釣魚簡訊植木馬程式 網銀盜刷集團2年狠撈數百萬

記者劉昌松/台北報導

檢調獲報,信用卡盜刷集團利用釣魚簡訊,以「貨品已派發」、「免費貼圖」得名義,吸引民眾點撃時,把木馬程式植入手機,側錄民眾的網銀帳密等資訊,用來買遊戲點數再變現,估計2年來已有上百人遭盜刷數百萬元,台北地檢署7日指揮調查局兵分10路搜索,預計依妨害電腦使用、洗錢等罪帶回林棋富等5名嫌疑人訊問。

▲▼             。(圖/記者劉昌松攝)

▲利用手機木馬程式盜刷信用卡的林姓主嫌移送台北地檢署。(圖/記者劉昌松攝)

出版時間:18:15
更新進度:22:56

林姓主嫌晚間被調查官移送北檢時,看到媒體拍攝,大聲地說:「可以不要拍嗎?很閒嗎?」還一度作勢往前衝撞攝影機,但跑不到2步就被左右的調查官拉住,只能臭著臉被送進北檢法警室等候檢察官訊問。

▲▼ 網銀駭客戴宏宇涉用釣魚簡訊殖入駭客程式取得民眾手機內網銀、信用卡資料盜轉盜刷上百萬元。(圖/記者游宗樺攝)

▲戴姓男子涉嫌參與網銀盜刷集團,去年已遭檢察官約談後諭令交保。(資料照/記者游宗樺攝)

事實上,檢調單位2020年間就曾針對本案發動搜索約談,當時有14位民眾報案,收到簡訊「您在本店訂購的貨品已派發,請查收」,民眾點選簡訊附上的「duckdns.org」網址後,之後後就發現信用卡遭盜刷、網銀存款遭盜轉,原來是在不知不覺中,遭植入木馬程式「chrome.apk」,40多歲的戴姓男子和20多歲的王姓男子先前已經被檢察官諭令交保。

檢調根據上波行動搜扣事證,發現盜刷集團至今仍持續運作,手法都是將盜刷、盜轉的金額拿去買網路遊戲點數,購買網遊虛寶後再變賣換現,受害者已累計超過百人,盜刷、盜轉金額數百萬元。台北地檢署檢察官林錦鴻7日再指揮法務部調查局資安工作站展開第2波搜索約談。

療癒!紓壓!心訣大公開

【其他新聞】

退休女師控鄰植栽害牆崩 纏訟5年答案揭曉「整棟海砂屋」

嫩人妻2度來敲門 大叔挨告性侵喊冤:她匯錢給我開房

護好友兒肇逃無罪枉法裁判 法官拖同僚下水:檢察官也有瑕疵

分享給朋友:

※本文版權所有,非經授權,不得轉載。[ ETtoday著作權聲明 ]

相關新聞

讀者迴響

熱門新聞

最夯影音

更多

熱門快報

回到最上面