导语:从伪基站群发木马短信诱导用户点击链接,到钓鱼网站和拦截码“钓出”用户信息,再到“洗料人”通过多种通道将钱“洗白”分赃,银行卡盗刷产业链已经分出了泾渭分明的三块“业务”,每个业务上的黑产从业者各司其职,在几乎为零的成本背后,是“月入十几万”的利润诱惑。

某伪基站卖家所展示的伪基站产品。

小张是一个“车载式”伪基站的从业者,平常把设备放在车里,然后去人流密集的地方把设备打开兜圈子。

6月6日,小张在车内向周围3 KM的手机上,发出信息“工商银行积分兑换活动开始,尊敬的用户,您可用积分4678分,兑换467.8元,点击官网链接兑换,”短信中还附有一个开头为95588的网站链接。

与正常的银行提示不同的是,里面的链接指向的并非工行官网,而是一个钓鱼网站,只要进入这个网站并下载所谓的安全控件,点击人的银行卡信息就会泄露出去。

也许,1000个人中只有100个人会去看这条信息,100个人里只有10个人会点击链接,但对小张来说,只要有10个人点击,就够了。

因为小张一天平均可以发出的信息数量,是三万条。

当小张通过伪基站将短信轰炸式发送到手机用户手中时,不知情点击短信链接的用户就会掉入小张的“雇主”们精心设计的骗局中。

当手机用户在钓鱼网站点击“积分兑换”选项时,会出现要求填写用户身份证、手机号、银行卡账户和密码的选项,填写完后,这些信息都会发到小张的雇主“惊云”的软件后台。

本文部分内容来自新京报

雷锋网原创文章,网站转载请至雷锋网官网申请授权。欢迎热情讨论,转发分享~