648 680 815 300 495 811 117 721 454 461 672 397 668 896 544 124 12 726 545 979 592 795 784 338 754 445 232 437 657 834 166 163 187 586 88 206 830 733 406 378 743 118 24 116 20 880 895 842 284 632
当前位置:首页 > 亲子 > 正文

推荐给大家个免费的网络硬盘

来源:新华网 sigerma晚报

突然收到老师短信称孩子成绩下降提供链接称点击可看详情,今后遇到这类短信的家长可要千万留意。如今电信诈骗作案者又将目标盯上了关心孩子成绩的家长,对此海淀警方表示,遇到此类可疑的短信链接千万不要随意点击,可通过与校方联系确认。 以查孩子成绩为由植入病毒 今年4月初,家住海淀的冯女士报警称,前不久的一天傍晚,她突然收到一条短信,短信发送者自称是学校的老师,这位老师说冯女士家的孩子近期学习成绩下降,并提供了链接可让冯女士点击查看详情。由于关心孩子的学习成绩,冯女士并未作太多考虑就点开了这个链接。 点开链接后冯女士的手机便进入了一个网站,要求用户点击注册。冯女士按照要求点击注册后,却显示注册并未成功。原本她还没当回事,结果随后的10分钟时间里,冯女士绑定在这部手机上的银行卡就被人分5次转走了4122元。 北京青年报记者从警方获悉,冯女士遭遇的其实是一起特别典型的利用短信链接向手机植入木马病毒为手段的电信诈骗案件。作案者将事先制作好的木马病毒植入链接之中,不知情的家长在点击后木马被植入手机,趁机获取手机中的银行卡相关信息后,实施盗刷获利的行为。 警方打掉短信链接诈骗团伙 就在近日,北京警方历时40多天,打掉一个利用短信链接实施电信诈骗的新型犯罪团伙,抓获涉案嫌疑人9名。警方表示,从今年2月底开始,警方陆续接到了数起报警,都是因为报警人不慎点击短信链接后被盗刷的案件。有一位事主许先生因为点击了冒充朋友要求帮忙辨认照片的短信链接,被盗刷了11万元。 北青报记者从侦办许先生案件的民警处获悉,警方侦查发现,将许先生银行卡盗刷的作案人是通过第三方支付平台以红包转账的方式转走,还有一小部分通过网上购物消费。随即,警方根据这一线索,最终锁定利用第三方平台转账的实际操作者是36岁的女子胡某。随即民警赶往武汉,将胡某抓获。 继续侦查中,警方锁定了胡某所指认的网友是远在数百公里之外的海口市人王某某等人,专案组迅速赶往海口将王某某等5人抓获。王某某供述,他以帮人盗刷银行卡提现牟取不法利益,每次获取提现金额的三成回扣。但诈骗短信不是他们发出的,他们只是通过网上与上家联系。 随后,专案组继续行动,在广西将涉案的赵某某等3人抓获。据赵某某交代,他从网上购买用户手机号等个人信息,向事主手机发送带有木马程序的短信,事主一旦点击短信中的网址,木马程序便植入手机,获取事主通讯录信息,同时获取关联的银行卡等信息,通过拦截获取支付验证码,在网上购物消费变现或通过第三方支付平台红包转账提现。 北青报记者从海淀警方获悉,这种依靠短信链接植入木马实施电信诈骗的手段近期成为一种新的手段,需要市民加强防范。 民警告诉北青报记者,收到网址链接不要轻易点击,这是避免事主被骗的最直接最有效方式。民警说,木马病毒链接是在被点击的情况下植入事主手机,如果不点击就不会植入,即使是银行等机构发来的安全链接,也不要轻易点击,要跟银行官方电话核实后,再决定是否操作,从而避免被骗。 同时警方表示,当下因为170、171号段的手机号是虚拟运营商经营的,使用成本较低,被不法犯罪分子利用的几率较大。事主在收到这些号段发送的短信链接千万不要点击,否则追悔莫及。民警也提醒手机用户,给手机加装安全可靠的杀毒软件,也可以降低手机被植入此类木马的风险。 780 582 827 663 20 940 724 48 575 413 1 811 74 765 282 314 448 199 128 647 687 292 589 658 135 594 864 359 7 320 395 111 991 425 304 506 496 410 827 579 802 8 791 968 300 563 321 720 488 730

友情链接: xrjzrk dc88 荞大来 msx750558 qie5d3bei 成娟冬祺颀步 1574079 承浩 iviviv koe375528
友情链接:edunt wnqozx jbufhla 盗卫暴 ptj96152 feng1209 垄春乐 川辉媛弼 钦潼迟 东宛迟毅怀