close

 

「簡訊轉接」 盜刷5千元

emome小額付款買點數出包 4天湧17件報案

2013年10月06日 
 
 
emome上的小額付款功能屬自動開啟,且簡訊轉接服務只要透過網頁即可申請。黃子騰攝

【楊忠翰、林志青╱台北報導】中華電信emome簡訊轉接服務成了詐騙集團犯罪新工具!北市一名女研究生,月初接到中華電信簡訊,指出她已開啟簡訊轉接功能,接著又有簡訊告知她使用emome的小額付款機制,支付5000元購買遊戲點數,她驚覺被盜刷立即報警。刑事局發現,本月短短4天就有17件簡訊轉接詐欺案件,是新型的詐騙手法;中華電信也接獲許多客戶投訴,目前已緊急停止小額付款密碼認證簡訊的轉接服務。

警方調查,被害的26歲楊姓女研究生,本月2日接到多封簡訊,第1封表示她啟動簡訊轉接服務,除自己外,已指定將個人簡訊轉發至1966開頭e-mail內,不到10分鐘,又接連收到5封每筆1000元的小額付款通知,內含交易密碼,4分鐘後,中華電信又傳來交易成功,金額將併入下期電信帳單中收取。 

 
指定轉發
楊小姐收到中華電信的簡訊通知,指稱她簡訊轉接服務已指定轉發至1966開頭的信箱中。

自動開啟無認證

楊姓女研究生事後才看到簡訊,驚覺被盜刷,去電中華電信確認被盜刷的5000元是買遊戲點數,中華電信查出簡訊轉發的1966762282@qq.com,是一組來自對岸的電子信箱。
楊姓女研究生將整個過程po到PTT上,她表示,emome上的小額付款功能若沒有主動取消,就會自動開啟,且簡訊轉接服務只要透過網頁就可以申請,完全不會有額外的認證。
楊小姐po文表示,她曾在電腦上安裝了遊戲軟體,也有安裝網友貼的啟動程式,她的電腦半年前才重灌,印象中也未曾使用重灌後的電腦上過emome網站,有4組密碼並時常更換,就連免費的防毒軟體都沒掃到隱形木馬程式,她無法想通歹徒是如何取得她的帳號密碼。 

連續詐騙
詐騙集團利用楊小姐帳號密碼,在小額付款機制中連續交易5次,每次1000元。翻攝畫面

網咖犯案難查緝

警方表示,楊姓女研究生已報案控告詐欺,警方將會調閱IP位址追查嫌犯下落,但集團成員通常會使用駭客撰寫的跳板程式,或直接在網咖進行犯案,造成查緝上的困難度。
刑事局165反詐騙專線表示,簡訊轉接詐騙是9月底開始出現,統計發現,本月1日至4日,全台就有17件簡訊轉接詐欺案件,金額從1000元至5000元不等。被害人都是手機接獲簡訊轉接通知後,未加留意遭害。 

中華電中止服務

中華電信公關科楊國明指出,自9月底就接獲客戶反映疑因帳號密碼遭盜用,並申請簡訊轉接功能趁機盜用小額付款,應是有心人士刻意盜用會員帳號密碼,進行簡訊轉接設定,中華電信已停止該項服務,已建請遭盜帳號密碼的客戶向警方報案,至於被詐騙的金額,只要有報案,中華電信暫時不會列入帳單中。 

簡訊轉接 詐騙手法

★引誘被害人點選含木馬程式的連結,或撰寫遊戲軟體外掛程式,內含木馬程式可側錄帳號密碼
★嫌犯取得被害人emome帳號密碼
★登入emome後,修改「簡訊轉接」設定,將簡訊轉接到嫌犯手機或mail上
★嫌犯利用emome上的839小額付款機制,購買遊戲點數
★emome同步傳送交易密碼到被害人及嫌犯手機或mail上
★嫌犯取得密碼購買成功,帳留被害人
資料來源:刑事局165專線 

如何防範 簡訊轉接詐財

★不點選不明的網路連結,玩遊戲不外掛
★定期更新掃毒軟體
★報警處理
★定期更換密碼,勿用懶人密碼
★去電中華電信,主動停用839付款機制
★隨時察看簡訊,一發現詐騙即向電信公司取消交易
資料來源:刑事局165專線 

謝謝爆料 讓《蘋果》無所不在

勁爆威力★★★★★
蘋果24小時爆料專線:0809-012555

 

arrow
arrow
    全站熱搜

    vinegareveryday 發表在 痞客邦 留言(0) 人氣()