明明沒有開通過飛信,卻頻頻有以自己名義發(fā)給朋友的飛信出現(xiàn),而且內(nèi)容還涉及中獎詐騙。近日已有30多名市民中招。警方根據(jù)線索在海南打掉這一利用飛信“6+1”中獎信息進行詐騙的犯罪團伙,抓獲犯罪嫌疑人十余名。但此類犯罪還有大面積爆發(fā)的趨勢。不少被盜用了飛信系統(tǒng)的事主還在納悶,移動公司憑什么在自己不知情的情況下開通飛信。
自己手機號發(fā)出詐騙飛信
“你是不是參加‘非常6+1’了?”最近兩天,徐女士連續(xù)被朋友這樣詢問。原來這些朋友的手機上都接到了同樣內(nèi)容的一條飛信。“您被《徐X:6+1》抽取為幸運之號,詳情請登錄網(wǎng)站W(wǎng)WW.CCTV99.US查看。”
徐女士趕緊解釋,“我從來沒有開通過飛信,這肯定不是我發(fā)的。”朋友們很疑惑,“你看,飛信里不僅寫著你的名字,而且發(fā)送號碼的后半段也是你的手機號呀。”
徐女士立即登錄該網(wǎng)站,并按照朋友收到的驗證碼輸入,結果網(wǎng)頁證實“您中獎了”,輸入個人信息后,對方要求她先要繳納保證金才能拿到獎品。
這下,徐女士明白了,有人盜用了她的飛信!
徐女士立即撥通10086,查詢什么人替她開通了飛信。工作人員分析,徐女士手機號碼可能屬于集團用戶,自動開通了飛信,由于原始密碼過于簡單,飛信業(yè)務被不法分子盜用。工作人員表示,最近不少人撥打10086,反映這一問題。
徐女士在提供了身份證號碼后,工作人員替她暫時關閉了飛信業(yè)務。但她不明白,移動公司為其開通飛信業(yè)務為何不及時告知。她認為,這一工作方法是造成目前這種麻煩局面的重要原因,很多不法分子正是抓住這一漏洞,大肆盜用他人飛信。
警方赴海南打掉十余人犯罪團伙
但是,并非所有的人都像徐女士的朋友一樣,跟事主進行核實。不少人輕信了飛信內(nèi)容。記者從北京警方了解到,8月至9月,本市已接到關于“飛信6+1”的詐騙報案30余起,事主被騙金額從幾千元到數(shù)萬元不等。警方根據(jù)線索赴海南抓捕了犯罪分子,打掉了十余人的犯罪團伙。
市公安局刑偵總隊民警金大志介紹,此種類型的犯罪發(fā)源于南方,大概已有五六個月的時間,傳入本市約有三個月的時間。
網(wǎng)上木馬盜取市民信息
金大志介紹,通過對犯罪嫌疑人的審查,警方發(fā)現(xiàn),此類犯罪就是原來的“網(wǎng)上中獎信息詐騙”的改良版,因為采用了事主號碼進行飛信而更具欺騙性和針對性。
金大志分析,事主被犯罪分子利用的原因,還有可能源于私人信息在網(wǎng)上被泄露,犯罪分子利用這些信息盜取事主飛信賬戶。
金大志介紹,現(xiàn)在很多犯罪團伙收集事主信息的辦法已經(jīng)不只局限于從房地產(chǎn)、汽車、保險等行業(yè)中獲取。事主在登錄一些網(wǎng)站的時候,就已經(jīng)中了木馬病毒,電腦存儲的信息被盜取。另外,還有市民反映,“飛信6+1”網(wǎng)站本身就有木馬病毒,盜取信息。
犯罪分子的手段越來越高超。在此次破獲的案件中,就有一名嫌疑人專門花費3萬多元學習網(wǎng)絡技能,已經(jīng)成為“高工”級別。
據(jù)了解,由于聯(lián)通沒有推出飛信業(yè)務,因此只有移動用戶能收到此類飛信。聯(lián)通用戶在此次詐騙“波”中得以幸免。本報記者 侯莎莎 RJ173
北京移動回應:密碼被盜與設置簡單有關
本報訊(記者孟為)針對有用戶反映“飛信”密碼被盜問題,中國移動北京公司昨天正式回應本報,“飛信”系統(tǒng)沒有問題。部分客戶“飛信”密碼被盜的主要原因是客戶的密碼設置過于簡單。
昨天晚上,北京移動通過指定公關公司向本報記者回復稱:經(jīng)過核實,“飛信”系統(tǒng)沒有問題。部分客戶“飛信”密碼被盜的一個主要原因是客戶的密碼設置過于簡單,建議客戶對自己的密碼進行檢查,必要時進行密碼重置,設置成相對復雜的密碼,以避免此類情況的發(fā)生。
對于部分集團用戶是否會在不知情情況下開通“飛信”,并被他人所利用;還有其他什么原因可能造成密碼失竊;今后會采取何種防范措施等問題,移動方面表示,對于這些問題還需要進一步核實調(diào)查。對此,記者將繼續(xù)保持關注。
Copyright ©1999-2024 chinanews.com. All Rights Reserved