一項(xiàng)跨國調(diào)查揭示了一起波及全球的網(wǎng)絡(luò)詐騙案,已有數(shù)十萬受害者上當(dāng)受騙。背后的主謀,據(jù)稱是一位自稱“Darcula”的24歲中國程序員。他所開發(fā)的仿冒網(wǎng)頁工具“Magic Cat”,成為遍布全球的釣魚短信詐騙的技術(shù)核心。
據(jù)德國巴伐利亞廣播公司(BR)、挪威國家廣播公司(NRK)和法國《世界報》等媒體報道,詐騙團(tuán)伙大量發(fā)送冒充快遞公司(如DHL)的短信,謊稱用戶有未投遞成功的包裹,需補(bǔ)交費(fèi)用或確認(rèn)地址。一旦點(diǎn)擊鏈接,用戶就會被引導(dǎo)至仿真度極高的釣魚網(wǎng)頁,輸入信用卡等敏感信息,從而陷入騙局。
據(jù)悉,幕后主腦Yucheng C.以“Darcula”為名,通過“Magic Cat”軟件讓不法分子能夠仿造全球130多個國家的官網(wǎng)頁面,僅需數(shù)次點(diǎn)擊即可實(shí)現(xiàn)。網(wǎng)絡(luò)安全專家福特·梅里爾(Ford Merrill)指出,當(dāng)前網(wǎng)絡(luò)上70%至80%的釣魚頁面都使用了Darcula的技術(shù),“他是這一黑灰產(chǎn)領(lǐng)域最具產(chǎn)能的玩家之一”。

▲圖源:imago images
此次調(diào)查基于挪威網(wǎng)絡(luò)安全公司Mnemonic提供的大量內(nèi)部資料,包括詐騙后臺數(shù)據(jù)庫、軟件副本以及超過4萬條騙子之間的聊天記錄。這些數(shù)據(jù)顯示,僅在2023年底至2024年夏天,就有近90萬人在這些假頁面上泄露了信用卡信息,其中德國就有約2萬人受害,4000人甚至提交了銀行驗(yàn)證碼。
這類驗(yàn)證碼的泄露,使得詐騙團(tuán)伙可直接將盜得的信用卡信息綁定至Apple Pay、Google Pay等電子錢包,無需再輸入PIN碼即可完成支付。
更讓人不安的是,該軟件還能實(shí)時監(jiān)控受害者操作。德媒報道說,一旦有人打開仿冒網(wǎng)站,后臺便自動用中文語音播報“用戶已成功訪問網(wǎng)頁”,并允許騙子同步看到用戶輸入的每一筆信息,即便受害者試圖“撤回”也無濟(jì)于事。

▲圖源:IMAGO/POSS ROLF 0179 2957319
盡管造成巨大危害,Darcula本人并不直接竊取卡號信息,而是以每周數(shù)百美元的價格向他人出租這款軟件。他還曾一度負(fù)責(zé)管理一個詐騙群組,在其中發(fā)布“培訓(xùn)課程”,傳授釣魚經(jīng)驗(yàn)。
調(diào)查還鎖定了另一名活躍成員“Kris”,網(wǎng)名“X667788X”,據(jù)說來自中國西安,曾長期在曼谷運(yùn)營詐騙行為。他在社交媒體上炫耀豪車、名表和高檔餐廳,展現(xiàn)其非法獲利帶來的奢靡生活。
面對調(diào)查記者的聯(lián)系,Yucheng C.本人未做回應(yīng)。一位自稱其“合作者”的人士表示,該軟件“只是網(wǎng)頁搭建工具”,并非用于詐騙。但Mnemonic安全顧問哈里森·桑德(Harrison Sand)明確表示:“我們沒有發(fā)現(xiàn)這款工具有任何正當(dāng)用途。”

▲圖源:BR.de
德媒指出,更令人震驚的是,盡管已有數(shù)萬德國人中招,德國聯(lián)邦刑警局(BKA)至今尚未對此詐騙網(wǎng)絡(luò)展開正式調(diào)查。BKA表示,早在2024年10月便已知曉Darcula集團(tuán)的存在,目前正對其進(jìn)行“現(xiàn)象性評估”,但調(diào)查工作面臨“國際合作與執(zhí)法協(xié)定不足”等實(shí)際障礙。
(歐洲時報德國版紫蒿綜合報道,轉(zhuǎn)載請注明公眾號GermanReport)


【德易知(GermanReport)】(原名“道德經(jīng)”)秉持“以報道德國經(jīng)典,成報道德國經(jīng)典”這一宗旨,立足德國,輻射全歐,服務(wù)華人,是德國有關(guān)新聞資訊的主要微信號。
熱門跟貼