• 夢之隊精準計劃團隊
  • 專業研究KU娛樂城走勢公式
  • 希望來這裏的朋友都能學習到專業技巧

詐騙新手段,謹防上當:偽微信紅包要輸個人信息

行業新聞 KU娛樂城教程 2017-08-13 287 次瀏覽 0個評論

詐騙新手段,謹防上當:偽微信紅包要輸個人信息

7月底,太原市民李女士收到一個微信“紅包”,其外觀與正常的微信紅包十分相似,點開後卻發現,這個“紅包”變成了一個頁面,還要求填寫個人信息。

“領紅包過程中,要填一些個人信息,我當時也覺得有些奇怪,但考慮是朋友發來的,也就沒多想。”李女士回憶,在按照頁面的要求填寫個人信息並輸入微信錢包的支付密碼後,她接收了朋友發來的紅包。但很快,她就收到了一條轉賬信息,提醒她微信錢包中的錢已全部被轉走,“數額有近千元吧。我怎麽也沒有想到,收個紅包竟讓自己損失這麽大。”

太原李女士的事件並非個例。近日,家住海南的周女士,接到微信好友給她發來的一個紅包鏈接,沒有仔細查看就點擊進去搶紅包。打開紅包後,吳女士發現中了600元化妝品的代金券,當她準備領取的時候,對方卻需要她輸入身份證、手機號等個人信息。等她按照要求輸完信息,對方還要求她掃描一個二維碼,才能完成領獎。想到之前領取紅包從來沒有出過事,這次周女士也放心掃描。幾分鐘後,周女士手機收到了一條短信,只是這條短信不是紅包的禮券信息,而是周女士的銀行卡被轉走30000元的提示信息。驚慌失措的吳女士立即向發紅包的微信好友打電話核實,對方這才發現微信號被盜。

“偽微信紅包”怎樣盜取錢財

“一般正常的微信紅包中是不會攜帶木馬病毒的,而多數人所遇到的帶木馬病毒的紅包都是‘偽紅包’,是不法分子偽造的紅包。”警方介紹,這種“偽紅包”其實就是一個超鏈接木馬病毒,當微信用戶點開紅包後,系統就默認下載安裝了這個木馬病毒,這個木馬病毒在收集用戶的個人信息後,將信息傳送至後臺,不法分子利用這些信息盜取用戶的錢財。

據警方介紹,木馬病毒是這樣盜取錢財的。首先,木馬病毒有服務端和控制端兩個部分,用戶點擊偽紅包,就將服務端植入了自己的手機。其次,服務端在用戶的手機裏運行收集用戶信息,比如移動、復制、刪除文件,修改註冊表,更改配置等,同時與控制端建立連接,將收集到的數據通過鏈接發送給控制端。最後,騙子在控制端拿到用戶信息後,就可以通過賬號密碼登錄微信,盜取微信錢包余額,甚至盜取銀行卡中的現金。

此外,根據警方掌握的相關情況,這種病毒不僅僅以微信紅包的形式存在,還有“語音”、朋友圈文章、遊戲鏈接等方式。而這種病毒之所以如此泛濫,是因為它的制作十分簡單。

民警介紹,目前此類病毒大多只對安卓系統的手機生效,蘋果ios系統的手機基本不會被侵害。為了避免個人財產不遭受到損失,市民最好不要點開陌生人所發的語音、紅包、鏈接等。

如何識別“偽微信紅包”

怎樣辨別微信紅包的真假,一直是人們關心的問題。其實,真微信紅包大家都認識——點擊拆包就直接進入個人零錢中。那些和真紅包有區別的,比如需要達到一定數額才能提現的,就要多留心了。

一般情況下,“假紅包”通過木馬鏈接或其他方式騙取人們的資金或個人信息。大多數“分享鏈接搶紅包”,666元、888元、999元這樣的高額紅包,拆紅包需輸密碼等有可能是騙取個人資金和信息的“假紅包”。

所以,要辨別“假紅包”還是比較容易的,最簡單的方法就是看拆包之後是否直接收到現金,如果拆開後不是跳轉到微信紅包的金額顯示界面,而是其他界面,用戶就要提高警惕了,這類紅包往往就是“假紅包”。但是,一些企業在通過微信搞促銷活動的時候,也可能采用“提現紅包”的方法。所以,要想避免被騙,保護好個人財產和隱私的安全,不貪圖來路不明的“紅包”是不會錯的。

需要強調的是,正規微信紅包是不支持輸入銀行賬號直接提現的,所有紅包金額會直接存入微信錢包,用戶需要通過綁定銀行卡,再把微信錢包中的紅包金額提現。

對於含有木馬鏈接的“假紅包”,用戶點擊後,手機系統通常會提示需要下載才可以使用,待用戶確認後,木馬病毒就會直接下載到用戶手機並自動安裝。為此,拒絕下載、安裝此類軟件,也是避免落入“紅包陷阱”的有效手段。

已有 287 位網友參與,快來吐槽:

發表評論