软件开发员贴文疯传  揭Apk骗局干案手法   用户失策致银行钱被盗走

软件开发员贴文疯传 揭Apk骗局干案手法 用户失策致银行钱被盗走

(新山7日讯)银行户头或信用卡被盗提,问题出在小细节,软件开发人员长文告诉你“真相”,尤其喜欢下载外挂Apk的手机用户,更易成为目标。

一名自称是软件开发人员( software developer )Ah Hong,今日凌开贴,告知最近常发现银行户头被盗提事件的原因。

他尤其提醒,一次性密码(OTP)可能是用户在自己没有意识到情况下,开通权限以致他人更改绑定手机号码,因此并非银行“有内鬼”。

他更指出,尤其喜欢下载外挂手机应用程式,如中国开发的手机游戏,或者广告优惠付费的手机应用程式的用户,最容易成为目标,也因此华裔用户被盗提款额的情况较多。

他的贴文短短11小时,有1万8000多次分享。

Ah Hong讲述Apk诈骗的伎俩如下(简要摘录)

■Android app怎样转走银行的钱■

●因看见facebook、instagram广告会给特别优惠,然后付款需要下载app来做付款。
●玩王者荣耀、和平精英之类的中国游戏App
●下载来历不明的Apk,以致电话Security 已经被打开,即下载时开启了 allow install from unknown resources 设定了。这个设定是为了防止安装到恶意软件的,一旦被打开就容易被侵入。

●安装apk之后了,有关的App需要signup 户口。当到了SMS验证 verification 的时候,会跳出“request for sms pemission”, 若不选择将无法下一步骤。因此一旦授权了sms permission 给有关的app,有关的App就可以看阅、删除用户所收到的sms。

●涉及付款时,所有的payment gateway 都是假的,因此credit card、FPX、maybank ambank 什么的 e-Banking 界面都是假的,用户输入的一切资料后,只会出现“please try again with other bank/card”。
●有的用户会一再尝式其他银行户口或信用卡,但付款依旧无法通关。对方的客服回应:“系统正在升级,请稍后再试”。

****这里注意:假的银行网页界面,与真的界面很相似。用户受促记住自己e-banking 的认证照片,若照片不符原有设定,请立即暂停使用。

■你如何亲自把 username password 交出去■

一旦用户输入银行所有资料,诈骗集团便可动手盗取,这时候有好几种方法,好让他们拿到用户的 OTP:

1)诈骗集团为了确认有关的App还在你的电话background运行,会特意传送一个sms给你,以确认有关app和诈骗集团的系统是还有连接的。

2)如果收到了这样的sms,马上杀掉所有程序。检查app list 里面有没有可疑的app。

3)一旦收到用户的sms后,诈骗集团基本上已经确认了可以读取用户的sms,就会开始行动,登入用户的账号,更改绑定手机密码。

4)这意味着,诈骗集团是直接更改绑定手机的号码,便可任意转走用户银行的款项。

5)由于绑定手机的号码被更改,所以用户本身原有的手机号码不会再收到OTP,也就不知道钱已被转走,直到检查户口有不明记录。

Ah Hong解释,这时候用户会怀疑,为什么没收到OTP钱就被转走了?这就是如上提及app已经拥有sms permission来看阅、删除用户所收到的sms。诈骗集团看了用户的sms再直接删除,神不知鬼不觉。

“他们其实只需要读取你的电话的一次更改绑定电话的OTP sms,他们就基本上就为所欲为了。”

他说,这就是为什么不少受害者埋怨,在没收到OTP的情况下,钱被转帐盗走。

■如何防范?■

1. 不要安装中国软件,尤其是下载apk的。不要打开 allow install from unknown resources的设定。
2. 如果必须打开来安装可信任的App,记得安装后马上关掉“allow install from unknown resources”的设定。
3. 定期检查手机上的app。没用的app马上清除掉
4. e-banking 的认证照片要记起来。没看到照片,都不是真的 e-banking portal。
5. sms permission 记得去检查哪个app有权限使用,确保只开放这个功能给信任的app。
6. 只安装play store上的app。没有进playstore 的app 不要安装

↓↓相关新闻↓↓

↓↓最近新闻↓↓

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *