一错肩 银行卡信息就被盗了

作者:邓伟 来源:北京日报
2016-04-30 08:44:00

一错肩 银行卡信息就被盗了

  昨天,在第三届首都网络安全日网络与信息安全博览会上,厂商向观众演示了银行卡信息读取设备的威力——不需要接触,只要在一定距离范围内,设备就可以读取到银行卡账号和交易记录等信息。本报记者 邓伟摄

  本报记者 孙宏阳

  昨日是“4·29”首都网络安全日,由市公安局、市网络行业协会等单位主办的网络与信息安全博览会在北京展览馆举办。活动现场,警方和参展安全企业揭秘黑客攻击手段和电信网络诈骗手段,让人震惊的是,裹在钱包里的银行卡都能在擦身而过间被人盗取个人信息。

  银行卡信息瞬间被窃取

  没绑定网银,银行卡信息也会泄露?昨日,在博览会360展区,一道模拟黑客攻击的“安检门”吸引了很多观众的视线。记者亲自体验了一把,将钱包放到安检筐里,刚走过安检门,对面的屏幕上已经读取到一长串信息,包括银行卡号、持卡类型、有效期、近10次的消费时间、消费地点、取现记录、转账记录等等。

  技术人员介绍,这个“安检门”并不是我们平时坐地铁的那种安检门,仅是模拟了现实生活中黑客盗刷银行卡的攻击。安检筐里存有一张具有NFC功能的无线读卡器,旁边还有配套的信号接收器和电脑等设备,只要银行卡靠近读卡器,就能将卡片信息显示出来。此类的“读卡”装置目前仅在刷取带有“闪付”功能的银行卡时才能顺利读取卡片信息。不同的银行,卡片上记录的信息也有不同。不法分子通过读取市民卡片的号码、身份证和个人姓名,可通过技术手段复制卡片,或登录一些国外不需要填写交易密码的购物网站进行消费。

  目前,此“读卡”装置可探测不超过5厘米的距离,也就是说,市民出行时,可注意将银行卡放在避免与他人近距离接触的地方,或为卡片加装保护装置,比如给银行卡包层锡纸隔绝读卡信号。

  昨日,网警还现场揭秘并演示了电信网络诈骗“七大神器”,包括伪基站、木马病毒、改号软件、钓鱼网站、“猫池”、诈骗WiFi、“黑盒”。“猫池”是一种扩充电话通信带宽和目标对象的装备,利用“猫池”可以同步拨打大批量的用户号码,是不法分子常用的一种诈骗用具。“黑盒”即银行卡盗刷器,是一种伪造的银行卡POS机,在刷卡的同时盗取银行卡信息。

  每天收到30万条伪基站短信

  昨日,一份基于伪基站追踪系统的调查报告发布。报告称,北京市民每天收到30多万条伪基站短信,环路沿线是伪基站重灾区。在伪基站追踪系统热力地图上,一些著名的商业网点、交通枢纽、酒店、大型居住区周边聚集了不少伪基站光点,这些“亮点”随时都在移动。伪基站的移动轨迹总体上呈现“日出进城、日落出城”的特点,早上八九点钟沿着京藏高速、京通快速路等道路向城区聚集,晚上六七点钟又返回郊区。

  报告称,伪基站通常会伪装成某些特殊的客服号码对用户实施骚扰和欺诈。统计显示,2016年3月北京用户收到冒充95555的伪基站短信59万条,冒充10086和95588的短信数分别是53万和15万条。目前,警方已经联手360利用大数据“抓捕”伪基站。

  来自市公安局网安总队的数据显示,2015年全年,警方共破获电信网络诈骗案件4900余起,抓获犯罪嫌疑人300余名,打掉犯罪团伙73个。特别是通过技术拦截、布控止付等措施,为人民群众止损6亿余元人民币。

  破解人像识别系统诈骗案被破

  伪基站、木马病毒这些电信网络诈骗手段已经不足为奇,警方昨日通报了全国首个通过破解人像识别系统进行诈骗的案件。

  不久前,西城区两名事主因点击短信链接,被盗刷银行卡资金12万余元。专案组侦查发现,嫌疑人不仅使用木马植入手段盗取事主通讯录及短信等个人信息,还利用技术手段破解了“大额资金人像识别系统”,随后通过网站购物消费、第三方支付平台红包等方式进行套现。

  专案组以木马链接和资金流向为突破口,辗转千余公里,在武汉、海南、广西三地将9名涉案嫌疑人抓获归案。此案的侦办经验为打击该类新型电信网络诈骗提供了有益借鉴。