我的商務中心 | 修改資料 | 退出登錄
通行證: 立即注冊
首頁 » 學院 » 分析評論 » 15個典型的微信支付詐騙案例分析 滿滿的都是套路
支付圈公眾微信平臺號:paycircle | 超級QQ群:210331756
123456
123456

15個典型的微信支付詐騙案例分析 滿滿的都是套路


【發布日期】:2016-07-13  【來源】:移動支付網

  自從微信推出錢包功能后,很多人都學會了一邊聊天一邊發紅包來升華友情、愛情、親情,而各路騙子則圍繞微信支付實施各種詐騙,性質極其惡劣。
  近日,收集了15類常見的微信盜刷及詐騙案件進行分析,發現騙子確實花招太多讓人防不勝防,但也有很多令人哭笑不得的案例。不管怎么說,這都是別人花錢買來的教訓,大家別再上當了。
  一、接龍紅包
  案例:遂寧市民蘭烈被拖進一個陌生的微信群,一進群就搶到一個101塊的大紅包,還暗喜運氣好的時候,群里很多人都在@自己繼續發,才發現原來手氣最佳要紅包接龍,于是只有按照規矩發了一個200元的紅包讓大家搶。接下來不到兩個小時,蘭烈玩微信紅包接龍就賠了2000多元。
  分析:接龍紅包拼的是手氣,通常搶到最少或最多的繼續發。類似玩法還有比紅包尾數大小、石頭剪刀布等。一些莊家會利用軟件做弊,設定不搶最小包或最大包、尾數修正、單雙、等;至于石頭剪刀布、丟骰子根本不需要軟件,先把網絡斷開,接連發送幾個骰子,無網絡狀態則發送失利,然后玩的時候連接網絡選點數大的那個重發,騙取不知情的玩家。
  另外由于每人每天發紅包的限額只有5000元,群主會招聘代發紅包的人員。當成員達到限額、又需要發紅包時,就轉賬給群主,由群主請人代發。群主和代發者會拿5%到10%作為提成,剩下的錢發到群里。
  二、搶紅包神器
  案例:徐女士在微信群認識一朋友向她介紹了一款搶紅包神器,稱可以設置自動搶紅包以及降低小包概率。徐女士聽后很心動,就花350元購買了這個軟件安裝到手機中。第二天徐女士登錄微信發現一萬多余額被轉走。
  分析:為了搶到紅包,運用搶紅包軟件作弊的做法慢慢傳開,在某寶輸入“搶紅包”,各種控制尾數、降低小包概率等的“神器”價格從幾毛錢到幾百元不等。其實搶紅包軟件中暗藏木馬的可能性很大,一旦安裝使用,個人信息面臨被竊取、微信錢包及銀行卡余額被盜走的風險。就徐女士案例,民警調查發現該搶紅包軟件含木馬,她在登錄時要輸入微信帳號和密碼來綁定,導致余額被盜。
  三、合體“紅包”
  案例:王小姐在小學群里看到同學分享一個“微信紅包”鏈接,點開居然是96.68元。點擊“領紅包”后,彈出一個頁面顯示需將紅包鏈接分享到2個微信群,紅包將自動存入零錢包。按照提示操作,王小姐最后一分錢沒收到。
  分析:微信并沒有推出此類需要 “轉發”才能獲得的紅包,真紅包拆開后資金會自動進入零錢賬戶。該類詐騙案件為個別公眾號濫用企業付款功能仿造微信紅包,通過“合體搶紅包”、“轉發分享領紅包”等方式對“紅包”實施誘導分享,目的是獲取用戶個人信息,也是一種營銷手段。
  四、AA收款“紅包”
  案例:今年315晚會曝光微信 “AA收款”功能遭被篡改偽裝成紅包,不法分子假裝發紅包,在群里發送“每人68元”等鏈接,點開紅包顯示輸入支付密碼就可以進入AA收款專項賬戶。
  分析:“AA收款”不是紅包,而是一個微信支付平臺還款系統,騙子利用部分人不了解微信AA還款服務制造騙局!很明顯的區別是,微信紅包在微信群里顯示為橘紅色,點擊后會直接顯示是否搶到紅包, “AA收款”顯示的是一個方塊狀的紅底白字圖標,并附帶鏈接,點擊后需要輸入支付密碼。
  提醒:收任何紅包都不需要輸入密碼,凡是需要輸密碼的“紅包”都是騙局。另外單個微信紅包的限額是200元,超額紅包可確定為詐騙。不過特殊節日微信限額可能會被打破,今年5月20日微信破例將單個紅包限額提高至520元,但僅限當日00:00--23:59時段。
  五、木馬“紅包”
  案例:“公安支隊長”稱最近出現一種“攜帶木馬病毒”的微信紅包,與普通紅包一模一樣,但一旦打開,手機里所有的相關信息就會被盜取,包括手機綁定的銀行卡信息等,這種病毒猛烈僅次于“熊貓燒香”且刪不了,收到帶有“微信紅包”的圖片應立即刪除。
  分析:這就是個謠言,微信官方團隊也第一時間進行了辟謠。首先,外部鏈接無法偽裝成微信轉賬或紅包,微信里的轉賬和紅包都是專門的防偽消息,跟外部鏈接從外觀上是完全不同的。其次,木馬主要通過含有誘導性內容的短信以及非正規的應用app下載的方式傳播,無法利用微信的紅包、轉賬等功能進行傳播。所以,用戶可以放心使用紅包和轉賬功能。
  六、付款碼截圖
  案例:小趙在朋友圈做化妝品生意,一天收到昵稱“美美”的人要購買眼霜, “美美”稱自己當日紅包和轉賬金額已超額,讓小趙某發二維碼給自己掃碼付款。小趙將收款碼截圖發給“美美”后對方稱該碼不對,并誘導小趙將付款碼發給自己。在“美美”的提示下小趙一共發送了3個付款碼,損失1500元。以下為案例情景模擬:
  分析:該類騙局在于受害方搞不清微信的付款碼和收款碼。騙子通常會以當日紅包上限或者掃二維碼更方便為由索要二維碼,并誤導受害者將付款碼當成收款碼。根據微信錢包使用說明“在安全系統保護下:每筆小于1000元訂單無需驗證支付密碼”,也就是說商家使用掃碼槍或者攝像頭掃付款碼即可直接完成交易,不需要密碼。
  提醒:微信收款二維碼無需進入微信錢包,直接點擊微信右上角的“+”,進入“收付款”-“我要收款”就是收款二維碼。
  七、身份克隆
  案例:武漢某公司的會計李女士被“董事長”拉進一個新建的微信工作群。群內6人都是公司同事,頭像、名稱都對得上。在外開會的“董事長”與“總經理”在群里熱聊后,要李女士將公司的85萬元轉給江蘇一名客戶。完成任務后李女士才發現董事長就在隔壁辦公室辦公,此時才意識到被騙。經調查該群內除了自己,其他6人都是騙子冒充公司同事來設計的騙局。以下為該案件中騙子設計的精妙騙局。
  分析:該類案件主要在于受害者沒有確認同事身份而造成的。由于微信非實名制,任何人都可以把昵稱改成你的名字,頭像改成你的照片冒充你,從賬號上無從分別真偽。不法分子利用這個漏洞,設置場景層層鋪墊,將受害人引入精妙圈套。且微信群組可以直接拉好友進群不需要本人同意,看著一群熟悉的頭像與名字,很難辨別真偽。類似的案件有克隆身份向親友借錢、充話費等。
  提醒:網聊涉及錢財須謹慎 ,應當面或電話核實。
  八、微信盜號
  案件:小琳的微信收到好友消息,稱手機刷機后聯系人號碼沒了,要重新新建聯系方式。得到小琳手機號碼后,對方又發來微信稱登錄微信需要好友驗證,要小琳把收到的驗證碼發給他。小琳將驗證碼發過去后卻登不上自己的微信,再修改密碼登陸零錢已沒有了。
  分析:微信盜號方法十分簡單,知道賬號或者綁定的手機號碼后,使用手機號碼驗證可以繞過密碼直接登錄。不法分子利用這一漏洞在騙取你的手機號碼和驗證碼后,可以輕易盜號。注意很多騙子可能會分兩步,第一步先騙取你的號碼,第二部隔段時間會伺機說需要發驗證碼或者網址到你的手機,這樣的騙局往往容易掉以輕心。
  提醒:
  1、不要輕易將手機號和驗證碼告訴別人。
  2、微信錢包登錄移動要設置密碼。
  九、掃碼送禮
  案例:今年315晚會模擬了一個典型生活情景劇 “掃二維碼免費送一桶油”,不少網友抱著掃完關注領禮品后馬上取消關注的心態,對掃碼送禮活動來者不拒。可是卻不知個人身份信息、銀行卡卡號包括密碼等都被騙子一覽無余,導致資金被盜。
  分析:二維碼暗藏木馬風險,光從表面難以辨別其是否隱藏病毒木馬。該類案件利用受害者僥幸和貪圖小利的心理,以豐富的獎品為誘餌引導大家掃碼,但實際這些二維碼帶有手機木馬病毒的下載網址,一旦不小心安裝盜刷就發生了。
  十、砍價0元購
  案例:吳女士參加某公眾號的“砍價”買包活動,只要邀請朋友在鏈接頁面中幫忙‘砍價’就能低價買到女包,最低可砍至0元。在十幾個群都發紅包叫人幫砍價后,包包總算降到0元,但兌換時卻顯示庫存不足,與商家聯系被告知活動限量5個。
  分析: 微信“砍價”是商家常用的網絡營銷方式,或是騙取個人信息與錢財。參與砍價多數要提交個人信息,而你邀請數十數百個朋友砍價后,以為將六千塊的蘋果6S砍到兩千塊,最后買到的只是一個山寨機,甚至根本沒發貨。而微信用戶并非實名,案件調查取證難大,損失難以挽回。
  小貼士:微信砍價活動也不乏真的,砍價前要先核實信息真偽。
  十一、 微信投票
  案例:今年4月,白女士參與某微信公眾號發起的“萌寶寶大賽”, 不用繳納任何費用直接微信報名即可。報名后白女士發動親朋好友一起投票,并花6000元找人刷票,結果排名還是落后。
  分析:微信投票活動大多需要參與者提供真實相片、姓名、生日、手機號,存在個人信息被倒賣可能性。幫忙投票的也一樣,投票外鏈還可能隱藏木馬。另外切勿輕信網絡“刷票”,此類存在比賽主辦方與刷票公司合作從中提取分成的可能,而主辦方在后臺可隨時改動數據,花再多的錢刷票也可被別人超越。
  小貼士:對來源未知的活動要謹慎參與,仔細辨別主辦微信公眾平臺和贊助商。
 
 
[ 學院搜索 ]  [ ]  [ 告訴好友 ]  [ 打印本文 ]  [ 關閉窗口 ]
 
123456
TOP10PayCircle熱點新聞排行榜
  • 排行
  • 文章標題
查看完整榜單>>
查看完整榜單>>
财神猛料单双中特网
收縮