<input id="22mcg"><label id="22mcg"></label></input>
  • <strong id="22mcg"></strong>
  • 反網絡詐騙專欄

    高發詐騙案件類型

    案例一:積分兌換詐騙

    【案例回放】

    2015年4月6日,北京的楊先生收到一條由某電信運營商發來的積分兌換短信,內容如下:“尊敬的用戶您好:您的話費積分3160即將過期,請手機登陸web-10086.com/bank激活領取現金禮包。中國移動”
    見到短信是由自己手機號所在運營商的號碼發送的,因網址與真實網址近似,楊先生并沒有過多的懷疑,就用手機打開了網址。進入的也是一個標題為“掌上營業廳”的頁面,頁面要求填寫姓名、身份證號、信用卡卡號、交易密碼、預留手機和卡背后三位等信息。

    楊先生按照要求填寫了相關信息后,點擊下一步,又進入了一個標題為“全國銀聯信用卡提額專用”的頁面。繼續填寫信息后就被要求下載一個安全控件(實際上是木馬程序)。

    當王先生一切都按照頁面提示提交信息后,頁面就進入了一直等待的狀態。不久后,王先生就收到多筆消費短信,提示自己的信用卡被消費了7739元。

    【網警解讀】

    這是一起典型的“偽基站+釣魚網站+手機木馬”的網絡詐騙。騙子首先用偽基站偽裝成電信運營商的號碼,向受害者發送了帶有釣魚鏈接的詐騙短信,誘使受害者在釣魚網頁上輸入包括身份證、信用卡等一系列個人敏感信息,最后又在釣魚網頁上以信用卡安全控件的名義,誘騙受害者在手機上下載了一個木馬。檢測顯示,這個木馬的主要作用就是劫持用戶手機收到的銀行發送的驗證短信。騙子利用同時騙到手的信用卡賬號、密碼、卡背后三位(信用卡背后的三位密碼,很多銀行的信用卡,提供這三位信息后就可以進行消費)和手機驗證碼,就可以成功的利用網上銀行或手機銀行來盜刷受害者的信用卡。
    實際上,積分兌換只是偽基站短信詐騙最常見的一種形式,其它常見的形式還有銀行U盾升級、銀行卡積分兌換等。
    【網警提示】
    由于有偽基站技術的存在,因此,即便是自己熟悉的客服號碼發來的短信,也不能輕易相信。特別是當短信中有網址鏈接時,一定要謹慎打開。最好是向服務商的官方客服渠道核實之后再查看。
    不論是銀行還是電信運營商發送的活動短信,通常只會要求用戶填寫賬號、密碼,或手機號,不會要求用戶填寫身份證號這種非常敏感的信息,更不可能要求用戶填寫信用卡信息。
    銀行的U盾通常是不需要升級的,更不存在不升級就將失效的問題,所有類似U盾升級,銀行電子密鑰升級的短信基本上都是由偽基站發送的詐騙短信。

    案例二:冒充客服/網購異常詐騙
    【案例回放1】
    2015年4月16日,安徽省合肥市的王先生接到一個號碼為18565015641的電話,對方自稱是亞馬遜的客服人員,因發現王先生的付款存在問題,所以需要王先生提供自己的銀行卡號,給王先生退款,同時還要求王先生將發貨方式改為貨到付款。
    由于王先生恰好是剛剛在亞馬遜網站購過物,而且對方也準確的說出了他所購買的商品信息,因此,王先生對于這個電話并沒有產生什么懷疑。隨后,該號碼就向王先生發送了一個帶有退款鏈接的短信,要求王先生在頁面上進行退款操作。

    王先生打開短信中的鏈接后,見到的是一個“支付寶支付異常系統”,王先生在該系統上填寫了網銀的賬號、密碼、驗證碼以及身份證等信息。隨后,王先生就收到了銀行的扣款短信,其網銀賬戶被扣掉了228元。
    【案例回放2】
    2015年4月29日,江蘇省鹽城市徐女士在淘寶購物后,收到一條看似淘寶系統發出的短信。短信內容稱:徐女士的訂單未生效,可以進行快捷退款。徐女士點開短信中的鏈接后看到一個退款界面,要求填寫姓名、身份證號、儲蓄卡卡號及銀行預留手機等信息。徐女士在填寫相關信息不久后,收到銀行發來的扣款短信,短信顯示自己的銀行卡被扣款3000元。

    【網警解讀】
    此類詐騙是近期發案數量僅次于積分兌換的詐騙類型,無論是在PC端還是手機端都非常流行。在PC端,騙子主要是使用聊天軟件冒充商家客服,而在手機端,騙子則主要是通過詐騙短信或直接撥打電話的方式冒充客服。
    而所謂的“支付寶支付異常系統”、“交易異常處理中心”、“快捷退款頁面”等都是騙子偽造出來的、原本就不存在的釣魚網站。用戶在這些網頁上填寫自己的銀行卡賬號、密碼和驗證碼,甚至是身份證信息之后,騙子就可以利用這些信息盜刷用戶的銀行卡。
    退款詐騙是一種成功率很高的網絡詐騙形式,而成功率高的主要原因就在于騙子對受害人的身份信息和購物信息了如指掌,從而使受害者很難識破這種騙局。而造成這種情況的主要原因,就是因為互聯網上有大量的個人信息泄漏。根據某互聯網企業的統計,僅2011年至2014年底,已被公開并被證實已經泄漏的中國公民個人信息就多達11.27億條,內容包括賬號密碼、電子郵件、電話號碼、通信錄、家庭住址,甚至是身份證號碼等信息。
    但是,被公開的這11.27億條個人信息很可能只是冰山一角,未被公開的、在地下被偷偷使用和交易的個人信息數量可能還要更多。根據某第三方漏洞征集平臺的數據統計,僅該平臺上被報告的漏洞,就有可能導致23.6億條用戶個人信息泄漏。
    【網警提示】
    不論是淘寶、天貓還是京東,都沒有所謂的異常處理流程或退款流程,還有類似卡單、掉單等詞語也都是詐騙專用術語。
    不要相信主動找上門來的客服電話或客服QQ,遇到問題應當通過官方客服電話進行咨詢。
    當有人告訴您交易存在異常時,應直接登陸電商網站并查詢自己帳戶的狀態,如果系統給出的賬號狀態和交易狀態沒有異常,則不要相信陌生人的說法。
    定期修改購物賬號的密碼可以在一定程度上減少自己遭遇退款詐騙的風險。
    案例三:網絡兼職詐騙
    【案例回放1】
    小李考上大學后一直想找個兼職,一日他在某QQ群中看到有人發布“高薪兼職,日賺300”的信息,遂與對方聯系。對方自稱是做“淘寶刷鉆平臺”,小李只需要去指定的淘寶店鋪購買充值卡,對方會把貨款退還給小李,確認好評后,小李將得到一定比例的傭金。購買次數越多,傭金返還比例也越高。
    小李按照對方要求購買了充值卡后要求對方返款,但對方要求小李將充值卡的卡號和密碼截圖發送過來以驗證小李確實購買了充值卡。小李未加思量便將充值卡的卡號和密碼截圖發送給了對方,但對方以小李的操作尚未滿足返款條件為由,拒絕返款給小李,并一再要求小李繼續刷鉆,以滿足返款條件。小李感覺自己可能被騙,想立即使用充值卡以挽回損失,但撥打充值電話后被告知,充值卡已經失效。
    【案例回放2】
    小王是大三學生,一日在瀏覽博客時無意中看到一篇名為“中國聯通招聘網絡兼職”的博客。博客稱聯通為擴大業務量和知名度招聘“刷業績兼職”,回報率很高,并且醒目提示“不需要任何保證金”、“需要保證金的都是騙子”。
    小王覺得博客內容規范,提示貼心,比較可信,遂通過博客上的QQ進行聯系。對方自稱為聯通內部員工,為提升業績招聘“刷業績兼職”,只需去官方網站上購買聯通充值卡,3張算一次任務,任務完成后會把貨款退回給小王,每次任務可得15元傭金。對方還特別提醒小王不用擔心被騙,因為就算不退還貨款小王手里還有充值卡,也不會損失。
    小王覺得對方說的有道理,于是就在對方發來的充值卡鏈接上花300元購買了3張充值卡,然后聯系對方要求回退貨款。但對方卻表示,系統可能“卡單”了,只看到一張充值卡的交易記錄,小王必須再購買三張才可以激活之前的訂單。小王感覺不妙,立刻打電話充值,但系統提示卡號密碼錯誤,充值卡都是假冒的。
    【網警解讀】
    網上兼職詐騙,也稱為刷信譽詐騙,大多是以簡單的任務,高額的傭金,來誘惑受害者應聘兼職,隨后用人工欺詐與釣魚網站相結合等方式實施欺詐。為取得信任,騙子往往都會編造出神秘、灰色的身份,例如“淘寶刷鉆平臺”、“聯通內部員工”等。有的騙子不僅會制作精致的兼職說明,而且還會“好心”的提醒受害者要當心上當,甚至會介紹各種防范兼職欺詐的方法,如:“需要保證金的都是騙子”、“一定要在收到返款之后再確認收貨”等。但在實際特定的欺詐場景中,這些“好心”的提醒都沒有什么意義,只是為了讓受害者放松警惕而已。
    在第一個案例中,騙子與淘寶賣家實際上沒有任何關系,受害人小李在淘寶店鋪中購買充值卡的過程是完全符合正規的購物流程的,所以淘寶店家沒有任何法律責任。只不過,小李為了讓對方確認自己購買了商品,將卡號和密碼截圖發送給了對方。對方立即進行充值,從而完成了欺詐。
    這起案例中,小李及時發現問題并停止了交易,所以損失不是很大。但在以往的某些案例中,有些騙子會在受害人一開始只有小額投入的時候真的返利給受害人。而受害人一旦相信了對方進行大筆投入,則騙子就會立刻卷款消失。最終被騙幾萬、十幾萬的人都有。
    在第二個案例中,受害人小王實際上是在騙子的誘騙下登錄了釣魚網站,而在釣魚網站上購買充值卡,實際上就是將錢直接轉入了騙子的賬戶中。如果小王按照騙子的提示,繼續購卡“激活訂單”的話,結果只會是繼續被騙。
    【網警提示】
    找兼職要上正規的招聘網站,不要輕信QQ群、博客、論壇上看到的招聘信息;
    不要從事不合法的兼職工作,否則不僅容易上當受騙,而且可能還會承擔法律責任;實際上,刷點、刷鉆、刷積分等都不合法,相關的網上兼職也基本上都是欺詐;
    幾乎所有通過截圖方式證明交易成功的要求都有很強的欺詐嫌疑,因為,真正賣家完全可以通過查看交易記錄來證實交易是否成功,而不會要求別人發截圖。
    案例四:網絡二手交易詐騙
    【案例回放】
    王先生心儀某水果手機已久。一日,他在淘寶網上看到某賣家標出某二手水果手機的價格只需2600元,比別家便宜。他隨即用淘寶旺旺與賣家聯系,但賣家以電腦運行旺旺會卡為由,要求轉到QQ上進行交流。
    賣家告訴王先生,手機是前男友送的生日禮物,因分手后不想看到“傷心物”,故忍痛賤賣。王先生對賣家很是同情。不過由于擔心貨品質量和售后保障,王先生還是仔細詢問了手機的序列號,并索要發票,賣家也一一提供。
    王先生隨后向賣家索要商品的實物照片,賣家表示室內光線不好,無法拍攝,并突然告訴王先生,有另外的買家想要買這臺手機,并且能出更高的價格,但是如果王先生現在就能拍下付款的話,自己還是愿意以原價賣給王先生。王先生擔心超值的手機被別人買走,立刻答應現在就拍下付款。
    賣家發來一個“淘寶鏈接”(實際上是釣魚網站)要求王先生拍下付款。王先生還特意仔細查看了鏈接,里面確實包含熟悉的“item.taobao.com”,于是使用中國銀行網銀付了款。但當王先生通知賣家自己已付款時,賣家卻說沒有收到交易通知。
    王先生查看自己的淘寶交易記錄,發現也沒有剛才拍下的手機,此時,王先生開始焦慮不安,并向賣家詢問。賣家表示,這是由于淘寶網網絡故障“掉單”了,導致王先生的付款被支付寶暫時凍結,并發來了交易狀態截圖和淘寶旺旺的提示截圖(實際上,淘寶不會發送此類信息),如下圖


    賣家告訴王先生,只需要再支付1元激活款,被鎖訂單就會被激活,同時又發來了那個2600元的商品鏈接要求王先生拍下付款。王先生詢問為什么金額顯示是2600元而不是1元?賣家非常確定的多次表示,2600元顯示的是被凍結金額,王先生實際上只需付款1元,催促王先生盡快付款解鎖。并發來“系統提示”截圖和網銀提示截圖。


    對于賣家的說法,王先生將信將疑,但最終還是按照賣家的要求,在賣家發來的商品鏈接上進行了付款操作。隨后不到1分鐘,王先生的手機便收到了銀行發來的扣款2600元短信通知。此時,王先生實際已經支出了5200元。王先生感到自己上當了,立即找賣家質問。
    賣家再次堅稱沒有欺騙王先生,并表示,可能是由于王先生的電腦網絡問題導致連續付款錯誤。隨即發來了一個名為“淘寶訂單解鎖”的文件(實際上是一個網銀木馬),說只有運行這個文件進行訂單解鎖,才能退回之前的款項。王先生退款心切,便接收并打開了這個文件。隨后,王先生電腦上的某安全衛士提示此程序為木馬,已經刪除。
    王先生再次向對方詢問,對方卻反問“是殺毒軟件吧?”,“這是殺毒軟件的誤報”,“要首先關掉殺毒軟件,再運行這個程序”。對方還向王先生提供了一個某搜索引擎“殺毒軟件誤報”的結果鏈接(http://www.baidu.com/s?wd=360%CE%F3%B1%A8)。

    王先生看到搜索結果后,最終聽信了對方的話,關閉了所有的殺毒軟件產品,并再次接收和運行了對方發來的程序。
    該程序提示王先生:只需要再次登錄網銀輸入用戶名和密碼進行確認,不需要再進行支付。王先生按照提示操作,結果并沒有等到款項被退回的消息,手機卻收到銀行發來的信息提示:一筆金額為1萬元的扣費交易,由于賬戶余額不足沒有成功。王先生此時才確信自己真的是上當了,立即掛失了銀行卡,并撥打了110報警。
    【網警解讀】
    這是一個十分經典的“釣魚+木馬連環欺詐”,騙子通過精心布局一步一步引受害者上鉤,最終利用網銀木馬洗劫受害者網銀資金。在上述案例中,如果不是賬戶余額恰好不足,王先生的損失還將擴大。
    在上面案例中,騙子不僅利用受害人對淘寶規則的不了解進行了釣魚欺詐,而且還利用受害人急于追回損失的心理,進行了逐步深入的誘騙欺詐,致使受害人被二次釣魚,并最終關閉安全軟件,放行了網銀木馬,險些造成更大的經濟損失。此外,騙子在欺詐過程中,還利用了受害人的同情心理(自稱失戀)、搶購心理、甚至還引用知名搜索引擎的搜索結果作為自己的欺詐說法佐證,騙局設計之精密,實不多見。
    還有一點值得注意,這就是騙子對釣魚網址的偽裝。王先生在打開釣魚網站之前,還特意查看了一下網址信息,其中包含“item.taobao.com”,為什么還會是釣魚網站呢?
    下圖是騙子通過QQ發給王先生的釣魚鏈接。其中,后半部分確實包含淘寶網頁的網址信息。但是,根據HTML的相關規則,實際上,這個網址的前半部分才是真正會被打開的網頁,而后半部分不過是一個無效參數。為了增加迷惑性,騙子還對前半部分網址進行了編碼,普通用戶很難分辨其對應的真實域名是什么。

    【網警提示】
    不要輕信明顯低于市價的商品信息;
    凡是要求使用QQ溝通的淘寶賣家,十有八九都是騙子。因為旺旺會攔截賣家發送的非淘寶鏈接,而QQ則不會;用旺旺與淘寶賣家溝通,被釣魚的風險會大大降低;同時旺旺上的聊天記錄也能成為交易糾紛的核查證據;
    所有類似“卡單”、“掉單”、“付費激活資金”之類消息或截圖信息都是欺詐信息;淘寶既不會向買家也不會向賣家發送此類信息;
    網購過程中,不僅不要關閉安全軟件,而且還應當開啟專門針對網購設計的安全服務產品;
    對于有一定網址識別能力的用戶來說,識別網址安全性,一定要看網址中的第一個域名。遇到形如“http://%39%6D%70%2E%63%6F%6D/BOhm6?”這種有一堆“%”的域名就要加倍小心,因為正常合法的網址不需要這樣的偽裝。
    案例五:冒充老板/熟人詐騙
    【案例回放】
    2015年6月27日上午8時30分許,一家醫藥公司出納劉小姐,打開電腦登錄QQ,看到公司“李總”QQ頭像閃動,點開對話框,內容是提醒她“不要遲到,準點上班”。劉小姐有些心虛,不知如何回復。沒一會,“李總”又發來信息:“公司賬戶上還有多少資金?”劉小姐回復:“300萬。”“李總”指示:“好,立即轉40萬到這個賬戶。”
    一個陌生賬號發了過來,“有急事,你快點,轉了賬再找我簽字。”“李總”的叮囑讓劉小姐不敢馬虎,雖然操作違規,但她不敢多問,趕緊上網轉賬。沒多久,她又按“李總”指示,向另一賬戶匯入100萬元。
    9時許,當劉小姐拿著140萬元轉賬票據,找李總簽字時,李總目瞪口呆,當天一早,他一直在接電話,根本沒登錄QQ,遂發現被騙。
    【網警解讀】
    QQ冒充熟人尤其是老板詐騙,一直以來是出現比較多的詐騙形式,特點是作案手法簡單,詐騙金額巨大。操盤手上網找到財務人員QQ號后,將木馬程序植入廣告,發送給受害人,一旦點擊,木馬程序會自動竊取QQ密碼。
    嫌疑人會在深夜受害人不在線時登錄,對其QQ好友職業角色、對話語氣語境等進行分析揣摩,選擇老總級好友下手。他們一般會將老總QQ號刪除,再加入和老總同樣圖標,同樣網名的QQ為好友。實際上,受害人QQ上閃動的“老總”,早已易人,不仔細查看QQ號碼,根本無法察覺。
    此類詐騙,還包括冒充親戚,朋友等熟人,編造生病、出車禍、手機欠費等等緊急情況,進行小額詐騙。
    【網警提示】
    警方提醒財務人員,凡收到要求轉賬、匯款的信息、電話,必須核實對方身份,嚴格遵守財務規章才能進行資金操作。公司財會人員,應謹慎向外界透露職業和聯系方式等私人信息,以防各類針對性的詐騙犯罪。
    案例六:虛假微信公眾號AA詐騙
    【案例回放】
    甘肅省酒泉市的邵先生是手機游戲“XX熊貓”的熱心玩家。2015年4月27日,邵先生在微信上搜索“XX熊貓”時,偶然看到一個名為“XX熊貓限量禮包”的公眾號。于是邵先生就添加關注了這個微信公眾號。
    關注該公眾號后,邵先生看到一個充值兌換的優惠活動信息。信息顯示:活動參與者可以選擇多種套餐進行充值,充值后可獲得非常優惠的游戲道具兌換與話費充值。同時,活動信息還提示,充值只有通過微信公眾賬號進行才有效,在游戲內進行充值是無效的。看到是微信公眾號發布的信息,邵先生并沒有過多的懷疑,就點擊了活動公告參加優惠活動。活動采用的是AA付款的方式進行收費,邵先生在活動界面上購買了968元的套餐產品。付款后,從AA收款的消息界面上可以看到,共有8個人參與了這個活動,總共付款7744元。

    可是,邵先生剛剛完成付款沒多久,就有一個自稱是客服的名為kefu568的微信號聯系了邵先生,并告訴邵先生其購買的商品出現了問題,資金已被凍結,需要給邵先生退款。此時的邵先生略微有一些焦急,便向這個客服號詢問如何取回資金,并詢問是否可以重新參加活動。
    kefu568向邵先生提供了兩種解決方案,一個是再付一次款,這樣前一次的付款就會自動退回。另一種方法是等9-10個工作日后到銀行去辦理退款手續。

    但邵先生認為這兩個方法都很難接受,于是繼續和這個客服號溝通。最后kefu568給邵先生發了一個二維碼,要求邵先生用支付寶掃描一下這個二維碼就可以完成退款。邵先生掃描了這個二維碼后,賬戶中又被轉走了968元,收款人為“李傳利”。邵先生向kefu568詢問是怎么回事,對方說表示可能還是交易異常,請邵先生再掃一次二維碼。結果邵先生掃過二維碼后,支付寶又被扣款968元。

    kefu568勸說邵先生,要解除異常,就必須繼續充值或掃描二維碼退款。邵先生覺得這個是個無底洞,拒絕繼續操作。于是,kefu568告訴邵先生,72小時后錢會自動退款到邵先生的網銀賬戶。次日,邵先生再次向kefu568詢問自己的錢什么時候能退,對方則繼續勸邵先生等待。又過了半天,邵先生發現kefu568已經聯系不上了,而“XX熊貓限量禮包”的公眾賬號也找不到了。這才確信自己已經上當。
    【網警解讀】
    這是一個連環陷阱的騙局:騙子首先冒充游戲官方的微信公眾號騙取玩家關注,之后向玩家發送AA收款鏈接要求玩家付款。玩家付款之后,騙子又通過虛假的微信客服號以交易異常、繼續付款才能退款為由,誘騙玩家反復付費。玩家拒絕再向AA收款付費后,騙子又給玩家發送了一個支付寶的轉賬二維碼鏈接,用戶掃描該鏈接并確認后,實際上是通過支付寶又向騙子支付了一筆新的費用,從而陷入反復被詐騙的困境之中。
    在這個典型案例中,我們看到,邵先生本人先后被騙了三次,被騙金額為2904元。而參與AA收款的一共有8個人,另外七個人至少每人也被騙了968元,加上邵先生的損失,騙子在這樣一起詐騙中,至少騙得了9680元。
    與2015年春節期間流行的AA收款紅包詐騙不同,在這種新型詐騙中,騙子沒有對收款鏈接的名稱進行任何偽裝,而是明確的告訴玩家這是一個付費送禮包的活動。由于騙子使用的是微信公眾賬號,利用了玩家對公眾賬號的信任,所以才能得逞。
    【網警提示】
    不能認為微信公眾賬號都是可信的,關注公眾賬號時,不僅要看賬號的認證名稱,還要看認證的機構是否為出品游戲企業。
    微信AA收款,目前還不具備直接為第三方游戲賬號充值的功能,所以,通過微信活動獲取禮包的行為都具有一定的風險性。
    在向微信公眾賬號付款之前,最好首先聯系游戲官方客服進行確認。這是最為安全保險的一種方法。
    任何所謂的需要通過再次付款才能得到退款的說法都是詐騙行為,正規企業向消費者退款是不可能要求消費者再次付款的。
    任何時候都不要掃描陌生人從聊天工具中發來的二維碼,不論是QQ、微信,旺旺還是其他的聊天工具。因為二維碼本質上就是一個網址鏈接。如果沒有欺騙行為,對方完全可以直接在聊天工具中發送網絡鏈接,而沒有必要費勁的制作二維碼。發送二維碼的目的就是為了繞過聊天軟件的網址安全檢測機制。
    案例七:二維碼購物單
    【案例回放】
    河南的淘寶店主王先生某一天在網上售貨,有買家說要和同學一起購買多款商品,擔心買錯款式,他們就用手機做了一個二維碼清單,這樣王先生用手機一掃描就能知道他們要買什么了。然而,王先生用手機掃描完二維碼后就跳轉到一個文件下載頁面,等安裝并打開名為“購物清單”的apk文件后,看到的卻是亂碼,根本沒有任何商品信息。

    王先生再去聯系對方,對方已經下線了。但僅僅幾分鐘以后,王先生卻收到網購充值卡成功的短信提醒,同時電腦也彈窗提示說他的支付寶在異地登陸。忽覺事兒有蹊蹺的王先生趕緊嘗試修改支付寶密碼,可這才發現密碼已被人改掉。
    事實上,王先生遭遇了典型的二維碼釣魚欺詐,當他下載并運行了所謂的“購物清單”文件后,暗藏的apk木馬就成功入侵了他的手機。
    【網警解讀】
    利用二維碼實施木馬釣魚的偽裝性很強,這種釣魚方式主要針對的是淘寶賣家。騙子以買家的名義聯系受害者,并以看上了受害者淘寶店鋪中多件商品的名義發來二維碼,要求受害者用手機掃描后即可看到詳情。受害者賣貨心切,掃描二維碼后,其實是下載了一個手機木馬。該木馬會攔截并竊取受害者的驗證碼短信,黑客利用驗證碼短信,并通過其他渠道獲取受害者身份證號,即可盜刷受害者的支付寶賬戶。
    二維碼是當下流行的一種流行事物,但多數人并不知道,二維碼實際上只是一個網址鏈接的二維形態。而且網上有很多制作二維碼的工具,制作一個二維碼并沒有什么難度。
    【網警提示】
    不要輕信陌生人發來的二維碼信息,如果掃描二維碼后打開的網站要求安裝新的應用程序,則不要輕易安裝;
    與陌生人進行網上交易或交流時,不要輕易的更換交易或交流的平臺。比如本案中,雙方的交流就被騙子強制要求從PC上突然跳到了手機上。這種突然而且沒有必要的平臺轉換,實際上就是為了把受害者吸引到一個他不熟悉的環境中,從而更方便的實施詐騙。

    老11选五开奖结果