騙徒誘裝毒App 遙控手機盜存款

◆警方聯同金管局向銀行業界發出「反惡意程式」安全措施指引,以加強保護市民財產。 香港文匯報記者鄧偉明  攝
◆警方聯同金管局向銀行業界發出「反惡意程式」安全措施指引,以加強保護市民財產。 香港文匯報記者鄧偉明 攝

  得手後「自毀」應用程式滅證 港星2000人墮網購陷阱失兩億元

  有詐騙集團在社交平台開設虛假網購專頁推鎖食品、旅遊和包車優惠,誘使受害人下載植入木馬程式的非官方惡意手機App,暗中奪取受害人的手機控制權,從而掌握受害人網上銀行全部資料包括保安密碼,再不留痕跡地盜走受害人銀行存款。在東南亞地區有超過4,000人墮入該詐騙集團的陷阱,其中新加坡和香港苦主共佔近半,損失逾兩億港元。香港警方發現騙徒發送的部分木馬程式租用香港的伺服器,遂於早前聯同新加坡以及馬來西亞警方展開代號「遙嶺」的行動,三地共拘捕156人,包括在馬來西亞拘捕兩名詐騙集團骨幹。 ◆香港文匯報記者 蕭景源

  香港警方昨日公布案情指,2023年年中,香港警方和新加坡警方發現有犯罪集團以網上購物進行詐騙。該集團在不同社交平台,例如Facebook或Instagram 開設虛假商店專頁,聲稱售賣不同貨品或者提供服務,包括食品、旅遊、包車服務等等。當有市民與假店主聯絡欲網購時,騙徒就會要求市民到WhatsApp平台繼續通訊,在WhatsApp對話中,騙徒會假冒「客服」,發送一個非官方的檔案或超連結,誘使受害人下載並安裝App進行網購。

  偽冒程式與地圖程式相似難辨識

  該App中其實已安裝了木馬程式,騙徒會要求用家同意開放該惡意App的所有權限,目的是令騙徒可以遠端監控市民手機。騙徒又會誘使市民在App中輸入網上銀行理財登入資料,聲稱是用來支付運費或其他雜費。其間,騙徒會通過實時遠程監控,取得受害人的全套登入資料,繼而安裝偽冒成地圖的App以截取受害人「一次性密碼」短訊。

  由於偽冒的程式與真正的地圖程式太相似,受害人往往未能辨識到兩者分別,未有移除偽冒地圖App。當騙徒由盜取受害人銀行資料,再轉走受害人銀行存款,得手後將相關惡意程式解除安裝滅證,受害人全程都未能察覺。

  調查發現,東南亞地區有逾4,000名受害人。其中,新加坡警方在2023年共錄得1,899宗相關騙案,累計損失超過1億9,700萬港元。香港則由2023年9月至2024年4月共有41宗同類案件,受害人損失1,200萬元,其中一名88歲老翁因為貪圖購物網站有折扣,在與對方溝通後下載惡意程式,結果被轉賬600萬元。

  該詐騙集團所使用的木馬程式在「暗網」購買,主要掛載在香港及馬來西亞的伺服器上。香港警方網罪科分析香港的伺服器,發現掛載了最少260個木馬程式,有關的數據則會傳送至超過100個位於本地及海外的IP位置,而不法分子採用了加密貨幣租用伺服器,以逃避追查。

  港警拘14人涉洗逾3000萬黑錢

  經過三地警方深入調查,發現有50個木馬程式伺服器的租用人是兩名馬來西亞籍男子,遂分別於6月12日及13日採取聯合行動。馬來西亞警方拘捕兩名犯罪集團骨幹成員,新加坡警方則由2023年至今拘捕140人,香港警方拘捕10男4女(19歲至61歲),主要為傀儡戶口持有人。他們涉嫌由2023年2月至今年4月,利用31個戶口清洗3,450萬元犯罪得益。

  香港警方已對控制木馬程式的伺服器進行數碼法理鑑證,並向相關社交平台要求移除涉案的虛假專頁。

  拆解騙徒盜款六步驟

  1.發送一個非官方的Android APK檔案或連結,誘使受害人下載進行網購

  2.指示受害人開放完全控制權限給該App,並引導受害人在該App內落訂單

  3.騙徒實時遠程監控受害人手機,要求受害人輸入網上銀行登入資料以完成訂購,一般要求受害人支付25元至30元運費或雜費

  4.此時,App會出現釣魚頁面,要求受害人選擇銀行並輸入網上銀行用戶名稱、密碼和流動理財PIN

  5.騙徒遠程控制受害人手機並遙距解鎖,繼而安裝偽冒成地圖的App以截取受害人「一次性密碼」短訊

  6.騙徒利用受害人網上銀行登入資料及「一次性密碼」短訊,在新裝置上登入其銀行賬戶,將受害人資金轉走

  加強手機安全貼士

  ◆請勿下載來歷不明的流動應用程式

  ◆所有應用程式要在官方渠道下載

  ◆在安裝流動程式時,不應給予過多權限

  ◆要注意手機耗電量及網絡流量是否有異常

  ◆經常更新系統及流動應用程式至最新版本

  ◆使用手機版防毒軟件

  ◆若有惡意軟件入侵,建議將手機重設原廠設定

  ◆若壞疑被詐騙,可致電18222或報警求助

  資料提供:警務處