论一个搞信息安全的网友如何反套路电信诈骗
现在的诈骗是越来越不好做了,随便挑个网友套路,居然能撞到专门搞信息安全的。
简介为信息安全从业者的微博网友@中国元12日发了一条微博,称自己套路了一个电信诈骗团伙。
品一品整个对话吧。
总结一下故事情节就是:
骗子伪装网友的前司法人,要求网友给政府领导转礼金,同时声称因跨行转账,自己转给网友的钱没有即时到账,需要网友先拿自己的钱垫付。
打时间差的套路也是很经典了。
咱们网友也是很入戏了,第一句就设定好了自己的身份为财务小刘。
这位小刘同学很自然地以手机银行转不出去,微信又没绑银行卡为由,给骗子赵总发了一个链接,称是电子证书网银授权客户端,要求对方下载下来,自己去转账。
这个客户端里自然也有玄机啦,其实就是个木马,骗子的电脑自然就被控住了,自动暴露骗子长相。
而且骗子因为打不开客户端,还把木马发给了他同伙,结果一下子就套住了两个。
现在网友已经报警,剩下的事情都交给公安大大啦。
仔细看一下这个骗子也是下了一点功夫的,比如特地搞到了前司法人的全名,冒充公司元老。
然而,一眼就被网友看穿,一个木马反制成功。
而且网友还手下留情,考虑到不可控性,还没上大杀器:蠕虫。
话说这位网友为何如此犀利,一眼就能看穿骗子?可能是因为有经验了吧。
网友还分享了上一次他如何反套路骗子的总结帖。
情节也是一样的。
还是伪装成前司法人赵总,连名字都是一样的。看来骗子都记得查企业信息网站。转账理由也是一样的,给政府领导送礼金。
所以咱们的网友也还是以同样的伪装成木马的客户端,让骗子的电脑缴械投降。靠着广西公安的人脸识别系统成功确认骗子身份信息。
链接在此
https://weibo.com/ttarticle/p/show?id=2309404187793537555163&mod=zwenzhang
不过话说,骗子事先在做考察的时候就没觉得这个“山东**信息安全有限公司”有点高难度吗?