一部手机失窃引发的惊心动魄的战争!
对方第一次上线时已经把卡拔出来插到其他手机,从短信发送记录上看是给一
个手机发了条短信,获取到本机手机号码。
然后联系电信改了服务密码,用手机号码配合短信验证码改了华为密码,把原设备上的账号注销了。
然后解锁了华为锁屏密码,进入了手机。
然后对方还修改了支付宝登录和支付密码、微信密码
中间还修改了支付宝手机号码(为什么这么操作到9月7日晚上的分析才知道),
并且绑定了被我们遗漏的银行卡至支付平台账号上进行消费。
通过绑了卡的美团,申请贷款,放款到建行储蓄卡
再通过支付APP之前的绑卡结果,通过购买虚拟卡和网络充值消费掉。
银联云闪付态度极好,说第二天会有专人联系 ;
财付通 联系不上 ;
美团借贷 态度模糊 ,问他为何只是简单验证了身份证就放款了,只说这种贷款产品很多其他公司也有的,嗯好像很有道理,大家都做的就是正确的。
苏宁金融未回应。
要在支付宝上查看我绑定的银行卡信息或者绑新的卡,需要支付密码而支付密码的重置,需要短信+一张银行卡信息的验证;
一开始整个环节的起点,都需要我的身份证号码,起初我判断是通过社工库,但这一番操作分析下来,整个黑产团队的手法,基本都是利用的各个银行、支付公司的正常业务流程来处理的,那么身份证的获取大概率也不会采用社工库去查询;
部分支付APP新建账号后的实名认证,需要活体人脸验证,这个如果可以从手机自拍照或者华为云里之前存过的照片,用技术处理手段处理照片绕过人脸识别(参考2020年的新闻《利用照片伪造动画头像“骗过”支付宝人脸识别,一犯罪团伙薅支付宝“羊毛”超4万元》)
一线扒手特定时间选定目标:年轻人、移动支付频率高,在对方注意力分散的情况下出手,运营商营业厅下班后,失主没法当晚立即补卡,给团队预留了一晚上的作案时间;
拿到手机后迅速送到团队窝点,迅速完成身份证信息获取、电信服务密码、手机厂商服务登录密码修改,一下子让受害者陷入被动;
获取所有银行卡信息,使用技术手段绕过活体人脸识别验证,在各个平台上创建新账号,绑定受害者银行卡。
选好几家风控不严的支付公司,开始申请在线贷款,贷款到账后通过虚拟卡充值、购买虚拟卡以及银联转账,将钱转走。
保留新建的支付账号权限, 如果未被发现,后期还可以继续窃取资金。
全程用的都是正常的业务操作,只是把各个机构的“弱验证”的相关业务链接起来,形成巨大的破坏;
应该是使用了技术手段通过的人脸验证,用图片处理技术来绕过活体人脸识别验证;
团队分工协作能力太强,在处理过程中我感觉自己已经用了最快的速度,但总还是晚一步;
注重隐蔽,留好后路,包括删掉我云闪付上的一些卡来防止我查明细,通过新建账号的方式,如果我没发现,贸然去解冻银行卡,后续还有第二波的攻击;包括赶在我补卡后改服务密码前,设置了呼叫转移。
允许用不同的手机号码注册相同实名认证的支付账号,
允许两个账号绑定相同的银行卡,
实名认证有人脸活体识别技术的都被绕过了。
一是重视个人信息保护,善用数据要素价值。
二是重视数字鸿沟问题,践行数字普惠金融。
三是重视监管科技应用,增强数字化监管能力。
手机锁屏状态下对方无法使用短信功能;
如果更换手机卡至新手机则需要输入SIM卡密码;
要解锁SIM,需要从运营商获取PUK码;
要获取PUK码,需要提供身份信息进行验证;
未解锁手机的情况下加上SIM卡加锁,对方无法知道你的手机号码,这样断了获取身份信息的路。