近年来,京东白条、蚂蚁花呗等互联网信用消费产品由于可以“先消费,后付款”,吸引了不少用户,这也让一些别有用心的人打起了歪主意,一些“中介”号称可提供套现服务,更有甚者窃取用户的身份证、银行卡等隐私信息,结果部分用户掉入陷阱,账号被盗、钱财被骗。
骗局一:京东白条套现,付款后反被拉黑
犯罪分子李某利用京东商城“白条”和配送的“漏洞”,并将自己微信名改为“京东白条”,使用微信“附近的人”等人“上钩”。
2017年3月,受害者小刘在微信“附近的人”上见到李某的微信名,于是就主动添加李某的微信,咨询是否能京东套现,李某声称收取百分之六的手续费就能办理套现,并要求小刘提供了京东账号和密码。随后,李某将账户内的四千块购买了2部荣耀手机(价值4688元)并用京东白条支付了款项,李某答应小刘第二天就会汇款。
次日下午小刘发现已经联系不到对方,并且被拉入了黑名单,这才惊觉自己被骗了。小刘随后从京东的订单中了解到,李某在接到送货员 *** 后,用假冒的身份证将手机领走了。
据悉,李某还用同样的手法,让另外两名网友帮他 *** 了一部价值2068元的iPad、一部价值1699元的华为手机。
骗局二:扫付款码套现?其实帮骗子买了单
元旦期间,广州的刘 *** 为了购买某名牌手机,找到某 *** *** 、想通过花呗一次性办理7000元套现。在按照所谓“ *** ”的提示,进行了几步操作后,刘 *** 收到了 *** 发来的一个二维码,对方告诉她,“扫二维码付款,现金2个小时就会打回你账户上了”。可当刘 *** 扫完二维码、收到扣款信息后,却迟迟没收到套现的钱入账。拨打 *** *** ,却一直关机,这下她才自觉不妙,知道自己被骗了——套现不成,却欠下了7000元的款项。
原来这是一种新的套现诈骗手法。在大众点评等团购网站上,骗子会购买一些代金卡(比如京东代金卡、加油卡等)然后将付款码发给受害人,然后以帮助套现为由,要求受害人按要求用花呗“扫码支付”,声称付款后会把现金打给套现者。一旦扫完二维码,就相当于帮骗子的代金卡付款,随后骗子就立即销声匿迹。
骗局三:说帮你套现,其实要盗取你账户信息
今年2月,急需用钱的大学生小张,通过 *** 信息,微信联系了远在广东东莞、自称可以办理花呗套现的周某,希望其帮忙套现。
急于套现的小张,很快把 *** 、支付宝的账号、密码等重要信息告诉了周某,周某许诺帮其开通花呗功能,进行套现操作。此后,利用账户和密码信息,周某通过 *** 交易,从小张的花呗额度中支付了8200元到自己的支付宝账户。期间,尽管支付宝安全人员监测到小张的支付宝账户异地登陆,并之一时间拦截交易并两次致辞电提醒小张,但小张仍坚称账户没被盗,是朋友在帮他购物,要求恢复交易。
事与愿违,小张不但没有等到自己的8000多元现金套现,还被周某利用支付宝绑定银行卡,一次盗刷40600元。收到手机短信后,小张才恍然大悟,立即向公安机关报案,但为时已晚。
吕梁市反诈骗中心温馨提醒:
这些骗局都有一个前提,就是受害者想用购物网站套现,尽管花呗、白条等套现行为目前没有纳入相关法规,但一旦被查实利用花呗套现,不仅普通买家会“抹黑”个人征信记录,轻则损失信用得分,重则或影响未来买房、买车。用户一旦将个人信息泄露给骗子,带来的风险不仅仅是被盗刷花呗、白条,个人名下的银行卡也会受牵连。
再次提醒大家:如急需用钱,一定要通过正规手段和渠道贷款,不要利用“花呗”“白条”等套现。不要随意点击陌生链接,不要随意扫描陌生二维码付款,更不要泄露个人账户密码等重要信息。
Hackernews 编译,转载请注明出处: Mozilla 在其 Firefox 浏览器中加入了带外数据软件升级,包含了两个高影响力的安全漏洞。 Mozilla 称,这两个漏洞正在被大肆利用。 标记为 cve-2022-26485和 cve-2022-26486的零日漏洞被描述为影响 XSLT ...
Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说”被访问的系统不包含客户或政府信息或其他类似的敏感信息”。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。...
就在英国警方逮捕了 7 名嫌疑犯之后,近期非常猖獗的黑客组织 Lapsus$ 又有了新动作。在攻击微软、三星、NVIDIA 和 Okta 等公司之后,该组织再次宣布成功攻陷 Globant,后者是一家位于卢森堡的软件开发咨询公司。 在周三宣布自己“度假归来”之后,该组织在其 Telegram 频道...
法新社消息,西班牙政府2日表示,该国首相桑切斯和国防部长罗伯斯的手机在一次“非法的、外部的 ”干预中被通过“飞马”间谍软件窃听。报道还称,西班牙首相府、议会关系与民主记忆大臣费利克斯·博拉尼奥斯·加西亚也证实说,“这不是推测,是非常严重的事实,希望司法部门进行调查。” 法新社报道截图 去年7月,这...
网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...
在今天发布的安全公告中,微软安全团队发现了一个大规模的活动:利用类似主机的基础设施向网络犯罪团伙提供钓鱼服务。该服务被称为 BulletProofLink、BulletProftLink 或 Anthrax,目前在地下网络犯罪论坛上进行宣传。微软称这项服务为“钓鱼即服务”(Phishing-as-a...