不还钱案例
近日,移动支付网收集了15类常见的盗刷及案件进行分析,发现骗子确实花招太多让人防不胜防,但也有很多令人哭笑不得的案例。不管怎么说,这都是别人花钱买来的教训,大家别再上当了。
一、接龙红包
案例:遂宁市民兰烈被拖进一个陌生的,一进就抢到一个101块的大红包,还暗喜运气好的时候,里很多人都在@自己继续发,才发现原来手气最佳要红包接龙,于是只有按照规矩发了一个200元的红包让大家抢。接下来不到两个小时,兰烈玩红包接龙就赔了2000多元。
分析:接龙红包拼的是手气,通常抢到最少或最多的继续发。类似玩法还有比红包尾数大小、石头剪刀布等。一些庄家会利用软件作弊,设定不抢最小包或最大包、尾数修正、单双等;至于石头剪刀布、丢骰子根本不需要软件,先把网络断开,接连发送几个骰子,无网络状态则发送失利,然后玩的时候连接网络选点数大的那个重发,骗取不知情的玩家。
另外由于每人每天发红包的限额只有5000元,主会招聘代发红包的人员。当成员达到限额、又需要发红包时,就转账给主,由主请人代发。主和代发者会拿5%到10%作为提成,剩下的钱发到里。
二、抢红包神器
案例:徐女士在认识一个朋友向她介绍了一款抢红包神器,称可以设置自动抢红包以及降低小包概率。徐女士听后很心动,就花350元购买了这个软件安装到手机中。第二天徐女士登录发现一万多余额被转走。
分析:为了抢到红包,运用抢红包软件作弊的做法慢慢传开,在某宝输入“抢红包”,各种控制尾数、降低小包概率等的“神器”价格从几毛钱到几百元不等。其实抢红包软件中暗藏木马的可能性很大,一旦安装使用,个人信息面临被窃取、钱包及银行卡余额被盗走的风险。就徐女士案例,民警调查发现该抢红包软件含木马,她在登录时要输入账号和密码来绑定,导致余额被盗。
三、合体“红包”
案例:王小在小学里看到同学分享一个“红包”链接,点开居然是96.68元。点击“领红包”后,弹出一个页面显示需将红包链接分享到2个,红包将自动存入零钱包。按照提示操作,王小最后一分钱没收到。
分析:并没有推出此类需要 “转发”才能获得的红包,真红包拆开后资金会自动进入零钱账户。该类案件为个别滥用企业付款功能仿造红包,通过“合体抢红包”、“转发分享领红包”等方式对“红包”实施诱导分享,目的是获取用户个人信息,也是一种营销手段。
四、AA收款“红包”
案例:今年315晚会曝光 “AA收款”功能遭被篡改伪装成红包,不法分子假装发红包,在里发送“每人68元”等链接,点开红包显示输入支付密码就可以进入AA收款专项账户。
分析:“AA收款”不是红包,而是一个支付平台还款系统,骗子利用部分人不了解AA还款服务制造!很明显的区别是,红包在里显示为橘红,点击后会直接显示是否抢到红包, “AA收款”显示的是一个方块状的红底白字图标,并附带链接,点击后需要输入支付密码。
提醒:收任何红包都不需要输入密码,凡是需要输密码的“红包”都是。另外单个红包的限额是200元,超额红包可确定为。不过特殊节日限额可能会被打破,今年5月20日破例将单个红包限额提高至520元,但仅限当日00:00--23:59时段。
五、木马“红包”
案例:“公安支队长”称最近出现一种“携带木马病毒”的红包,与普通红包一模一样,但一旦打开,手机里所有的相关信息就会被盗取,包括手机绑定的银行卡信息等,这种病毒猛烈仅次于“熊猫烧香”且删不了,收到带有“红包”的图片应立即删除。
分析:这就是个谣言,官方团队也第一时间进行了辟谣。首先,外部链接无法伪装成转账或红包,里的转账和红包都是专门的防伪消息,跟外部链接从外观上是完全不同的。其次,木马主要通过含有诱导性内容的短信以及非正规的应用app下载的方式传播,无法利用的红包、转账等功能进行传播。所以,用户可以放心使用红包和转账功能。
六、付款码截图
案例:小赵在朋友圈做化妆品生意,一天收到昵称“美美”的人要购买眼霜, “美美”称自己当日红包和转账金额已超额,让小赵某发二维码给自己扫码付款。小赵将收款码截图发给“美美”后对方称该码不对,并诱导小赵将付款码发给自己。在“美美”的提示下小赵一共发送了3个付款码,损失1500元。以下为案例情景模拟:
分析:该类在于受害方搞不清的付款码和收款码。骗子通常会以当日红包上限或者扫二维码更方便为由索要二维码,并误导受害者将付款码当成收款码。根据钱包使用说明“在安全系统保护下:每笔小于1000元订单无需验证支付密码”,也就是说商家使用扫码或者摄像头扫付款码即可直接完成交易,不需要密码。连不上网
提醒:收款二维码无需进入钱包,直接点击右上角的“+”,进入“收付款”-“我要收款”就是收款二维码。
七、身份克隆
案例:武汉某公司的会计李女士被“董事长”拉进一个新建的工作。内6人都是公司同事,头像、名称都对得上。在外开会的“董事长”与“总经理”在里热聊后,要李女士将公
司的85万元转给江苏一名客户。完成任务后李女士才发现董事长就在隔壁办公室办公,此时才意识到被骗。经调查该内除了自己,其他6人都是骗子冒充公司同事来设计的。以下为该案件中骗子设计的精妙。
分析:该类案件主要在于受害者没有确认同事身份而造成的。由于非实名制,任何人都可以把昵称改成你的名字,头像改成你的照片冒充你,从账号上无从分别真伪。不法分子利用这个漏洞,设置场景层层铺垫,将受害人引入精妙圈套。且组可以直接拉好友进不需要本人同意,看着一熟悉的头像与名字,很难辨别真伪。类似的案件有克隆身份向亲友借钱、充话费等。
提醒:网聊涉及钱财需谨慎 ,应当面或电话核实。
八、盗号
案件:小琳的收到好友消息,称手机刷机后联系人号码没了,要重新新建。得到小琳手机号码后,对方又发来称登录需要好友验证,要小琳把收到的验证码发给他。小琳将验证码发过去后却登不上自己的,再修改密码登录零钱已没有了。
分析:盗号方法十分简单,知道账号或者绑定的手机号码后,使用手机号码验证可以绕过密码直接登录。不法分子利用这一漏洞在骗取你的手机号码和验证码后,可以轻易盗号。注意很多骗子可能会分两步,第一步先骗取你的号码,第二步隔段时间会伺机说需要发验证码或者网址到你的手机,这样的往往容易掉以轻心。