一些詐騙分子,他們可能會利用NFC的一些漏洞,但前提是,用戶需要下載這種不法分子指導的一些App軟件或者一些釣魚網站,需要我們做手動的一些操作,然后去實現我們和一個讀卡器要距離很近,進而支付完成的過程,轉走我們的錢。

誘導安裝非法木馬軟件

奪取手機控制權

專家介紹,詐騙團伙利用NFC功能隔空盜刷銀行卡的犯罪過程的核心還是設法騙取被害人的信任,誘導被害人在自己的手機上下載安裝非法App,進而奪取對被害人手機的控制權。因此只要不聽信詐騙團伙的話術,不隨意點擊鏈接下載軟件,無需擔心手機的NFC功能泄露你的隱私。

手機黑屏

即時盜刷銀行卡關鍵步驟

此外,在這些盜刷案件中,手機黑屏是大多數被害人都會遇到的情景,事實上黑屏的過程就是詐騙團伙盜刷銀行卡的關鍵步驟,為了掩蓋他們轉賬的行為才遠程操作被害人的手機實現所謂的黑屏,事實上此時手機仍在正常運行,被害人可以通過使手機強行重新啟動的辦法打斷轉賬操作。

中國科學院軟件研究所研究員張扶桑:現在的手機通常是一個集成化、一體化的設計,要通過拔卡和簡單的這種其他操作,實際上是不能有效防范手機被盜刷的,因為手機的電量依然存在,一些電話卡和NFC實際上是兩個通信模組,之間是沒有任何關系的,所以拔電話卡應該是不太能實現被不法分子入侵的操作,所以我們還是盡量能重啟手機,讓軟件自動中斷,來實現我們的防護。

防范核心:阻斷信號 權限管控 主動警惕

專家特別強調,隨著詐騙手段不斷升級,簡單地拔掉電話卡有可能已經無法有效阻斷資金轉移,防范NFC盜刷的核心是“阻斷信號、權限管控、主動警惕”。

“阻斷信號”是指物理上阻斷NFC的信號傳輸;

“權限管控”則是關閉不必要的權限,確保沒有惡意軟件獲得NFC權限;

“主動警惕”需要大家提升安全意識與行為習慣,比如避免銀行卡暴露,定期檢查交易記錄等等。

中國科學院軟件研究所 研究員張扶桑:我們要提高安全意識,現在手機雖然很便捷,但是我們對陌生人來電和下載軟件的請求,一般都不要接受和允許這樣的操作,因為通常我們是需要在我們手機上去點擊,騙子才能通過這樣的方式騙走我們的錢財。我們只要不去主動點擊和聽從入侵者給我們指示的話,幾乎不可能直接盜走我們的信息。所以我們應該通過提升防范意識,不要下載和不點擊來完成一個良好的NFC功能使用。