查看原文
其他

点击上方“拒绝跨境赌博”关注公众号


新交的女友不要红包,只要定情信物

打完疫苗远离了病毒还收获了爱情

好好的ETC突然显示为禁用状态

向来保守却收到了自己的不雅视频

......

如果你也遇到了这些情况

一定要第一时间与警方取得联系

因为你可能遇到新型诈骗了!



01


近日

“三句话让男人为我花了18万”

作为新近流行语

在网络上被争相模仿,广为流传

看似毫无逻辑漏洞百出的娱乐调侃

现实生活中却真的有可能存在



近日,南京警方通报了一起特大“互赠定情信物”诈骗案。经查,该案由职业犯罪集团运作,通过搭建虚拟购物平台,以网恋之名,诱骗受害人高价购买假冒伪劣商品。目前警方已查明,全国有2000多名受害人被骗,被骗金额高达1900多万元。


抓获的109名犯罪嫌疑人当中,仅有2人是通过视频“抛头露面”的所谓“女网友”,其余全部是以这两名女性身份进行聊天的聊天手。当受害人质疑为此提出视频要求验证的时候,她们也会把手机接通,从而让受害人深信不疑。


受害人一旦投入感情,嫌疑人就会以“互赠定情信物”、确认恋爱关系为由,诱骗受害人在犯罪集团事先搭建好的虚拟购物商城中,高价购买假冒伪劣商品。南京的受害人杨先生花9800元购买的一款所谓高档手表,经鉴定市值仅为200-300元。



若当受害人问起:“给你买的女款手表收到了吗?”犯罪嫌疑人就会准备好一些视频,戴手表的照片等,让受害人相信,确实是互购定情信物,并且假冒“女网友”确实收到了这个礼物,从而实施新一轮的诈骗。


02


一场疫情让线上教学、线上办公

走进大众视野

本是提供方便的科技手段

现在也被骗子攻陷



近日,国家反诈中心发现有不法分子利用视频会议、共享屏幕等功能实施诈骗。一旦受害人使用此功能,诈骗分子不主动询问也能看到受害人手机上的所有信息,包括输入密码时跳动的字符、收到的验证码等,从而转走受害人卡内资金!



向上滑动阅览


①诱骗受害人开通“屏幕共享”,通过某些APP(QQ、腾讯会议、钉钉等)自带的屏幕共享功能,实现实时监控受害人的所有操作。


②登录网银,实时监控短信验证码,不法分子先以指引操作为由,让受害人下载APP并打开屏幕分享功能,在利用受害人之前透露的银行卡号,随机登录网银进行转账操作,实时监控事主收到的短信验证码。


③转账,不法分子先哄骗事主主动进行转账,如果受害人发现被骗或者迟疑,便通过截获的验证码进行转账操作,在受害人还不知情的情况下,将资金转走。


03


目前

我国新冠疫苗接种剂次已超16亿次

预计年底全国新冠疫苗覆盖率可达80%

如假包换的全民参与

接种疫苗为防患于未然

但是防得住病毒却防不住居心叵测的骗子



近日,很多网友反映,收到自称是疫苗接种护士的短信,称因为看到了对方感觉遇到了爱情,想继续了解一下,遇到此类情况的网友可要注意了,这也是新型诈骗手法之一。


此类诈骗手法通常从一条短信开始,加好友后会以链接、社交群缴费信息等手段诱导填写银行卡、密码、验证码等信息进行诈骗。


此外,还有不少人反映,接到自称是“疫苗接种普查调查员”的好友申请,对此也要注意,遇到请直接删除、拉黑!



04


裸聊陷阱

相信大家都有所耳闻

不光被人骗钱骗色

说不定还会附赠一次“社死”经历

既然有了那么多前车之鉴

行事谨慎一点

坚决不露身子只露脸

这样就一定不会被敲诈

可是事实当真如此吗?


近日,江苏常州小伙王某在游戏中认识了一名“女网友”,在她的请求下,王某下载了一个聊天软件,之后发来视频邀请。


听说过裸聊陷阱的王某,很快意识到,这可能是个骗局,然而心存侥幸的王某依旧打开了摄像头,他以为只露出脸部,其他身体部位都遮蔽完好就不会陷入陷阱。


然而令他感到意外的是,没过多久,“女网友”便给他发来了一段自己的不雅视频,视频主人公赫然就是他的脸。


原来犯罪分子使用了“AI换脸合成技术”实现了移花接木。


更令王某懊恼的是,在此之前,骗子已经通过木马程序取得自己的手机通讯录,在威胁下,王某共计转账11万余元。


如何识别AI换脸


05


手机明明在自己手里

手机里的钱却不听使唤

要不就是凭空消失

要不就是翻倍支付

曾经“变戏法”的招数

在掌握高科技的骗子手中居然成了真



2021年3月,上海市公安局网安总队在工作中发现,有人在网上利用内嵌“暗雷”的手机应用软件实施诈骗犯罪。


经查,犯罪嫌疑人王某益、苏某从非法渠道获得“暗雷”源码及技术后,开发制作了10余个隐藏“超限采集暗雷”的手机APP,又招揽张某才、历某哲等人在微信、QQ群中传播这些手机APP。


在诱骗受害人下载APP时,往往会打着线下交友、色情交易的幌子,以显示诚意为由,让受害人先准备好支付口令红包并提供截图。受害人本以为只要口令在自己手中,红包就不会支付成功,所以轻易就提供了截图。


口令红包“暗雷”操作


然而,这些APP在下载安装时就已经进行了各种授权,比如授权该APP可以访问手机相册、通讯录等内容,而口令红包在生成时,支付平台会在相册里自动保存含有支付口令的截图。


此时,即使受害人未将口令给予对方,但犯罪团伙也可以利用已经授权的超限采集将口令截图窃取,最终达到获得红包内钱款的目的。


目前最高发的“暗雷”手法


# “虚假链接雷”

以网络色情、网络刷单等内容为诱饵,诱导受害人下载不法APP,待受害人欲获取相关物品或者内容,点击支付页面1-2元不等的支付链接时,实则支出了百元至千元不等的交易金额。


# “口令红包雷”

同样诱导受害人下载不法APP,之后获取受害人手机的相册权限,引诱受害人生成支付宝口令时,同时窃取口令截图,最后输入口令拿走红包。


# “购物平台雷”

不法分子通过构建仿真知名购物网站,让受害人下载后误以为自己在使用真实网站,在购物付款过程中,钱财实际上却进了不法分子提前搭建的支付通道中。


06


为了方便出行

ETC已经成了很多私家车的标配

然而这也成了骗子“广撒网”的新一片“鱼塘”


7月12日,家住黑龙江大庆市让胡路区的易先生报警,他收到一条ETC短信,提示他的ETC卡处于禁用状态,点击短信内链接,可解除禁用,延时将会销户。



易先生这两年没跑过长途,也没用过ETC。“是不是由于一直没用,ETC出了问题?”易先生出于好奇,点击了短信上的链接。进入页面后,易先生看到ETC服务等字样,让填写一些信息。


车牌号、银行卡号、验证码、密码……登录该网址后,页面提示易先生填写了很多涉及个人隐私的信息。完成认证后,接下来的一条短信让他傻了眼,卡内1500元钱被转走。


此时,易先生才意识到自己上当了,赶紧向龙南分局报了案。


01

点击短信内链接进入所谓的“ETC在线认证中心”


02

点击“立即认证”之后跳转页面获取受害人姓名和身份证号信息


03

填写完毕以后,会再次跳转页面显示“当前车主信息已过期”需转至中国银联核实身份

04

页面跳转输入银行卡卡号



05

最后输入银行预留手机号,而页面会一直重复显示“验证码错误”,而此时银行卡里的钱早已被转走。


左右滑动查看ETC短信诈骗流程


ETC常见诈骗套路有哪些?

套路一:诈骗短信谎称ETC速通卡认证失效,车主点击所谓“认证”链接被骗。


套路二:诈骗短信谎称ETC通行绿卡失效,车主登陆微信公众号被骗。


套路三:诈骗短信谎称ETC审核流程未完成,车主点击链接被骗。


不汇款

不轻信

不泄密

不链接

“四不原则”

望周知


最后

请不法分子现身说法

献上灵魂四连问


刷单前问问自己,动动手指就能赚钱的好事为啥就能轮到你?


网恋前问问自己,人靓声甜的小姐姐、温柔帅气又有钱的小哥哥,还需要网恋吗?


给领导转账时问问自己,用自己的微信收受巨额资金,领导是不是嫌自己官干太久了?


网贷前问问自己,无抵押还有免息的贷款,为啥不干脆直接送钱给你?



本文由『拒绝跨境赌博』新媒体平台原创,转载请注明出处。资料来源:江苏新闻、国家反诈中心app,九江市公安局网络安全保卫支队,广东刑警,人民网抖音

监制/张涛

主编/李林

 ·点亮“在看”分享给更多人↓

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存