2024年04月28日 (周日)
“延边手机诈骗团伙”两年诈骗4000名韩国人
상태바
“延边手机诈骗团伙”两年诈骗4000名韩国人
  • 孙海容 记者
  • 上传 2015.02.24 11:40
  • 参与互动 0
分享该报道至

上班族A某对突然接到的信用卡贷款账单非常惊讶,他自己从未申请过的“智能手机银行卡”,但是账单显示有人用该卡结算了数百万韩元。智能手机银行卡(App Card)是可以像信用卡或准贷记卡一样使用的智能手机应用程序。A某表示“似乎是他不小心按了《观看世越号事故视频》短信(SMS)中包含的网址,此后恶意代码被安装在智能手机上,公认认证书被窃取”。

这是首尔警察厅网络犯罪搜查队最近披露的新型手机金融诈骗受害事例。据警察称,在中国的中国朝鲜族尹某(30岁)等人将含有恶意代码的短信以《观看世越号事故视频》、《有挂号信,不在时请联系》等题目向韩国国内随机发送。此后从被恶意代码感染的受害者智能手机中窃取个人信息和金融信息,然后以他们的名义申请智能手机银行卡,在网络购物中心购买手机商品券。这是利用了只要有公认认证书和认证短信,不需要复杂的确认程序,就可以申请智能手机银行卡这一漏洞。

在韩国的金某(44岁)等人将购买的手机商品券在网络二手市场以比正常价格便宜15%出售套现。此后再换成人民币汇往中国。警方逮捕了以这种手法从108名受害人总共诈骗了1.34亿韩元的金某等三人并与中国警方一起追查尹某等两人。

像他们这样在中韩两国分工进行手机金融诈骗的韩中联合犯罪组织通过世界信息技术(IT)安全公司Trend Micro发布的《延边手机诈骗团伙——对韩国用户的手机威胁》的报告书逐渐浮出水面。据报告书称,瞄准韩国的手机金融诈骗团主要在中国吉林省延边活动,因此被称为“延边手机诈骗团伙”。他们从2013年开始到去年为止共诈骗了4000余人,涉案金额高达数百万美元。

韩国Trend Micro侵害应对中心室长崔永三(音)说明称“延边很多中途辍学,无业青年都加入了该组织”,“为学习黑客技术先免费工作,在熟悉犯罪手法后就组织单独的黑客组织”。他接着表示“延边几乎所有黑客组织彼此共享源代码(source code),较容易制作出变异的恶意代码”。

“延边手机诈骗团伙”明确分工为组织负责人、翻译员、牛仔和制作人。企划黑客犯罪的“组织负责人”向韩国发送SMS募集成员,在组织成员之间交换信息。不通过组织负责人就无法与其他组织成员取得联系,因此牛仔和制作人等其他组织成员只是知道彼此的存在,但不知道其他信息。“翻译员”负责制作向韩国发送的短信,将从受害人那里窃取的个人信息和金融信息等进行翻译分析。

“制作人”是具备程序技术的黑客,负责开发新恶意代码和突破韩国使用较多的防病毒技术。“组织负责人”在“QQ”等中国聊天软件上寻找可以突破“Ahnlab Anti Virus”的技术伙伴,上传“一天支付一万元人民币(大约176万韩元)以上”,“可以开发手机恶意代码窃取韩国短信的人请联系”等帖子,公开募集制作人。一般一个组织里有几个制作人。

在韩国的“牛仔”负责将受害人的钱套现汇往中国。因为很容易被警察追查到,暴露身份的危险较大,因此收入最高,据悉可以拿到组织赚的40%以上。特别是他们使用借用第三方名义的黑账户(盗用第三方名义,账户的实际用户和名义用户不同的存折,又叫“Fridge card”)类洗钱,这类存折在中国售价大约为80万韩元。

Trend Micro制作的报告书内容与警方掌握的信息大部分一致。据警方分析,迄今为止韩国遭受损失的各种手机金融诈骗团就是以这种形态进行组织犯罪。由此,警察正在与中国相关当局强化互助搜查。

延边手机诈骗团伙的黑客技术水平很高,他们使用一个小时发送9600条短信的特殊装备。将指挥控制服务器放在其他国家,通过使用多个通信公司来逃避警方的搜查网。他们所制作的假银行应用在外观上很难辨认。只要安装上,就通过“后台启动(即使用户未启动应用也会在智能手机上启动)”秘密收集个人信息并交给组织负责人。还将已设置的正常应用改成其他恶意代码应用。据推测,他们还制作了最近以暗杀朝鲜国防委员长金正恩为主题的电影《采访》视频文件。冒充警察厅等名义的假手机应用应该也是这一团伙制作的。

但延边手机诈骗团伙制作的恶意代码不能在Google play或苹果app store等正式应用平台上设置。也就是说,恶意代码依靠短信或其他恶意代码传播,如果用户注意就可以预防。警察厅网络搜查企划组长崔俊英(音)建议称“为防止受害,不要点击短信中附带的网址,不要随意输入个人信息”,“安装Cyber cop和Phone keeper等公共机关免费提供的应用可以进行有效预防”。
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
评论 0
댓글쓰기
无须注册会员快捷留言

精选报道