華文網

“校訊通”成新型詐騙工具,馬鞍山已有家長被騙上萬元……

近期,騙子冒充學生老師,用“校訊通”形式發送學生成績單,短信內含木馬病毒。家長點開短信中附帶木馬病毒的網路連結,按照提示安裝APP或不做操作,該手機號碼綁定的銀行帳戶資金就被悄無聲息地轉至協力廠商支付平臺。

馬鞍山就已經有家長中招,被騙上萬元……

全國多地出現“校訊通”詐騙

校訊通是現在學校聯繫家長的一種短信的方式,這樣可以讓家長第一時間瞭解自家孩子什麼時候放假,什麼時候考試或者什麼時候家長會,讓家長更好的瞭解孩子在學校的生活。可是一些家長竟收到校訊通的成績單”連結“短信,這樣的短信跟平常校訊通發的大不相同。

短信截圖如下:

如圖中所示,我們也看到了,這樣的”校訊通“短信都是以“170”、“171”開頭的手機號所發,170、171的手機號是可以不用身份證註冊的一種存在木馬的手機號,

所以小布提醒各位家長:在收到校訊通的時候先看看來信號碼,若是170、171等發送的形式立馬刪除,以免造成手機病毒。

最近在全國各地都有發生犯罪嫌疑人利用“校訊通”短信實施電信詐騙的案件,手段新穎,而且極具迷惑性:

案例1

2016年4月份,蕪湖市鏡湖區

案例2

2016年7月20日,馬鞍山市和縣烏江鎮居民王某手機收到一條“校訊通”短信,不知有詐的王某在點開“校訊通”網址連結後,其持有的一張農行卡和兩張建行卡在協力廠商支付平臺接連被盜刷,前後共25筆,損失金額累計上萬元。自己銀行卡隨身攜帶,這卡裡的錢咋就莫名其妙地被盜刷了?知道有詐的王某立即向當地派出所報了警。

下面這幾種短信絕對不能點!

體檢報告、個人檔案、考試分數、還有孩子的品德評定表……各式各樣的“校訊通”短信,為了騙點錢,這騙子也真的煞費苦心,啥都能想出來!

警方分析

警方分析:

該病毒可以攔截受害人所有手機短信,以及獲取手機裡的所有資料。犯罪分子由此可獲取受害人的身份證號碼、姓名、銀行卡號及與該銀行綁定的手機號,通過攔截短信,獲取協力廠商驗證平臺的動態驗證口令,受害人銀行卡內的錢即被轉走。受害人一般在錢被轉出收到消費短信或查詢銀行卡交易明細時才會發現自己被騙。

民警提醒:此類案件的作案時間,在學生期中、期末考試或在校學習期間均有;一般“校訊通”的號碼為“1065”開頭,犯罪分子使用的手機號碼多以170、171開頭。大家如果看到“校訊通”是個人手機號發出的,那千萬別信!

收到此類短信的家長們,你可別急著點,先給老師打個電話問一問,也別嫌麻煩,騙子手段多,咱就得嚴加防範不是?

和縣警方偵破公安部督辦詐騙大案

辦案民警吳凡在介紹警方查獲的作案工具

經分析研判,和縣警方認為,全國可能有眾多手機中了該病毒,造成機主銀行卡被隨意盜刷。為此,和縣公安局啟動了合成作戰機制,成立了由刑偵、網安、法制和基層派出所等部門組成的專案組,要求使用一切手段,多警種合作,務必一查到底,為民除害。

經秘密偵查,專案組及時檢測出犯罪嫌疑人的手機號碼、郵箱位址等重要資訊。接著循線追蹤,急赴廣西南寧、上海等地撒網布控。可由於犯罪嫌疑人反偵查意識極強,專案組歷經數次抓捕均未成功,使得偵查工作一度陷入僵局。

去年9月10日,在南寧警方的配合下,專案組民警抓住有利戰機,雷霆出擊,一舉將在出租屋內的4名結夥犯罪嫌疑人全部抓獲歸案,並繳獲電腦6台,手機25部,短信群發器4個以及數百張電話卡等作案工具。隨後,和縣警方乘勝追擊,分別於去年10月、今年3月將剩餘的5名犯罪嫌疑人緝拿歸案。

犯罪嫌疑人:都因交友不慎

經查,自去年7月份以來,潘某波、潘某安、黃某生、黃某、束某某等 9 名犯罪嫌疑人時分時合,多次結夥作案,先後在廣西賓陽縣、南寧市等地發送“校訊通”、“違章查詢”等含有木馬病毒自動連結的短信,誘使受害人點開連結後,潘某波和潘某安等人先竊取受害人的個人資料,再利用木馬病毒攔截驗證碼的方式,將受害人的銀行卡在協力廠商支付平臺盜刷一空。

經梳理,該團夥所實施的犯罪面覆蓋了全國20多個省市自治區,受害人多達上千人,涉案金額逾千萬元,其中最大一筆詐騙金額是33萬元。

據犯罪嫌疑人束某某交代,自己之所以滑向犯罪的深淵,是因為交友不慎。雖然實施“校訊通”等木馬病毒詐騙錢財來得快,但栽得也快。早知現在,何必當初,對此束某某懊悔不已。

短信木馬特別多,點開了該怎麼辦?

那麼,萬一萬一…

真的點擊進去了,

該怎麼辦,公安提示您:

①向所有通訊錄朋友發出此預警通報;

②立即關機,並到手機店重裝系統;

③如手機上有支付寶、銀行卡等關聯的,不在本手機操作的前提下,立即更改密碼;

④收到此預警通報,告知周圍朋友。

喜歡

您點一個小編工資漲五毛!

五毛啊!親人,點一下吧!

犯罪分子由此可獲取受害人的身份證號碼、姓名、銀行卡號及與該銀行綁定的手機號,通過攔截短信,獲取協力廠商驗證平臺的動態驗證口令,受害人銀行卡內的錢即被轉走。受害人一般在錢被轉出收到消費短信或查詢銀行卡交易明細時才會發現自己被騙。

民警提醒:此類案件的作案時間,在學生期中、期末考試或在校學習期間均有;一般“校訊通”的號碼為“1065”開頭,犯罪分子使用的手機號碼多以170、171開頭。大家如果看到“校訊通”是個人手機號發出的,那千萬別信!

收到此類短信的家長們,你可別急著點,先給老師打個電話問一問,也別嫌麻煩,騙子手段多,咱就得嚴加防範不是?

和縣警方偵破公安部督辦詐騙大案

辦案民警吳凡在介紹警方查獲的作案工具

經分析研判,和縣警方認為,全國可能有眾多手機中了該病毒,造成機主銀行卡被隨意盜刷。為此,和縣公安局啟動了合成作戰機制,成立了由刑偵、網安、法制和基層派出所等部門組成的專案組,要求使用一切手段,多警種合作,務必一查到底,為民除害。

經秘密偵查,專案組及時檢測出犯罪嫌疑人的手機號碼、郵箱位址等重要資訊。接著循線追蹤,急赴廣西南寧、上海等地撒網布控。可由於犯罪嫌疑人反偵查意識極強,專案組歷經數次抓捕均未成功,使得偵查工作一度陷入僵局。

去年9月10日,在南寧警方的配合下,專案組民警抓住有利戰機,雷霆出擊,一舉將在出租屋內的4名結夥犯罪嫌疑人全部抓獲歸案,並繳獲電腦6台,手機25部,短信群發器4個以及數百張電話卡等作案工具。隨後,和縣警方乘勝追擊,分別於去年10月、今年3月將剩餘的5名犯罪嫌疑人緝拿歸案。

犯罪嫌疑人:都因交友不慎

經查,自去年7月份以來,潘某波、潘某安、黃某生、黃某、束某某等 9 名犯罪嫌疑人時分時合,多次結夥作案,先後在廣西賓陽縣、南寧市等地發送“校訊通”、“違章查詢”等含有木馬病毒自動連結的短信,誘使受害人點開連結後,潘某波和潘某安等人先竊取受害人的個人資料,再利用木馬病毒攔截驗證碼的方式,將受害人的銀行卡在協力廠商支付平臺盜刷一空。

經梳理,該團夥所實施的犯罪面覆蓋了全國20多個省市自治區,受害人多達上千人,涉案金額逾千萬元,其中最大一筆詐騙金額是33萬元。

據犯罪嫌疑人束某某交代,自己之所以滑向犯罪的深淵,是因為交友不慎。雖然實施“校訊通”等木馬病毒詐騙錢財來得快,但栽得也快。早知現在,何必當初,對此束某某懊悔不已。

短信木馬特別多,點開了該怎麼辦?

那麼,萬一萬一…

真的點擊進去了,

該怎麼辦,公安提示您:

①向所有通訊錄朋友發出此預警通報;

②立即關機,並到手機店重裝系統;

③如手機上有支付寶、銀行卡等關聯的,不在本手機操作的前提下,立即更改密碼;

④收到此預警通報,告知周圍朋友。

喜歡

您點一個小編工資漲五毛!

五毛啊!親人,點一下吧!