我的银行卡绑定qq微信钱包不绑定银行卡账户交易异常

帐号:密码:下次自动登录{url:/nForum/slist.json?uid=guest&root=list-section}{url:/nForum/nlist.json?uid=guest&root=list-section}
贴数:2&分页:ciper发信人: ciper (ciper), 信区: CouponsLife
标&&题: Re: 手机QQ充公交卡提示‘您的QQ钱包账户交易异常’,有遇到过的么
发信站: 水木社区 (Sun Apr 24 16:48:07 2016), 站内 && 每天一次,没异常过
【 在 milkpanda 的大作中提到: 】
-- && ※ 来源:·水木社区 ·[FROM: 223.104.3.*]
ciper发信人: ciper (ciper), 信区: CouponsLife
标&&题: Re: 手机QQ充公交卡提示‘您的QQ钱包账户交易异常’,有遇到过
发信站: 水木社区 (Sun Apr 24 22:13:00 2016), 站内 && 我也遇到过一次,不过我卡多,就换了另外一张就可以了,第二天原卡又可以继续充了
【 在 Cony 的大作中提到: 】
: 昨天2.22的一个 充不上 选好后明明看着是仍需支付7.78,等到支付界面却成10块
: 手快给原价支付了,回来看红包还在,再支付仍旧需要付10块…
-- && ※ 来源:·水木社区 ·[FROM: 221.221.95.*]
文章数:2&分页:
抽奖到手软!将狂欢进行到底!404 Not Found
The requested URL /zhuanqu/nnns/.html was not found on this server.您的举报已经提交成功,我们将尽快处理,谢谢!
可以从财付通网站解除
1、在手机上面登陆自己的QQ,然后选择设置,再点击打开QQ钱包。
 2、进入新打开的QQ钱包设置页面,点击想要解绑的银行卡
3、这时系统弹出银行卡信息页面,依然...
大家还关注
(window.slotbydup=window.slotbydup || []).push({
id: '2081942',
container: s,
size: '1000,60',
display: 'inlay-fix'QQ钱包绑定了银行卡。解绑了以后怎么改账户名?最好有图_百度知道
QQ钱包绑定了银行卡。解绑了以后怎么改账户名?最好有图
点击左上角的头像进入如下图的界面后,点击右上角的图标更换方法。解绑成功后,我们再次进入“QQ钱包”,里面就会有提示重新绑定银行卡,点击你绑定的银行卡进入银行卡信息界面。再次点击“添加银行卡”,然后再点击“解除绑定”解绑银行卡,点击“QQ钱包”进入QQ钱包管理界面后,点击最下方的“钱包账户”进入钱包账户后,在最下方看到就是“钱包账户”和“添加银行卡”两个提示信息了,把新银行卡号输入绑定即可,需要输入支付密码,完成后点击“确认解绑”即可:登录手机QQ
其他类似问题
为您推荐:
银行卡的相关知识
其他1条回答
注销账户,什么都没有了,清空
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁function search(){
if(searchForm.searchValue.value=="" || searchForm.searchValue.value=="請輸入關鍵字"){
alert("關鍵字為必填項");
searchForm.searchValue.focus();
searchForm.submit();
function search1(){
if(searchForm1.searchValue1.value=="" || searchForm1.searchValue1.value=="請輸入關鍵字"){
alert("關鍵字為必填項");
searchForm1.searchValue.focus();
searchForm1.submit();
當前位置:
常見欺詐手法
“血拼”勿忘理性,網購安全第一
&&& “雙11”即將到來,不少抱有“血拼到底”信念的網購達人正在“摩拳擦掌”或“挑燈夜戰”。不法分子們當然也不會放過這樣一個好機會,他們也在絞盡腦汁,不斷翻新詐騙手段,想方設法撈一筆,過一個“爽十一”。因此,華夏銀行慎重提醒您:“雙11血拼”勿忘理性,網購安全第一,以下九條安全網購須知要謹記。 &&& 一、選擇正規的、知名度和信譽度高的購物網站“血拼”,最好關注他人對該網站或店舖的評價。切勿被一些 “超值低價”的宣傳所迷惑。也不要從搜索引擎、他人發來的連結直接打開網站,防止木馬病毒或釣魚網站竊取您的資訊,繼而盜取您的資金。 &&& 二、通過官方網站下載軟體。如果圖省事,隨意在陌生網站或不規範的安卓市場下載,會增加安裝假冒APP或軟體,甚至木馬病毒的風險幾率。 &&& 三、通過可信、正規渠道掃描二維碼。如果隨意在非官方、非正規渠道隨意掃描,掃完後很可能您的手機就“中招”了,在您毫不知情的情況下手機會自動安裝木馬病毒,並且在後臺終端運作,盜取您的相關資訊和銀行賬戶資金。 &&& 四、不輕信不明短信或來電,不要貪圖小便宜,不點擊所謂“賣家”發來的網購連結以及虛假紅包連結。任何假借“賣家”、網站“客服人員”、銀行“工作人員”名義提出的退貨、退款、充值、發紅包、轉賬、分期、低價折扣付款等要求,背後往往都是陷阱。 &&& 五、保護好個人隱私資訊,包括:銀行卡號、支付密碼、身份證號碼、手機短信驗證碼、U盾密碼等。銀行人員、正規網購網站客服人員不會索要您的個人資訊。在任何情況下,不要對任何人都透露此類資訊,也不要在不明網站、手機APP上輸入此類資訊。 &&& 六、保管好你的手機和驗證碼。銀行卡關聯的手機號碼是保證支付安全的重要防線,因此手機號必須是您本人且受您控制的。不要相信任何人以任何藉口,要求您將手機號碼簽約為他的手機號碼。在任何情況下,都不要給別人提供你手機收到的驗證碼。 &&& 七、仔細核對付款轉賬的項目。付款時,儘量選用銀行的網銀支付。如果選用第三方支付的快捷支付等非網銀支付時,要看清支付界面是否安全(如瀏覽器地址欄有https,右側有“鎖”形小圖標等),收款方和付款金額是否正確,不要貪圖小利與不法分子偽裝的“賣家”交流,不點開“賣家”發送的付款連結進行支付,防止騙子騙取資金。 &&& 八、不做“蹭網族”。公共場所的一些免費WiFi可能包含有木馬病毒,這些木馬病毒會盜取您的個人資訊,最終使您蒙受資金損失。 &&& 九、選擇一款口碑好、信譽高的殺毒軟體或安全軟體,給電腦、手機“全面凈身”。先對設備進行全方位查殺後再開始購物。儘量不使用公用電腦進行登錄、購物、支付等操作。
“金融互助”騙局 &&& (一)名目繁多。常見的有:“×× 金融互助社區”、“×× 金融互助平臺”、“××金融互助理財”、“××慈善金融互助平臺”、“××金融互助投資”、“××互助社區”、“××財富互助平臺”等。 &&& (二)發展迅速。依託網際網路,通過網站、部落格、微信、QQ等平臺公開宣傳,波及範圍廣。&&&&&(三)迷惑性強。有的打著“境外名人”旗號,聲稱以“摧毀不公正世界金融體系、打破金融家的控制、創建普通人的社區”為目標,通過建立所謂“公平、公正、互惠、誠實的人助人金融平臺”,讓社會公眾通過資助別人從而得到更多人的幫助。同時妄稱“經過市場檢驗,已在多個國家成熟運作多年,擁有全球數億會員”等等。 &&& (四)利誘性強。宣稱投資門檻低、週期短、收益高。例如,免費註冊後,投資60元-6萬元,滿15天可提現,日收益1%,月收益30%,年收益23倍,無手續費。此外,參與者發展他人加入,還可獲得推薦獎(下線投資額的10%)、管理獎(根據會員等級確定相應比例)等額外收益,發展人員無上限、返利無上限。 &&& (五)隱蔽性強。多由境外人員遠端操控,投資款往往通過個人銀行賬戶網銀轉賬或通過第三方支付平臺流轉。
“E租寶”風波 &&& 作為以融資租賃債權交易為基礎的網際網路金融平臺,“e租寶”成立僅逾一年半時間,即以令人瞠目的成長速度,成為網際網路金融領域一匹“黑馬”,至今,其累計投資金額已超過700億元。然而,這樣一家成長迅速、規模龐大的網際網路金融平臺接受有關部門的調查,必然引起業內和公眾的高度關注。&&& 網際網路金融從在國內誕生之日起,就呈現出高速成長態勢,成為傳統金融業的重要補充,為實體經濟發展、小微企業融資、居民財富管理等作出重要貢獻。但不可否認,這一新生事物難以避免“成長的煩惱”,各種問題不斷暴露,尤其是以P2P為代表的網路借貸領域,成為風險潛藏地和高發區。今年以來,P2P借貸平臺更是問題不斷。據統計,今年前11個月,P2P領域共新增963家問題平臺。對這些問題,有業內報告稱,有一些平臺是以P2P為名,行集資詐騙之實;另有一些則是從傳統民間借貸、資金掮客演化而來,以開展P2P業務為噱頭,主要從事線下資金仲介業務,開展大量不規範的借貸、集資業務,極易碰觸非法集資底線。
不法分子通過“偽基站”冒充銀行客服詐騙
不法分子通過其他途徑獲知客戶進行淘寶交易,冒充淘寶客服與客戶聯繫,誘騙客戶説該筆訂單錯誤 已做分期,需要將該“分期”取消。然後通過“偽基站”等技術手段,模擬成銀行客服電話號碼,撥通客 戶電話,冒充銀行客服人員,要求客戶將銀行卡資訊告知不法分子後,通過第三方快捷支付盜取客戶資金。偽基站強行連接手機 冒充銀行短信詐騙
移動信號“偽基站”強行連接事主手機,不法分子冒充銀行官號發短信詐騙手機突然沒信號卻能收到 短信的要打醒十二分精神!
這個鞋盒大小的便攜設備,能在方圓3公里內,當一個“移動運營商”!昨日,廣州警方發出重要安全 提示,不法分子利用這種設備遮罩事主手機信號,以“官方號碼”發去短信“操控”對方轉賬,完成詐騙 。
警方提醒,這些“偽基站”迷惑性很大,市民接到不明白的短信要留意,尤其不要隨便打開裏面的鏈 接。若發現被騙,應及時報警。
市中心現“偽基站”
據廣州警方介紹,自去年9月開始,利用“偽基站”群發短信實施違法犯罪活動開始在全國出現。今年 以來,廣州共受理疑似涉及“偽基站”警情2900余起,其中,發生在天河、越秀、番禺和白雲等地區的警 情佔所有警情的八成。
“偽基站”設備是一種近年出現的高科技設備,僅有鞋盒大小,它可以偽裝成電信運營商的基站向手 機用戶大量發送短信,一般由天線、主機和筆記型電腦組成,其工作原理是通過強制連接用戶手機信號, 搜取“偽基站”設備一定半徑範圍內的手機數據資訊,向用戶強制發送短信。
警方表示,由於目前的行動通訊系統手機會自動登錄其所在地當前信號最強的電信網路,“偽基站” 正是利用這一特點,“誘騙”事主手機“入網”。建立連接後,“偽基站”設備可輕易獲取用戶手機的串 號IMSI/IMEI和電話號碼,然後騙子可根據自己的意圖隨意向用戶發送資訊,短短幾分鐘便可群發短信上 萬條。
“從理論上説,不法分子不僅能獲取手機用戶的號碼,甚至還可以讀取手機內的通話記錄等,但程式 較為繁瑣,因此,詐騙分子一般只是讀取手機號。”民警介紹説。
可冒充成任意號碼
“偽基站”之所以受詐騙分子追捧,主要因為兩大特點:一是重量輕便於攜帶,且影響範圍廣。不法 分子通常會將“偽基站”設備放置在車內,將車停在銀行、廣場、商場等人流密集的場所周邊,半徑範圍 300米到3公里不等。
二是可以冒充任意號碼,包括110、120、10086等,欺騙性極強。在涉“偽基站”的警情中,最為突出 的是嫌疑人冒充銀行官方號碼發送詐騙短信,謊稱網銀或電子密碼器升級,誘騙群眾登錄短信上的釣魚網 站以獲取銀行賬號和密碼。
警方提醒,冒充銀行客服號碼的短信極有可能與真正的銀行客服短信出現在手機短信界面的同一對話 框內,極易導致群眾上當受騙。另外,部分嫌疑人甚至還冒用手機用戶名義,使用事主的手機號碼發送短 信,在其親朋好友、同事等熟人中實施定向的詐騙。
據警方統計,在涉“偽基站”發送的詐騙資訊中,冒充銀行客服號碼“5;××”謊稱電子密 碼器過期需要升級最為突出,涉及警情163起。
誤信網銀升級短信 懵然轉走近廿萬元  荔灣區一事主發覺被騙後立即報警,兩騙子深圳落網
9月28日晚7時許,家住荔灣區的市民陳先生收到一條號碼為“5;××”(“偽基站”騙術常 出現的詐騙號碼)發來的短信,內容為陳先生在某銀行所開的網上銀行賬號電子密碼器已失效,要求事主 到其所提供的一個網站上進行密碼升級。
由於陳先生確實有在該銀行開設網上銀行業務,且短信號碼也含有其經常使用的電話銀行號碼“95× ××”,於是沒有進一步向銀行核實即信以為真,按照短信提供的網站登錄。該網站與平時陳先生使用的 銀行網站一模一樣,在網頁一步一步提示下,陳先生依次輸入其網上銀行賬號、身份證號碼、賬號密碼和 驗證碼等敏感資訊後,網頁上提示“更新成功!”
隨後,當陳先生再次按照平時的方式登錄銀行網站查詢時,發現其賬號已向另外一個賬號轉賬199000 元!
當事主發現被騙後,當晚立即向荔灣警方報案。荔灣區公安分局昌華派出所接到報案後立即組織警力 對案件展開偵查。通過相關資訊綜合研判,掌握到詐騙的銀行賬號在深圳市開戶,民警立即啟程前往深圳 展開調查。
9月29日清晨,辦案民警驅車來到賬戶開戶銀行所在地,在當地銀行和公安部門的大力協助下,查明瞭 涉案賬號的持有人及相關涉案人員的活動規律。30日晚8時許,辦案民警展開抓捕行動,在布吉街道一網 吧及出租屋將犯罪嫌疑人戴×、胡×柱抓獲,當場繳獲多張銀行卡及他人身份證複印件。
經審查,戴×等2名犯罪嫌疑人供認其利用自己的身份證在多家銀行開戶儲蓄卡,並開通網上銀行業務 ,以此進行詐騙活動。目前,2名嫌疑人已被警方依法刑事拘留,警方正全力緝捕其他在逃團夥成員。
廣州警方偵查發現,不少市民在收到詐騙短信前,都遇到了同樣的情況:手機沒有信號,網路無法連 接,收到短信之後又恢復正常,整個時間8-15秒鐘;也有部分用戶需要重啟手機才能恢復通信。
這是因為與以往直接以陌生號碼發來的詐騙資訊不同,“偽基站”會覆蓋掉電信運營商的信號,將普 通用戶的手機信號強制連接至其設備,發送詐騙短信。“偽基站”發送的資訊隱蔽性強,整個過程用戶不 仔細留意的話很難察覺。
警方表示,“偽基站”鑽了手機會自動搜索最強電信信號的“空子”,因此只要手機處於開機狀態, 用戶即無法避免手機號碼被“偽基站”後臺系統讀取,但並非防不勝防。
“用‘偽基站’盜取手機號碼只是這類騙術的第一環,最關鍵的一環,嫌疑人還是需要通過騙取事主 的信任才能實現,只要市民提高警惕,這種騙術就能不攻自破。”警方人士説。
首先,發現手機無信號或者信號極弱的情況下仍然會收到推銷、中獎、轉賬、密碼升級等相關短信的 ,説明所在區域很可能被“偽基站”覆蓋,此時不要相信短信的任何內容,應及時報警。
即使恰好有匯款需求,也要通過電話核實相關資訊,防止被騙。
數個“偽基站”曾藏身天河多家賓館 新快報訊 今年6月底,某移動公司天河分公司向廣州天河警方報 案,稱公司收到用戶投訴,在廣州市天河區部分區域出現手機沒有信號且收到大量的詐騙、廣告短信的情 形。天河警方接報後懷疑有不法分子利用“偽基站”設備進行詐騙,遂立即組織警力展開搜索偵查,後分 別在黃埔大道某酒店、沙太北路某賓館、黃埔大道西某賓館的客房內各查獲1套“偽基站”設備。現警方 正對案件展開進一步深挖調查。
警方提醒,事主收到詐騙短信前,都遇到了同樣的情況:手機沒有信號,網路無法連接,收到短信之 後又恢復正常,整個時間8-15秒鐘。
騙子需要得到事主的信任,操作轉賬才能實現詐騙,只要市民提高警惕,這種騙術就能不攻自破。 短信驗證碼相當於密碼 索要行為要警惕
隨著網路理財的不斷發展,各式各樣的理財詐騙花樣百齣。3月15日,新的《消費者權益保護法》在今 年消費者權益日實施,重點在網路購物、個人資訊保護等方面做了明確規定。從中國銀聯了解到,借助“ 3·15”的契機,銀聯發佈安全用卡指南,聯合産業各方加強移動支付風險防範,呼籲産業各方在推動支 付創新的同時,共同加強支付風險防範及協作,幫助消費者增強支付安全意識、提高風險防範能力。
在預防銀行卡賬戶資訊洩露的問題上,銀聯稱,退款本身並不需要提供銀行卡賬戶資訊。遇到陌生來 電或短信自稱客服人員,告訴您購買的物品或車票需要退款,並以此為由向您索要銀行卡賬戶資訊,這時 需要當心了。
如果有人通過微信、Q Q發給您所謂“安全中心”、“認證中心”的網址連結,或者以網站升級、安全 認證等名義讓你在網站上填寫銀行卡賬戶資訊,銀聯提醒要“識破騙子的花招,不要提供任何銀行卡賬戶 資訊”。同時,有些釣魚網站與時俱進,打著“中國好聲音、霧霾天退機票,甚至銀行系統升級”的幌子 來行騙。
銀聯方面還表示,任何索要短信驗證碼的行為都是詐騙。網上交易時,短信驗證碼相當於“一次性密 碼”,對於任何索要驗證碼的行為,都要警惕。 騙子利用木馬操控電腦 女富商失竊2700萬元
近日,番禺區一女商人就被一種新型電信詐騙手法矇騙,損失高達2700多萬元,在廣州創下了電信詐 騙涉案金額的新高。詐騙分子在作案時冒充“公安”人員,誘騙事主下載安裝一套“保護賬戶安全”的軟 件,然後在軟體種植木馬病毒,再神不知鬼不覺地通過病毒程式操控事主的電腦進行資金轉賬,竊取錢款 。設陷阱&&&&安裝“網銀賬戶安全衛士”
據警方介紹,這宗特大電信詐騙案件發生在日。當天7時許,35歲的受害事主黃女士向番 禺區警方報案。黃女士10月22日在家中接到了自稱是某市“公安局警官”的電話,稱其身份資料洩露,涉 嫌洗黑錢。
該“警官”告知黃女士“你原有賬戶不安全,最好馬上開通一個網上銀行把錢轉移進新賬戶內”。黃 女士認為這是把錢轉進自己的賬戶,就放鬆了戒備將錢轉入網銀賬戶。之後,該“警官”又勸告黃女士上 網下載一個“網銀賬戶安全衛士”,以保護資金安全。“警官”得知她下載了這個軟體後,表示會再跟其 聯繫核實有關“涉嫌洗黑錢”一案的情況。盜賬戶&&&&遠端控制電腦轉賬鉅額資金
到10月31日,黃女士突然發現自己網銀賬戶裏的2700多萬元全部被人轉走了,驚慌之下急忙報警。
警方經過調查證實,此前與黃女士聯繫的某市“公安局警官”是電信詐騙分子。對方要求其安裝的所 謂“網銀賬戶安全衛士”實際上是一種植入木馬病毒的網路遠端控制軟體。事主下載安裝後,詐騙分子通 過木馬程式網路遠端控制事主的電腦,進行資金轉賬操作,將其網銀賬戶內2700多萬元全部一轉而空。
據了解,此案涉案金額之大為廣州有史以來電信詐騙案件涉案金額之最。目前,廣州警方正組織警力 對案件展開偵查工作。相關新聞&&&&電信詐騙案件中女性受害人超四成
警方表示,在幾種常見的電信詐騙類型中,涉案類詐騙(即騙子冒充“公檢法”人員稱事主賬戶涉嫌洗 黑錢、制販毒等重大案件並要求事主轉賬的詐騙手法)是危害最大、涉案金額最多、事主上當受騙幾率最 高的詐騙類型。被害人以中老年人為主,女性佔45%,但也有被害人為中青年高級知識分子。在去年的電 信詐騙涉案金額中,冒充“公檢法”的涉案類詐騙金額高達約2.1億元。
據廣州警方介紹,去年以來,針對高發的電信、網路等非接觸型詐騙犯罪活動,廣州警方開展了專項 打擊行動。專項行動開展以來,全市已共破獲電信詐騙案件687 宗,抓獲犯罪嫌疑人804人,打掉詐騙團 夥89個。防騙貼士&&&&警方提醒市民謹記五點:
1司法機關不設“安全賬戶”:司法機關絕對沒有設置“安全賬戶”,也絕不會通過電話要“核查賬戶 ”,凡接到將錢款轉賬至這些“賬戶”的電話或短信,您需立即挂斷該電話。目前,廣州市公安局已經設 立了24小時打防詐騙值班專線,市民群眾可打“110”進行諮詢和核實。
2牢記電信詐騙關鍵詞:郵包藏毒、電話(水電、煤氣、有線電視)欠費、資訊洩露、法院傳票、信用卡 年費扣除、惡意透支、涉及洗錢、安全賬戶、核查賬戶、網銀升級等。一旦接到帶有上述關鍵詞的陌生電 話,要立即提高警惕。
3“三不一要”口訣:不輕信來歷不明的電話和手機短信;不因小利而受誘惑,無論什麼情況,都不向 對方透露自己及家人的身份資訊、存款、銀行卡等情況;不向陌生人匯款、轉賬,尤其是涉及網銀業務的 ,要格外小心;廣州市公安局已經設立了24小時打防詐騙值班專線,如有疑問,可撥打“110”求助諮詢 ,或向親戚、朋友、同事核實。
4了解警方預警資訊:歲末年初,請小心提防以銀行E令升級、網銀升級,網購火車票、機票以及網路 購物促銷活動為由的詐騙陷阱。
5關注廣州公安微網志:廣州警方在廣州金盾網頁上設置了“防範詐騙”專欄,廣州公安微網志每日也發佈 多條博文,不斷更新揭露各類詐騙手法併發佈防范提示。
新型電信詐騙流程圖
假冒“警官”告知受害人身份資料被洩露,涉嫌洗黑錢。
要求受害人開通網上銀行並將資金轉入。
勸告受害人下載安裝“網銀賬戶安全衛士”。
遠端控制電腦盜取受害人資金。
手機“逢碼就掃”易中招
年底之際,特意提醒賣家和買家,千萬要小心手機木馬“黑手”。
有網民掃二維碼中毒賬戶被盜11萬元,U盾依然在手,賬戶的大量錢款已神秘“消失”,家住東城的李 先生日前便遭遇了這樣的煩心事。反映網上出現一些全新的網路陷阱,打著絕佳“幌子”大肆吸金,讓網 民“防不勝防”。
年底之際, 360安全中心和支付寶相繼發佈安全報告、網路理財防騙報告或消費警示, 相關內容顯示 手機用戶微信“逢碼就掃”最易中招,而比特幣“挖礦木馬”更月增近萬個,網上理財方面80後受騙佔比 最高達43%,其次為70後用戶約 31%,而廣東在理財釣魚網站點擊率和報案數方面雙雙在全國“奪冠”, 而制售網貨與網購活躍的東莞同樣也是其中的“重災區”之一。同時,還為網民“支招” ——細解如何 預防網騙新“陷阱”。
二維碼是“手機木馬”常用傳播途徑
李先生的相關賬戶離奇被盜,小小二維碼這一“隱身大盜”到底如何“偷錢”?
360網購先賠中心相關人員“解碼”稱,李先生掃描二維碼安裝的軟體,就是近期流行的“手機木馬” ,該木馬在裝入手機後,會攔截 “中招”手機收到的短信,並直接轉發給不法駭客。對於網上支付賬戶 來説,由於手機號本身也是賬戶名,駭客在監視其手機短信後,再以短信驗證的方式操作支付賬戶重置密 碼,從而控制當事人的網上支付賬戶。因支付寶“找回密碼”還需驗證身份證號,因此騙子很可能通過其 他途徑獲取其身份證號,再進行定向攻擊。
據其介紹,由於這一隱身木馬會攔截手機收到的網銀、支付類驗證短信,中招者往往很難察覺駭客的 盜號行為。而網店賣家或買家由於支付賬戶存在餘額的概率較高,從而成為手機木馬的重點攻擊對象,而 二維碼就是此類木馬的常用傳播途徑。
來自支付寶等渠道的資訊也顯示,近期爆發的多起網上支付被盜的投訴,背後原因有一半都是因微信 掃到了暗藏手機木馬的二維碼。因此年底之際,支付寶和360安全中心特意提醒賣家和買家,千萬要小心 手機木馬的“黑手”,切勿不分辨來源“逢碼就掃”,尤其要警惕陌生人發來的二維碼,以避免為自己“ 埋下”安全隱患。掃二維碼中毒賬戶被盜11萬元
在東莞東城某機械公司從事管理工作的李先生,用業餘時間打理自己在淘寶網上註冊的女裝店,並以 某銀行卡捆綁了支付寶,從而便於日常往來交易。本月18日,當李先生登錄淘寶網時意外發現賬戶密碼不 對,感覺不妙的他立即通過網站賬戶密碼找尋功能,重新修改支付寶密碼,查詢顯示支付寶裏的四五千元 餘額已被人轉走。隨後他立即打電話凍結了銀行賬戶,並趕至工商銀行網點查詢,結果同樣讓人意外:銀 行卡中的10萬多元僅剩下8000多元。
銀行卡流水清單清晰顯示,卡中的錢款于前一天和當天分別被轉走了8筆款項,除了兩次轉走5萬元以 外,其餘6筆均只轉走299元。如此一來,李先生總計損失近11萬元。“U盾一直在我手上,不知道轉賬是 怎麼弄的。”李先生對此感到很奇怪。
支付寶在核實後確認其賬戶被盜,至於被盜原因則是李先生之前掃描過他人發送的含木馬病毒的二維 碼,導致手機中毒、賬戶被盜。比特幣挖礦木馬月增近萬個
一度引發網民熱追、連日暴漲暴跌的比特幣,其行情也正上演“過山車”,而在比特幣投資熱潮下同 樣險情“暗涌”。
根據360安全中心日前發佈的第三季度安全報告顯示,比特幣投資者正面臨比特幣“挖礦木馬”、投資 賬戶盜號,以及交易市場淪陷三類威脅。而沒有投資比特幣、甚至完全不了解比特幣的網民,也存在被“ 挖礦”木馬控制電腦的風險。最新數據顯示,比特幣“挖礦木馬”家族正在急劇膨脹,最近一個月木馬變 種已達近萬個。
因生産比特幣需要電腦聯網長時間運算,而顯示卡GPU的“挖礦”效率又遠高於電腦CPU,因此配備獨立 顯示卡的電腦成為比特幣“挖礦木馬”的重點攻擊目標,如果電腦沒有配備獨立顯示卡則使用CPU“挖礦”。 對安裝了比特幣客戶端的電腦,如存在比特幣電子錢包密鑰文件,則直接竊取並將其發送到駭客伺服器。 此外,“挖礦木馬”還將自身設置為開機啟動項,或利用流行軟體漏洞載入運作,使其能夠在電腦開機聯 網後就開始“挖礦”。
對於比特幣“挖礦木馬”,用戶該怎樣判斷呢?360有關專家支招表示,如電腦操作明顯偏慢、散熱風 扇狂轉,顯示卡、CPU等硬體急劇損耗,用戶就應小心電腦或已被植入了“挖礦木馬”。80後網上理財受騙佔比高
如今網路消費正以前所未有的力度衝擊傳統購物模式,而騙子的手法也在不斷“推陳出新”。尤其是 隨著網際網路理財産品的興起,網上各類虛假投資理財陷阱也開始打起項目投資的旗號,許以“天天返利” 、“保本保收益”、“低門檻、高收益”等誘人噱頭。常常假冒一些投資公司,通過製作虛假投資理財網 站,以高額回報來吸引一些急於賺錢的人上鉤。
來自360網購先賠統計的數據顯示,今年第三季度接到的投資理財類欺詐報案數量佔報案總量的5.7%, 較上一季度同比增長超 200%,每人平均損失金額已穩居前列,遠高於虛假購物、話費充值、團購、木馬等其 他網路欺詐。平均每個金融投資類釣魚網站的攔截訪問量高達1009次,整體增速呈猛增長的態勢。
在因網上理財産品而上當受騙的用戶中,男女佔比分別為66%、34%,男性幾乎是女性的兩倍,也表明 男性在面對誘惑時警惕性明顯低於女性。當中財務獨立且有一定經濟積累的80後,成為最易在網上理財被 騙的網民群體,佔比高達43%,其次為70後用戶,約佔31%。
從地域分佈上看,在金融投資類釣魚網站點擊方面,廣東以7.5%的比率奪得“冠軍”。而廣東、重慶 、河北和浙江則是網路投資理財被騙報案率最高的幾個省市,其中廣東省的報案數佔全國的22.7%,而制 售網貨與網購活躍的東莞同樣也是其中的“重災區”之一。特別解碼: 如何防範帶毒二維碼?
記者:手機木馬披上二維碼的外衣變得更加隱蔽,常常讓人防不勝防,用戶該如何有效防備?
支付寶:用戶網上購物或者手機購物時,一定要按照購物網站的流程進行操作。比如淘寶交易時,一 定要用旺旺進行溝通交流,如果賣家跳出購物網站的標準流程,要求通過微信等渠道發送二維碼或“商品 連結”、“商品圖片”,特別是以.apk為尾碼的“圖片”,很可能會是詐騙行為,應立即關閉頁面。
其次,如果需要下載應用,最好通過官方網站或App Store這樣的正規應用商店進行,安裝時看清授權 資訊。要是手機曾經掃描過可疑二維碼,應使用360手機衛士等專業安全軟體進行查殺,以免遭遇短信泄 露甚至財産損失。
第三,手機越獄也會帶來較大的安全風險,因此用手機刷機時千萬需要謹慎。如發現手機疑似有木馬 ,最直接的方法是先備份好資料,然後恢復手機出廠設置,以徹底清除潛藏木馬。怎樣預防被“挖礦”?
記者:最近一段時間,比特幣被炒得很火,引無數網民競折腰,怎樣預防被“挖礦”?
360安全中心:比特幣“挖礦木馬”通常偽裝成熱門電影、遊戲外挂進行傳播,網民下載文件時應注意 先查毒再運作。如果電腦異常卡慢,應安裝安全衛士等安全軟體,全盤掃描查殺“挖礦木馬”。
對比特幣交易者和挖礦者而言,要注意及時將交易市場內的多餘比特幣提取回自己的比特幣錢包,交 易市場賬號設置獨立的複雜密碼,不與其他任何網站的賬號密碼相同。此外比特幣錢包最好用隨身碟或可靠 的電子郵箱進行備份,以免文件丟失無法找回。怎樣辨別網上真假理財?
記者:應從哪些方面辨別網上真假理財?
360安全專家:目前各大銀行發行的理財産品收益率超過5%的,一般都是5萬元起購,投資週期至少在 三個月以上,且深受貨幣市場資金緊張程度的影響,收益波動很大。因此凡是收益率遠超銀行理財産品的 投資,都具有極大的風險性,而那些宣稱“保本保收益”,且短期分紅在100%、 200%以上的,基本都是 金融騙局。
經營性網站必須辦理ICP證,否則屬於非法經營,因此查看該網址是否有合法的ICP備案資訊即知端倪 。網民可在工信部的ICP系統中輸入網址域名查詢,也可借助360安全瀏覽器的“照妖鏡”功能查詢,對那 些無備案資訊,或備案資訊顯示為個人,或與金融證券類無關的,一定要提高警惕。二維碼騙局頻發 “見碼就掃”易破財
手機掃了一個二維碼,開淘寶店的劉先生去銀行取錢發現銀行卡的餘額為0”;“真坑人啊,一掃賣家 發的二維碼,50多元的話費沒了。”近日,類似關於二維碼的“訴苦”可謂層出不窮,許多網友在掃描二 維碼或者接收別人發送的文件安裝之後,發現自己的銀行卡被消費,受害網民往往損失慘重:不少小偷會 將銀行卡活期存款洗劫一空。
隨著微網志、微信、支付寶等應用的普及,二維碼已經成為一種比較普遍的資訊渠道。消費者將手機鏡 頭對準二維碼可以掃描出很多有用的資訊,例如:商品的價格、商品的生産地等等。二維碼最初的使用與 推廣為消費者帶來了很多便利,但同時也有越來越多的不法分子利用二維碼的漏洞行騙。為什麼曾經為消 費者提供便利的二維碼如今會變成陷阱呢?隨便掃碼導致金錢損失
據資料顯示,二維碼是用特定的幾何圖形按一定規律在平面(二維方向)上分佈的黑白相間的圖形,是 所有資訊數據的一把鑰匙。在現代商業活動中,可實現的應用十分廣泛,如:産品防偽、溯源、廣告推送 、網站連結、數據下載、商品交易、電子憑證、資訊傳遞共用等等。事實上二維碼的發明在最初為消費者 提供了很大的便利。消費者通過手機輕輕一掃就可以獲得不少商品的資訊。
但是,近日有不少網友反映:手機在掃完二維碼之後出現了很多意想不到的“狀況”。鄒先生是一名 淘寶賣家,專門經營門窗製作和安裝。不久前,一位陌生買家主動與鄒先生聯繫,卻不提想買什麼商品, 而是在聊天消息裏發來一個二維碼,説“用手機微信掃一下就可以看到想買的門窗詳細資料”。據鄒先生 向360網購先賠中心反饋,他在安裝二維碼中的軟體後,對方以“方便聯繫”為由索要了他的手機號碼, 然後藉口去吃飯而離開。鄒先生本來也沒在意,但一個小時後,他忽然發現自己的旺旺賬號登不上了,原 來是密碼已經被人修改,之後再查看支付寶賬戶,發現不光餘額中的3000元被盜,與支付寶綁定的建行卡 也被消費了2000元,而他的賬戶也已被關聯到了一個陌生手機號註冊的支付寶賬戶上。
不光是賣家被二維碼坑害,買家也會被二維碼所迷惑。網友張女士向記者反映:她在網購中看好一款 衣服,店主聲稱掃描了二維碼可以獲取更多資訊。於是她掃描了二維碼並按照指示安裝了軟體,結果等待 她的不是更詳細的資訊而是手機的當機,這時張女士再找店家,店家已經下線了。張女士正是在騙子的指 導下掃描了他們事先製作好帶有木馬病毒的二維碼,致使手機癱瘓。
事實上,目前市場上類似張女士這樣掃描了二維碼後手機出問題的並不是少數現象,相反這只是二維 碼騙局中最低端的一種,不法分子最終的目標永遠都是消費者口袋裏的錢。而鄒先生的支付賬戶為什麼會 離奇被盜?小小二維碼又是如何偷錢的?二維碼暗藏病毒
據了解,受害者資金被盜之前,大多有使用安卓手機掃描二維碼,或者使用安卓手機接收、安裝不明 apk文件的經歷。金山毒霸安全專家指出,網銀資金的被盜與這些apk文件有直接關係,由於受害者安全意 識較差,輕易在自己手機上安裝陌生人提供的程式,才會有資金被盜的事件發生。“這些 apk文件都是手 機病毒,功能非常簡單:將受害者手機短信攔截下來,通過短信轉發或者電子郵件傳輸短信內容,短信內 容的關鍵資訊是網銀或第三方支付網站發送的驗證碼。”金山毒霸安全專家説,“病毒本身並不能獨立完 成盜竊網銀資金的功能,最核心的威脅是盜取驗證碼,我們將這類病毒取名為驗證碼大盜”。金山毒霸安 全中心分析了近200個驗證碼大盜,發現有的是直接攔截所有手機短信到病毒作者的手機上,這時,受害 者手機將不能收到任何短信。有的驗證碼大盜對短信內容做了篩選,只攔截內容中含“銀行、驗證碼、支 付”等關鍵字的短信,通過短信轉發或郵件發送獲得短信內容。這種更加隱蔽,等消費者發現異常時,銀 行卡餘額已被洗劫。
只拿走短信,銀行卡裏的錢怎麼會丟呢?許多人沒注意到,手機短信實際成為網銀支付、快捷支付的 安全基石。網銀功能的開通、支付工具的登錄和消費,都使用手機短信驗證身份,當你的手機被安裝了攔 截短信的木馬,就相當於你的手機此刻在別人手上。而這個拿你手機的人,又通過其他渠道對受害者個人 資訊瞭如指掌,就好像一個熟知你一切的人。一個人知道你的一切,又拿走了你的手機,就可以隨心所欲 支配你的銀行卡。
安全專家介紹,編寫驗證碼大盜並不需要高深的技巧,實際上有些驗證碼大盜病毒作者是十足的菜鳥 。在病毒編碼中可輕易發現小偷手機號和郵箱賬號密碼。登錄這些用來收集受害人短信的郵箱有了更加驚 人的發現:驗證碼大盜作者收集短信的郵件有數千封之多,受害者成百上千。包括網銀、支付寶等多家支 付工具淪為驗證碼大盜的獵物。金山毒霸安全中心通過對驗證碼大盜的分析統計後表示,驗證碼大盜的活 躍程度已經超過幾年前在電腦上氾濫的網購木馬,驗證碼大盜對網民造成的實際損失也大大超過以往的網 購木馬。驗證碼大盜已成為智慧手機用戶網銀安全的頭號敵人。“見碼就掃”很危險
儘管二維碼在市場上越來越普遍,但是許多消費者仍沒有真正的認識到什麼是二維碼。張女士在後來 也表示:“我在之前不懂什麼是二維碼,也沒有想到掃一下結果會如此嚴重。”消費者的“不了解”便為 不法分子提供了可乘之機。
軟體專業人士提醒消費者:“二維碼其實就是一串網址,生成發佈都很簡單。二維碼的製作也是“零 門檻”的,只要下載一個二維碼生成軟體,放入相關的連結,就可以生成一張二維碼圖片。因此,一些人 將帶有病毒程式的網址放進二維碼裏,如果消費者不小心刷了,就有可能中毒。”因此專家提醒眾多消費 者,在掃描二維碼之前一定要清楚它的來源,不要見到二維碼就掃描,那樣很容易掉進不法分子的圈套。 一般來説,正規的報紙、雜誌以及知名商場的海報上提供的二維碼是安全的,但是在網站上發佈的不知來 源的二維碼需要引起警惕。
360安全專家表示,二維碼不能“見碼就掃”,尤其要警惕陌生人發來的二維碼,例如帶有軟體下載、 賬號登錄網頁的二維碼,應立即關閉頁面。如果手機曾經掃描過可疑二維碼,應使用360手機衛士等專業 安全軟體進行查殺,以免遭遇短信洩露甚至財産損失。
有手機玩家則建議,如果自己是一個“掃碼控”,應該選用專業的加入了監測功能的掃碼工具,掃到 可疑網址時會有安全提醒。通過二維碼來安裝的軟體,安裝好以後,最好先用殺毒軟體掃描一遍再打開。 當然,消費者們還可以選擇具有識別功能的掃碼器進行實時監控,這類手機安全軟體都已經加入了一個檢 測功能,掃到可疑網址時,會做出安全提醒。
消費者面對二維碼要增強自身防範意識,如果手機和銀行卡綁定,不要在銀行卡記憶體儲數額過大的資 金,避免發生連鎖反應造成重大損失。同時也不要受到不法分子的誘惑,例如:掃二維碼有優惠政策的圈 套。政府及有關部門也應該加強對二維碼市場的管理和規範。二維碼很多自身的情況為政府及有關部門的 管理增加了難度,例如:製作門檻低、無法統一設限等。因此政府更應該快速的與有關部門進行研究,制 作出有效的管理方案以防止掃描二維碼詐騙案再次發生。“電信詐騙”圈走6000萬元 “騙術揭秘”抖抖騙子老底
接到一個電話,話筒裏是老朋友熟悉的聲音,對方開場白是一句“猜猜我是誰”。他一定就是老朋友 嗎?答案是未必。市區小夥小周近日就遭遇了這樣一個“升級版”電話騙局。但令小周至今仍想不明白的 是,騙子怎麼會知道他身邊朋友的聲音並進行模倣的呢?
同樣想不明白的還有小夥小李。在申請網上貸款時,僅報了銀行卡賬號,隨後下載對方傳來的申請表 ,並按對方的建議卸載了支付寶。但讓他傻眼的是,幾秒鐘內,銀行卡內的餘額就被消費一空。
據警方稱,類似于小周與小李這樣所遭遇的新型電信詐騙,今年1至10月份,其發案數同比上升39.7% ,從案件情況看,被騙金額在1萬元以上的1276起,其中5萬元以上257起、10萬元以上87起、100萬元以上 7起,共計損失6000萬元。熟悉的聲音:猜猜我是誰? 這“小林”讓他百思不得其解
陌生人打電話借錢,一般人都會置之不理;若電話那端是你的“老友”,且聲音和你朋友如出一轍, 你又會怎樣?近日,小周就遇到了這麼一個騙局。
11月6日,正在午睡的小周接到了一個陌生來電,接通後,對方出聲便是“猜猜我是誰?”聽聲音,小 週一下就“明白”,對方是他相交了兩年的好朋友小林,加上前幾天曾跟小林在微信中聊天,相約這兩天 通話碰面,毫無戒備的小周就和“小林”聊起天來,“小林”提到次日要來溫州,提議一起吃午飯,小周 欣然答應。
第二天一早8點多,小周就接到“小林”的電話,他稱已在高速上。第二次來電,“小林”稱堵在高速 上,可能會晚到。沒過多久,“小林”第三次來電,語氣焦急,説出了事,請小周匯3000元救急。因小周 存款不多,準備照著“小林”給的銀行賬號,利用網路先匯500元,但沒有成功。
將情況告知對方後,“小林”將小周數落了一番:“真不夠哥們,網上匯不成功就去銀行匯唄,是不 是不想借?算了算了……”聞言,心有愧疚的小周另要了“小林”的建行賬號,重新進行網上匯款。匯款 成功後,小周將網頁截圖,用微信發給了小林,結果卻收到對方的一串疑問,撥通小林的手機號,兩人溝 通後,小周才恍然大悟,原來已落入了“電話騙局”,於是立馬向鹿城警方報案。騙術揭秘
經辦案件的鹿城公安分局林警官稱,他曾諮詢過專業的電腦技術人員,市場上有一種魔音軟體,能模 倣各類聲音。騙子可能是竊取了受害人的身份資訊,或他在QQ或微信上與朋友的語音聊天資訊,再利用軟 件,進行聲音模倣,通過幾乎一模一樣的聲音降低受害者的警惕性。
熟悉的套路:賬號是多少?
他在幾秒鐘內遭遇“被消費”
“現在的騙子太倡狂了,手段越來越多樣,我知道錢很難找回了,就是想通過你們,提醒大家多留個 心眼。”昨天,氣憤的小李這樣對記者説。
小李大學畢業沒多久,一直打算著自主創業,開間淘寶小店。為解決啟動資金的困難,他想到了網上 貸款。
不久前,小李幾經挑選,相中了一家比較正規的網上貸款店,上交了相關的資訊資料,滿心期待的他 ,等來的卻是貸款申請的拒絕。出師不利,小李有些失落。可在11月10日,他接到了一個陌生來電,對方 稱可以為小李提供貸款服務,但前提是小李要將有5000元以上存款的銀行賬號告知他們,讓他們存個檔, 當保證金。
小李説,他當時也意識到,這會不會是騙子耍老把戲,但覺得銀行卡、網盾在自己身邊,密碼對方也 不知道,重重保障,應該沒什麼風險,於是將銀行卡賬號告訴了對方,但他“留了一手”,該卡內餘額為 3000元。
很快,小李收到對方發來的貸款申請表格。從手機裏剛下載完該表格,手機提示下載軟體與支付寶程 序衝突,建議先卸載支付寶。小李照著操作,但讓他傻眼的是,剛卸載完沒過幾秒,就收到了一條資訊: 你在京東商城消費了三千元,卡內餘額為零……騙術揭秘
據警方分析,騙子發給小李的表格,可能是木馬軟體,等小李卸載了支付寶後,對方通過遠端控制, 直接偷換了銀行賬戶的密碼。目前,鹿城公安分局洪殿派出所正對此展開調查。
熟悉的面孔:視頻聊聊天? 她想不到電腦後是另一張臉 QQ好友在文字聊天中,向你借錢,可能大家 都會有所警惕,懷疑心懷不軌之人盜號騙錢;若好友在與你視頻中提出借錢,看著老友熟悉的面孔,你又 會怎樣?
不久前,市民王女士用QQ在網上聊天,在外國打拼的老同學“吳女士”向她發來了QQ問好。隨後,“ 吳女士”便向王女士發出視頻邀請,提到自己最近事業有些不順,急需用錢,想請王女士幫忙,借三萬元 。
之前“吳女士”從沒向王女士借過錢,這次一開口就是三萬,王女士心裏有點兒小嘀咕,但考慮到“ 吳女士”所處的外國現在正是深夜,便沒給吳女士打電話就去銀行匯了錢。
之後,為了確認款項是否匯到,也為了安心,王女士還是撥通了吳女士的電話,不料吳女士表示自己 根本沒有向王女士發過QQ資訊,更沒有向她借過錢。騙術揭秘
騙子利用QQ詐騙,一般有兩種方式:1、通過QQ加好友聊天或某種途徑騙取對方視頻,然後以發送文件 的方式給對方QQ發送木馬病毒。對方一旦讀取,其QQ號和密碼就會被盜取;2、通過一款叫“虛擬視頻” 的木馬程式進行錄影,然後利用視頻聊天片段冒充對方進行詐騙。
花招1:冒充銀行工作人員打來電話,要求持卡人提供卡號、密碼確認有關資訊。
解招:銀行發送服務資訊的號碼,絕不會是普通手機號碼,如果你接到此類短信後想要確認真偽,可 以撥打你銀行卡背面印刷的銀行客戶服務專用電話查證,切勿直接撥打該手機號,否則很容易進入不法分 子一環扣一環的騙局。
花招2:銀行密碼卡升級,要求持卡人登錄“官方網站”,輸入卡號密碼等資訊進行升級。
解招:不法分子往往利用與銀行官方網站相似度極高的網址,騙取市民登錄,市民登錄後很難分辨網 站的真假,容易上當受騙。所以,當接到類似短信後,千萬不要輕信,更不可上指定網站輸入賬戶和密碼 。同時,市民可以撥打銀行客服電話或是直接撥打110報警,並將該短信通過12110短信平臺進行舉報。 銀行卡資金被螞蟻搬家 小心“快捷支付”被盜刷
近日,部分使用支付寶“快捷功能”的客戶遭遇網路盜刷,與支付寶綁定的銀行卡內資金被“螞蟻搬 家”。
據了解,客戶在開通“快捷支付”功能時,只需提供開戶銀行、用戶姓名、證件號碼、銀行卡卡號及 綁定手機接收到的驗證碼短信等資訊,就能完成綁定,不需要提供銀行卡密碼。使用該功能交易時,在一 定限額範圍內,只需提供支付寶賬號支付密碼,不需要驗證任何資訊,即可劃走其綁定的銀行卡裏的錢, 完成交易。
警方提醒,不宜將工資卡等賬戶與快捷支付功能關聯,最好每次交易完成後及時關閉該功能,避免銀 行卡裏的錢被人轉走。當銀行卡被陌生支付寶賬戶綁定,市民應先凍結銀行卡。卡主更換或者登出已綁定 過手機金融服務業務的號碼時,原有綁定並不會因更換或登出而消除,應提高自身安全防範意識,及時申 請解除綁定服務,防止被犯罪分子利用造成財産損失。
據支付寶客服中心介紹,如果顧客發現賬號異常,支付寶公司會暫時凍結支付寶賬戶。今年4月,支付 寶向所有快捷支付用戶贈送一份資金保障險,用戶今後使用快捷支付付款時如果發生被盜,平安産險將給 予72小時內100%賠付,而投保費由支付寶承擔。短信升級網銀密碼器 小心是騙子在“釣魚”
你的電子銀行密碼器過期了,需要更新。”昨天,畢節市民劉先生的手機收到一條短信,提示他登錄 對方提供的網站進行升級。劉先生進入網站後發現,需要輸入銀行賬號密碼。劉先生擔心上當受騙,於是 求助早報。經過記者證實,發現這是一家釣魚網站實施的騙術。
今年28歲的劉先生在畢節七星關區城區做生意。10月31日下午,他收到一條署名“中為銀行”的短信 ,內容是:“尊敬的用戶,您的工銀電子密碼器將於次日失效,請即時登錄我行維護網站進行更新。【工 商銀行】”。資訊後面還連結了一個“”的網址。
由於平時有網購習慣,加上自己的也用銀行卡開通了網銀,而工商銀行的客服電話正是95588,看到這 裏劉先生相信了這條資訊的真實性。
隨後,他打開網址,按照提示一步一步操作。就在對方要求在網站內輸入銀行賬號及密碼、密碼器密 碼時,劉先生多了個心眼,向早報求證。根據劉先生提供的資訊,記者發現對方提供的網址與工行網址不 同,為了解實情,記者撥打95588工行客服,工作人員告知該短信並非工行發出。
工商銀行客服人員介紹,網址裏面設置這幾個數字,是想誤導客戶。如果按照提示登錄網銀,就會造 成銀行卡號和密碼洩露,進而造成損失。
工行工作人員提醒,如果市民收到此類短信,切不可隨意登錄網站,應及時聯繫銀行工作人員。生日做密碼不安全 銀行卡遺失遭盜刷
為方便易記,市民遲先生用自己的生日作為銀行卡的密碼,還將身份證和銀行卡一同放在錢包裏,沒 想到錢包遺失在某洗浴中心後,密碼被洗浴中心的服務生“破解”,銀行卡被盜刷消費5000余元。日前, 通州警方成功將犯罪嫌疑人抓獲。
10月28日下午2點多,家住通州區的市民遲先生突然收到銀行客服號碼發來的一條銀行卡消費5388元的 短信提醒,自己這段時間根本沒用過銀行卡,遲先生感覺十分納悶,一摸衣服口袋,才發現自己的錢包沒 了。錢包內除了1000多元現金外還有十多張銀行卡和自己的身份證。遲先生趕忙報警。
據遲先生向警方反映,他當天上午一直在通州區某洗浴中心泡溫泉,直到中午11點多才離開,之後就 一直在家,期間也沒去過其他地方。根據遲先生提供的線索,民警來到該洗浴中心進行走訪調查,得知該 洗浴中心服務生陳某,在打掃完遲先生的客房後就稱病請假外出,一直無法聯繫上。通過分析案情,民警 認為陳某有重大作案嫌疑,於是依法將陳某傳喚至派出所審查。
據陳某交代,當日中午他在打掃客房時,在枕頭下面發現客人遺落的錢包,見四下無人便起了歪念, 將錢包放進自己兜裏。由於錢包裏的銀行卡和身份證放在一起,陳某根據身份證上的生日資訊對銀行卡密 碼進行了成功破譯,隨後在商場刷卡買了兩部手機。
目前,陳某因涉嫌信用卡詐騙已被通州公安分局依法刑事拘留。冒充熟人欺詐
不法分子先給持卡人打電話稱是持卡人外地的同學、同鄉、朋友或生意夥伴,以"你不記得我了、猜猜 我是誰"等語言讓持卡人猜測他是誰,並講近期與持卡人見面。由於持卡人在外地有很多同學或朋友,就 誤以為是某某人。後持卡人又接到該嫌疑人電話,稱在來會面途中在某地因車禍需治療或因嫖娼被抓要交 罰款等理由,以向持卡人借錢為由行騙,匯錢後持卡人核實發現被騙。謊稱綁架、意外或急病詐騙
不法分子以打電話謊稱孩子被綁架或在外受意外傷害、突發急病要求匯款為名進行詐騙。不法分子利 用孩子上學或工作離家較遠等時機,直接撥打家長電話,謊稱其孩子被綁架,索要大量贖金;或謊稱孩子 在外出車禍等受到意外傷害和突發重特大急病,要求匯款。許多家長救子心切,未經核實,把錢匯到嫌疑 人指定的銀行賬戶上從而上當受騙。通過手機短信,冒充銀行名義發送詐騙短信
不法分子利用手機短信,冒充銀行名義向客戶發送詐騙短信,聲稱客戶中獎或賬戶被他人盜用等,要 求客戶儘快登錄到短信中指定的網站進行身份驗證。而該網站是不法分子建立的、用於套取客戶資訊的假 網站,如客戶登錄該網站並進行操作,客戶的卡號、密碼、身份證件等資訊將會被不法分子獲悉。冒充銀行郵箱,發送虛假資訊引誘客戶登錄假網站
不法分子以垃圾郵件的形式大量發送欺詐性郵件,這些郵件多以中獎、顧問、對賬等內容,或是以銀 行賬號被凍結、銀行系統升級等各種理由,要求收件人點擊郵件上的連結地址,登錄一個酷似銀行網頁的 界面,而用戶一旦在這個指定的登錄界面輸入了自己的卡(賬)號、密碼等,這些資訊就會被竊取。建立假電子商務網站,通過假支付頁面竊取客戶資訊
不法分子首先建立一個假的電子商務網站,然後在淘寶網、騰訊網等支付平臺網站發佈虛假的商品信 息,該資訊中的商品價格往往比市場同類商品便宜很多,同時不法分子還會留下自己的QQ號或者MSN等即 時通訊工具號碼以及假電子商務網站的網址。 當客戶對該網站銷售的便宜商品動心,並通過該網站購物 進行支付時,就會連結到一個假的銀行支付頁面,客戶在假支付頁面輸入的卡號、密碼等資訊就會被不法 分子獲取。小夥丟手機 被盜刷7台iPhone
小沈,湖州人,在杭州打工。小夥子愛打籃球,常常在下班以後去城北體育公園打球。每到這個時候 ,手機就放在場邊。8月7日那場球打完下場,手機沒了。
小沈自認倒楣,第二天去買新手機,去補卡。哪知道,剛剛補卡好,短信提醒來了,提醒他:你的 信用卡被人刷走了33000多元。卡明明在自己身邊啊?他一臉晦氣地到東新派出所報案。
前天,謎底揭開,搞花樣的人被民警從廣州抓回來了。1992年出生的海南人鄭某自述,那天在公園裏 撿到了這個手機。隨意一翻,發現手機上裝著支付寶,而用戶名是一直存著的。抱著試試看的想法,他開 始用這個手機號碼為憑,執行"找回密碼"操作。恰恰,小沈就是用本機號碼作為找回密碼的憑證,所以密 碼很快就被鄭某搞到手了。
而且,支付寶和小沈的那張信用卡是綁定的。
喜出望外的鄭某用這個支付寶網購,先零零碎碎買了1000多元的東西,然後到一家手機網店,以4600 元一台的價格,買了7台蘋果手機。虧得鄭某還沒出手。
一旦丟了手機,在報警的同時,一定要記得自己裝了哪些涉及錢款往來的軟體,同時要更改這些軟體 的密碼,或者索性登出這些賬戶。"手機監聽"可能洩露網銀資訊
2012年,一款名為《寶貝監控》的手機後門公然在微網志發佈監控手機的教程、推銷手機監聽軟體,可 實時跟蹤定位家人位置、獲取短信記錄和所有電話記錄,並會自動對電話進行錄音。看似善意的幌子背後 ,是作者在銷售這款手機監聽木馬。
 然而,人算不如天算,這款手機監聽軟體用來收集監聽短信和電話錄音的伺服器上個月被駭客入侵 ,所有被安裝《寶貝監控》的手機監聽內容全部暴露在駭客圈。僅僅七月份一個月,就發現短信被監聽的 手機627部,共收集短信內容1.4萬條;電話被錄音的手機472部,被錄音的通話記錄 9900個,錄音文件達 3.4GB。
金山手機毒霸安全專家指出,這些手機監聽軟體是無差別的收集監聽全部短信和電話。除受害者和家 人、朋友、商業夥伴之間的電話、短信全部被監聽,與網銀有關的所有業務短信也均被病毒作者收集。這 些至關重要的個人資訊洩露給病毒作者,再到達駭客手中,很可能給受害者造成嚴重的經濟損失。公共無線網路被指陷阱多 個人資訊或分享出去
現在智慧手機非常流行,不少人出去吃飯、喝咖啡,進店的第一句話會習慣地問:這裡有無線網路嗎 ?目的就是為了方便上網。
隨著無線網路的成熟,使用WiFi的人越來越多,咖啡廳、餐館、機場等各種公開場所都有免費的WiFi 提供。但是在免費無線網路的公共場所分享好吃的、好玩的、好看的同時,也可能將自己的個人資訊"分 享"出去。
專家表示,任何人只要一台電腦、一套無線網路和一個名為Wireshark的網路分析軟體,就能輕鬆搭建 出一個不設密碼的無線網路,用以竊取上網用戶的個人資訊和密碼。不少網友因使用公共無線網路出現過 信用卡被盜刷的情況,更有駭客宣稱15分鐘便可以盜取咖啡客銀行賬號和密碼。
優視技術總裁梁捷稱,"在公共WiFi環境下通過HTTP協議訪問網站,存在被盜取資訊的潛在風險。"無 論是在戶外接入公共網路,還是在家裏、辦公室使用未加密無線網路網路,都不安全。
在機場、肯德基等有免費WiFi的場合中,用戶習慣都會優先選擇連接WiFi,某些不法分子會鑽空子, 利用用戶不想找麻煩的心理,自建WiFi熱點,名稱與正確WiFi名稱很相似,如KFC1等,且不設密碼,用戶 可以輕鬆接入。駭客通過自建的網路渠道,記錄下人們在網上進行的所有操作資訊,用戶完全沒有隱私可 言。
如果被騙來的手機用戶使用UC瀏覽器上網,那麼該用戶在登錄gmail等站點時,用戶名和密碼就可以被 駭客利用相關軟體截取。有駭客宣稱,"熟練之後,全部過程不用15分鐘就OK了。"
目前,幾乎任何人都可以設置熱點。攻擊電腦最簡單的方法之一,就是假裝成一個熱點,等待別人 來連結。因此,《中國品質萬里行》提醒消費者,在公共網路可刷微網志、玩微信、打遊戲,但儘量不要在 公共場所的無線網路下進行網銀支付、手機炒股等操作,防止不法分子盜取資訊。如果一定要使用,那就 選擇運營商的網路。在手機和電腦上操作網銀時,儘量使用銀行官網提供的客戶端,而非網頁版,這樣 可以降低登錄釣魚網站的風險。此外,部分手機的網路設置中,有WiFi自動連接的功能,只要有免費的 WiFi就能自動連接,用戶最好把WiFi連接設置為手動,只有自己想用的時候才打開。一條網銀升級短信 公司財務被騙300萬
公司財務被騙300萬
永嘉某公司財務人員康女士接到一條短信,稱其單位的某銀行網銀賬戶需要升級,需登錄某網站進行 相關操作。康女士信以為真,按短信提示登錄網站,輸入網銀賬號、密碼和動態密碼,完成了"網銀升級" 。6月26日,康女士在查詢公司賬戶時,才發現賬內的300萬元被取光。
我市警方接警後立即展開調查,偵查員發現300萬元早已被層層轉賬、取現,而所謂的升級網站其實是 釣魚網站。
警方在偵查中發現類似的案件不是第一次出現了。通過梳理,一個以福建籍男子為首的"網銀升級"電 信詐騙團夥浮出水面。根據得到的線索,警方兵分幾路,奔赴各地偵查。
17名涉案人員落網
警方輾轉浙江、福建、廣東、安徽、陜西等地調查取證。8月18日、19日,在公安部、以及各地警方協 助下,我市警方在廣東、福建、安徽、陜西等地同時行動,抓獲以林某為首的17名犯罪嫌疑人。嫌疑人來 自福建、香港、廣東、安徽、陜西等地。
據初步審查,林某等人利用銀行網銀系統的漏洞,發送虛假短信,讓被害人登錄事先設立的釣魚網站 升級網銀。該網站已植入盜號木馬程式,用以盜取用戶的賬號、密碼及動態密碼。團夥成員遠端獲取用戶 的身份資訊、銀行卡號、密碼等資訊後,立即打開真實銀行網站,輸入被害人的賬號密碼,迅速將賬戶內 的餘額全部提走。 據悉,該團夥由技術組、取錢組、發短信組組成,分工很細緻。他們租用國外代理服 務器,利用地下錢莊轉移贓款。截至該團夥被摧毀,已有數百人上當受騙,詐騙金額達數千萬。警方給出防範之道
針對這種指向E密碼和網銀升級的新型詐騙,警方專門給出了防範之道。收到類似資訊或郵件時,首先 要撥打銀行的正規客服電話核實;要核對網址,登錄銀行公佈的官方網站。平時在操作過程中管好密碼和 數字證書,避免在公用的電腦上使用網上交易系統。市民要時刻警惕,若不小心在陌生的網址輸入了賬戶 和密碼,並遇到"系統維護"之類提示時,立即撥打客服熱線進行確認,並要求停止業務;做好交易記錄,定 期查看"歷史交易明細"、列印對帳單,如發現交易異常,立即與有關單位聯繫。
另外警方提醒,一旦接到E密碼和網銀升級的電話或短信,最好去銀行採取面對面的方式更改,切勿自 行操作。
更多的電信詐騙,最後一步往往是向特定賬戶轉賬。轉賬之前,確認對方是否是熟人、是否真是公檢 法或者其他部門工作人員,確認匯款原因。電子密碼器升級陷阱 駭客盯梢某銀行手機銀行
近日,安全機構攔截到大量“某銀行”升級提醒短信,其內容均稱用戶某銀行網銀電子密碼器已失效 ,需要訪問其指定手機網頁進行更新升級才可繼續使用。安全專家介紹,這些短信均是騙子散播的釣魚欺 詐短信,網友一旦登錄其指定地址並輸入卡號和密碼,個人資訊及卡內所有錢款將瞬間被騙子盜取。
詐騙短信:電子密碼器“被”失效
據介紹,“某銀行”詐騙短信主要以某銀行電子密碼器即將失效為藉口,欺騙網友登錄其指定網址。 實際上,據安全專家介紹,銀行提供的短信服務通常都使用短信平臺號碼,絕不可能是用普通手機號發送 的。同時,短信中提到電子密碼器失效一事也不成立,電子密碼器只要沒有過期,就沒有失效的説法。如 果電子密碼器真的過期,也只能通過某銀行專櫃進行辦理,網上無法直接辦理。
倣冒某銀行釣魚欺詐短信釣魚網站:網址以假亂真
在欺詐短信中出現的網址是整個釣魚過程中的關鍵,該網址與某銀行手機官網域名十分相似,網友稍 不留神就會信以為真,點擊進入。安全專家介紹,由於目前網友大多都使用智慧手機,可以通過點擊短信 內的網址直接跳轉至該頁面,無需手動輸入,多數網友不會注意到地址異常,因此很容易落入騙子設下的 陷阱。
盜取錢款:瞬間偷空賬戶
用戶進入倣冒的某銀行手機官網後,釣魚網站會要求網友輸入手機銀行的賬號密碼,並逐步要求網友 填寫身份證號碼及某銀行網銀電子密碼器上的動態密碼。用戶提交以後,該網址便會提示升級成功。此時 ,網友還誤以為自己的電子密碼器已經恢復正常使用,殊不知騙子已經將自己的個人身份資訊盜走,並快 速將銀行賬戶洗劫一空。
在此提醒廣大網友,在收到該類釣魚欺詐短信後,應注意以下幾點:
1.仔細核對發送該資訊的電話號碼,我行官方短信號碼為95577,如不能確定是官方號碼,請及時撥打 客服電話進行諮詢。
2.華夏盾到期後需到銀行櫃檯辦理,而無法在網上辦理。因此,任何提示在網上升級更新U盾、電子密 碼器等資訊都是虛假詐騙資訊。
3.遇到需要填寫身份證及密碼的各種網頁時應需謹慎,提高個人安全意識。
4.使用專業的手機安全軟體,有效保護手機上網安全。
無卡預約取款新型網路詐騙 &&& 【簡介】 近期北京已經發生多起利用銀行無卡預約取款業務實施詐騙的案件。犯罪嫌疑人先製作與真實網站高度相似的虛假銀行網站,然後利用偽基站冒充銀行客服電話在北京人群密集地區向不特定人群發送“銀行積分換禮”、“手機銀行升級”等詐騙短信,短信中附有虛假銀行網站的連結,誘導銀行用戶登錄假冒網站輸入自己的銀行卡資訊。儘管銀行為了保證交易安全會要求客戶提供用戶手機短信驗證碼,但不法分子先同樣在假冒的銀行網站上設置一個短信驗證欄,當銀行卡用戶登錄假網站進行操作時,嫌疑人也同步在正規銀行網站上申請無卡取款業務,那麼該用戶就會像平時一樣收到銀行發送的手機短信驗證碼。很多用戶並不會仔細核對短信中標明的驗證業務的類別,而是直接將驗證碼輸入到假冒網站上,並被犯罪嫌疑人獲取。&&& 【案例分析】我行目前只能通過微信銀行和移動銀行這兩個渠道辦理無卡取款業務,大大減小了發生無卡取款詐騙的風險。客戶預約時要輸入我行發送的短信驗證碼並自己設置6位數字的預約碼(有效期15分鐘),取款時要在ATM上輸入該預約碼和卡取款密碼才能操作成功。這些措施都加強了對無卡取款操作的風險控制。
合肥現新型電信詐騙 &&& 【簡介】一週前,市民王先生接到一自稱銀行員工的電話,報出他的名字和卡裏的2萬元餘額,稱系統升級,需要他按要求操作一下。他立即意識到這是詐騙電話,直接挂斷。然而,沒過多久,他就收到一條工商銀行95588發來的短信:“您尾號XXXX卡,于X日20:00網上銀行支出19999.00元,餘額1元。”王先生頓時傻眼了,立即向警方求助。民警告訴王先生,可以肯定的是賬號和密碼已經洩露,需要及時更改密碼。但是沒有U盾,騙子如何將網銀裏的錢直接轉走呢?在銀行工作人員的配合下,民警終於找回了這筆錢,它被人轉移到了同一賬戶內的“貴金屬保證金賬號”裏。不法分子掌握到被害人賬戶密碼,但缺少U盾,於是先將賬戶裏的錢隱藏起來,例如將錢轉入股票保證金賬號、貴金屬保證金賬號等。然後通過改號軟體,將電話號碼改為銀行的客服電話號碼。這個時候利用被害人比較緊張,警惕性較差的情況,再撥通電話進行遙控指揮,讓被害人把錢轉移到騙子的“安全賬戶”裏。
&& &【案例分析】客戶通過我行網上銀行進行交易,其對應的賬務變動短信通知都會顯示具體的摘要。比如購買理財會顯示“網上銀行理財申購”、購買黃金顯示“網上銀行黃金資金轉出”、購買基金顯示“網上銀行基金申購”,這樣能給客戶一定的提醒。但是不排除受害人收到短信情緒緊張,沒有認真核實短信摘要這一情況。
駭客葉某網上盜刷銀行卡案 &&& 【簡介】2013年7月,多家商業銀行連續發生銀行卡被網上盜刷案件,涉案客戶近千名,涉及全國多個省市,引起廣泛社會影響。公安部經偵局對此高度重視,部署廣東等地公安機關全力偵辦。經深入排查,一個以葉某為首的特大駭客網路攻擊盜刷銀行卡犯罪團夥浮出水面,該犯罪網路分為三個部分:一是葉某自編多個駭客軟體,先從各大網站竊取用戶電子郵箱和登陸密碼,並自動篩選密碼為6位數字的郵箱(銀行登錄密碼和取款密碼一般為6位數字);又用駭客技術攻擊某招聘網站,竊取與前述郵箱所對應的用戶姓名、身份證號、手機號碼資訊;再在各商業銀行網銀或手機銀行登陸界面,用前述資訊進行批量碰撞登陸,登陸成功的即自動提取帳號、餘額等資訊,從而完成了對銀行卡資訊“四大件”(帳號、身份證號、手機號、登錄密碼)的收集二是網上仲介人員層層轉賣葉某竊取的大量銀行卡資訊;三是不法分子在網際網路上尋找銀行網上支付、第三方快捷支付等支付漏洞,行內稱“通道”,用葉某竊取的銀行卡資訊在網上大肆盜刷或轉賬牟利。2014年5月,廣東省公安廳經偵總隊組織抓捕行動,抓獲葉某、譚某等11名犯罪嫌疑人,繳獲用於作案的電腦11台、POS機13台及大批涉案物品。在主犯葉某的電腦中查獲160萬條公民個人資訊和銀行卡賬號,其中“四大件”齊全可以直接網上盜刷的銀行卡資訊19萬條,涉案金額14.98億余元。另外查獲8個使用“易語言”編寫的批處理軟體和手機木馬駭客軟體。 &&& 【案例分析】該系列案件犯罪手法新穎,所有作案過程均在網際網路上完成,對金融秩序、銀行卡安全造成較大危害。公安機關提示廣大群眾:生活中一定要注意保護個人資訊;網銀密碼或手機銀行密碼等重要資訊,應與電子郵箱密碼等常用資訊區別設置,防止給不法分子以可乘之機。
九州源公司“黑股票”案 &&& 【簡介】2013年底,深圳證監局向深圳市公安局經偵支隊移交線索稱:位於深圳前海的深圳九州源礦業投資股份有限公司,未經證監部門批准,致電投資者,以“公司三年內在加拿大多倫多交易所上市”為名出售原始股,涉嫌擅自發行股票犯罪。經偵支隊立即組織偵查,並於日抓獲張某州、池某艷等主要犯罪嫌疑人,扣押公司宣傳資料等書證物證一大批。 經查,張某洲等人于2013年5月在深圳前海通過虛假出資註冊成立深圳九州源礦業投資股份有限公司,成立後通過電話聯繫投資者、組織召開上市説明會進行公開、虛假、誇大宣傳,以公司三年內在加拿大多倫多交易所上市為名,以股權投資可獲高額回報為誘餌,以3.8元或1元每股的價格出售公司原始股,被騙投資者50多人,涉案金額460多萬元。為更快更多地獲利,張某洲等人又成立長白森、福運恒珠寶兩家子公司,從事傳銷、非法吸收公眾存款違法犯罪活動,由於被及時查處,被騙人數及金額較少。2014年9月,該案移送檢察機關審查起訴。 &&& 【案例分析】公安機關提示廣大投資者,一定要增強風險意識,在合法的證券經營場所和機構依法認購和轉讓股票,警惕各類非法證券活動,自覺抵制“高額回報”的誘惑,不要相信會有“天上掉餡餅”的好事,避免上當受騙。如果股票發行或轉讓採取了廣告、發佈會等方式大肆“招攬生意”,就要注意其是否已經證監會核準,是否屬於非法發行的“黑股票”。投資過程中遇到不明問題,應及時向當地證監部門諮詢。
鄧某等人“P2P”非法集資案 &&& 【簡介】2013年5月至11月,鄧某等人打著“P2P網路借貸”(即個體與個體間通過網際網路實現的直接借貸)的幌子,以高額回報為誘餌,通過與群眾簽訂所謂“電子借款協議”的方式,向1300余人非法集資1.2億余元,造成經濟損失5000余萬元。2014年7月,深圳市羅湖區人民法院判處鄧某有期徒刑三年。鄧某等人主要犯罪手法為:一是設立網際網路平臺,公開宣傳高息返利。他們在網際網路建立“東方創投”P2P網貸平臺,公開宣傳“本息保障”、“資金安全”、“賬戶安全”,承諾給投資人月息3.1%至4.0%不等的高額利息,通過網際網路宣傳、電話聯繫及投資人相互介紹等形式,吸引各地客戶在其網路平臺進行投資。二是虛構借款項目融資,資金自融自用。鄧某虛構短期拆借、房産及車輛抵押等借款項目,將偽造的抵押合同上傳至網路平臺供客戶選擇;並以保護借款人隱私為由,隱去借款人真實身份,使投資人難以了解真實情況。所募資金均由投資人直接轉款至鄧某私人銀行或第三方支付平臺賬號,被鄧某擅自更改用途,用於購買商鋪及支付前期投資者本息。 【案例分析】公安機關提醒廣大群眾,網路借貸領域魚龍混雜,一些不法分子打著“P2P”幌子從事非法集資活動,投資者一定要提高警惕,千萬不要被一些時髦概念所蒙蔽。那些缺乏實際經營內容、靠“拆東墻補西墻”維持的資金騙局,遲早要崩盤,最終受損失的還是廣大投資者。
打開微信"掃一掃",鮮享華夏銀行微服務

我要回帖

更多关于 微信钱包不绑定银行卡 的文章

 

随机推荐