明明没有开通过飞信,却频频有以自己名义发给朋友的飞信出现,而且内容还涉及中奖诈骗。近日已有30多名市民中招。警方根据线索在海南打掉这一利用飞信“6+1”中奖信息进行诈骗的犯罪团伙,抓获犯罪嫌疑人十余名。但此类犯罪还有大面积爆发的趋势。不少被盗用了飞信系统的事主还在纳闷,移动公司凭什么在自己不知情的情况下开通飞信。
自己手机号发出诈骗飞信
“你是不是参加‘非常6+1’了?”最近两天,徐女士连续被朋友这样询问。原来这些朋友的手机上都接到了同样内容的一条飞信。“您被《徐X:6+1》抽取为幸运之号,详情请登录网站WWW.CCTV99.US查看。”
徐女士赶紧解释,“我从来没有开通过飞信,这肯定不是我发的。”朋友们很疑惑,“你看,飞信里不仅写着你的名字,而且发送号码的后半段也是你的手机号呀。”
徐女士立即登录该网站,并按照朋友收到的验证码输入,结果网页证实“您中奖了”,输入个人信息后,对方要求她先要缴纳保证金才能拿到奖品。
这下,徐女士明白了,有人盗用了她的飞信!
徐女士立即拨通10086,查询什么人替她开通了飞信。工作人员分析,徐女士手机号码可能属于集团用户,自动开通了飞信,由于原始密码过于简单,飞信业务被不法分子盗用。工作人员表示,最近不少人拨打10086,反映这一问题。
徐女士在提供了身份证号码后,工作人员替她暂时关闭了飞信业务。但她不明白,移动公司为其开通飞信业务为何不及时告知。她认为,这一工作方法是造成目前这种麻烦局面的重要原因,很多不法分子正是抓住这一漏洞,大肆盗用他人飞信。
警方赴海南打掉十余人犯罪团伙
但是,并非所有的人都像徐女士的朋友一样,跟事主进行核实。不少人轻信了飞信内容。记者从北京警方了解到,8月至9月,本市已接到关于“飞信6+1”的诈骗报案30余起,事主被骗金额从几千元到数万元不等。警方根据线索赴海南抓捕了犯罪分子,打掉了十余人的犯罪团伙。
市公安局刑侦总队民警金大志介绍,此种类型的犯罪发源于南方,大概已有五六个月的时间,传入本市约有三个月的时间。
网上木马盗取市民信息
金大志介绍,通过对犯罪嫌疑人的审查,警方发现,此类犯罪就是原来的“网上中奖信息诈骗”的改良版,因为采用了事主号码进行飞信而更具欺骗性和针对性。
金大志分析,事主被犯罪分子利用的原因,还有可能源于私人信息在网上被泄露,犯罪分子利用这些信息盗取事主飞信账户。
金大志介绍,现在很多犯罪团伙收集事主信息的办法已经不只局限于从房地产、汽车、保险等行业中获取。事主在登录一些网站的时候,就已经中了木马病毒,电脑存储的信息被盗取。另外,还有市民反映,“飞信6+1”网站本身就有木马病毒,盗取信息。
犯罪分子的手段越来越高超。在此次破获的案件中,就有一名嫌疑人专门花费3万多元学习网络技能,已经成为“高工”级别。
据了解,由于联通没有推出飞信业务,因此只有移动用户能收到此类飞信。联通用户在此次诈骗“波”中得以幸免。本报记者 侯莎莎 RJ173
北京移动回应:密码被盗与设置简单有关
本报讯(记者孟为)针对有用户反映“飞信”密码被盗问题,中国移动北京公司昨天正式回应本报,“飞信”系统没有问题。部分客户“飞信”密码被盗的主要原因是客户的密码设置过于简单。
昨天晚上,北京移动通过指定公关公司向本报记者回复称:经过核实,“飞信”系统没有问题。部分客户“飞信”密码被盗的一个主要原因是客户的密码设置过于简单,建议客户对自己的密码进行检查,必要时进行密码重置,设置成相对复杂的密码,以避免此类情况的发生。
对于部分集团用户是否会在不知情情况下开通“飞信”,并被他人所利用;还有其他什么原因可能造成密码失窃;今后会采取何种防范措施等问题,移动方面表示,对于这些问题还需要进一步核实调查。对此,记者将继续保持关注。
Copyright ©1999-2024 chinanews.com. All Rights Reserved