Red de conocimiento informático - Consumibles informáticos - ¿Cómo acceden los piratas informáticos a las cuentas de pagos móviles después de comprar información?

¿Cómo acceden los piratas informáticos a las cuentas de pagos móviles después de comprar información?

Según Xu Qin, subdirector del Cuerpo de Investigación Económica de la Oficina de Seguridad Pública de Shanghai, 2065438 En abril de 2007, el Cuerpo de Investigación Económica recibió un informe de que delincuentes estaban utilizando canales de pago móvil para robar fondos de tarjetas de crédito de otras personas, sospechosos de tarjetas de crédito. fraude. El Cuerpo formó inmediatamente un grupo de trabajo conjunto con la sucursal de Pudong para iniciar una investigación.

Los investigadores recuperaron datos relacionados con transacciones con tarjetas de crédito robadas de la plataforma de comercio electrónico donde fluían los fondos involucrados en el caso y la institución de pago de terceros de la máquina POS involucrada, utilizando palabras clave como pistas principales. , conectaron casos similares en toda la ciudad y descubrieron sospechas de que se habían robado más de 300 tarjetas de crédito y la cantidad involucrada fue de más de 3 millones de yuanes.

Después de la investigación 2065438 de marzo a abril de 2007, la banda criminal encabezada por Xu y Duan compró ilegalmente una gran cantidad de información ciudadana a través de Zhang y otros, y programó piratas informáticos a través de software de Xu y otros programadores profesionales. Desde entonces, las bandas criminales han utilizado la información ciudadana obtenida ilegalmente y el software de piratería de escaneo de códigos mencionado anteriormente para atacar la base de datos de la plataforma de pago móvil y obtener ilegalmente información como cuentas de usuario de la plataforma, contraseñas de inicio de sesión e incluso contraseñas de pago.

Xu Qin dijo que, a diferencia de algunos casos de tarjetas bancarias convencionales, en este caso, no hay una banda criminal que se comunique directamente con la tarjeta de crédito de la víctima, sino que la banda criminal ataca la plataforma de pago de terceros para eliminar a la víctima. La filtración de la tarjeta bancaria vinculada a la cuenta de la plataforma de pago personal "equivale a que la banda criminal tome el control de su tarjeta de crédito y gaste a voluntad".

Xu Qin mencionó específicamente que las contraseñas comunes de las cuentas de Internet de muchas víctimas en este caso eran las mismas, lo que dio a los delincuentes la oportunidad de aprovecharlas. "Por ejemplo, si sus cuentas de Weibo, WeChat y de la plataforma de pago son las mismas, una vez que se viola una determinada plataforma, las bandas criminales pueden usar la contraseña de la cuenta para 'rellenar' su cuenta de pago en línea, irrumpiendo así en su cuenta de pago en línea".

Según la policía, en este caso, varias plataformas de pago habituales han "censurado sus cuentas".