社會新聞

收貨簡訊遭植入惡意程式盜個資詐財 檢調約談共犯偵辦
聯合新聞網     2021/09/08 09:15
記者賴佩璇/台北即時報導 詐騙集團利用發送「查詢收貨」簡訊吸引民眾點擊網路連結,致手機被植入惡意程式盜取銀行資料,再盜走存款、盜刷信用卡,不法所得約100多萬元。台北地檢署今再度指揮調查局資安工作站,兵分10路搜索並約談共犯林祺富等5人到案,全案朝刑法妨害電腦使用及洗錢等罪嫌方向偵辦。

檢調獲報,詐騙集團冒稱商店發貨,附「查詢進度」網路連結引誘點擊,吸引被害人上當。主嫌戴宏宇、王泓仁等2人涉於2019年7月、8月間,以內含木馬程式「chrome.apk」簡訊發送至不特定人手機。

簡訊內容提及:「您在本店訂購的貨品已派發請查收」並附加「duckdna.org」民眾若點選網址,就會被植入惡意程式。檢調追查,該程式一旦植入即便將手機內各項資料,包括網路銀行帳號密碼、電子郵件帳密等個資,上傳雲端硬碟供戴男等人取用。

檢調懷疑,戴男等人另攔截網銀傳送給客戶「簡訊認證碼」,冒用客戶帳號進行「非約定帳戶」轉帳功能,盜轉被害人存款,或盜刷被害人信用卡;同時,惡意程式還能攔截銀行信用卡消費認證密碼簡訊,以便成功核對資料盜刷。

戴男等人藉此將高達90萬多元民眾存款轉進私人口袋。為詐騙更多人,戴男等人還將不法所得購買簡訊發送點數,降低犯罪「成本」。此外,檢調追查,王男也於7月間,以同樣方式,取得民眾信用卡資料後,盜刷10萬餘元購買遊戲點數。

檢調以IP位址追查,發現戴男透過架設於日本的VPN,竊取、登入銀行客戶網銀帳號,而王男利用同樣「跳板」與親友IP,再將盜刷購買來的遊戲點數存入與戴男共用帳戶。

檢調繼去年11月13日約談戴男、王男等人後,今搜索並約談負責將遊戲點數變現的林男等人到案,以釐清金流及帳戶等相關資訊及手法,預計晚間移送複訊。