柬埔寨电诈园区操纵SSS诈骗案
商报:68岁的退休人士阿尔伯特于2025年8月14日中午接到一通电话。这通电话来得正是时候,因为他需要从社会保险署(SSS)获取付款参考号码,但一直无法登录应用程序。来电者掌握他的全名、社保号码和地址,并主动提出协助他下载所谓的更新版SSS应用程序。所谓“协助”,是让他在Viber上点击一个链接,随后经历一段漫长的安装过程。
在一个半小时内,他安卓手机中关联的3个银行账户和2个电子钱包被盗刷,超过100万比索积蓄被洗劫一空。阿尔伯特表示,他从未提供任何一次性密码或安全码。
阿尔伯特的女儿乔贝尔·加西亚(Jobelle Garcia)表示:“我父亲在最初几个月里一直非常沮丧。”
根据美国网络安全公司InfoBlox和越南网络安全非营利组织Chong Lua Dao的一份报告,这起诈骗属于通过安卓恶意软件实施的银行木马攻击,可远程控制设备,并被追踪至柬埔寨诈骗园区。
报告指出:“我们发现一种安卓银行木马,可能从多个地点运作,包括柬埔寨K99集团凯旋城园区。”
这是首次有较有力证据将特定恶意软件与诈骗园区的实际位置联系起来,相关线索来自逃离园区并带出证据的被贩运人员。
恶意软件模式
研究团队发现,这是一种“恶意软件即服务”(MaaS)模式,即向网络犯罪分子出售的高级工具。开发者构建工具后提供给低技术门槛的犯罪者使用,以换取费用,从而降低实施复杂诈骗的门槛。
报告称,该恶意软件可能由一名讲中文的幕后管理者控制,为湄公河地区多个诈骗中心提供服务,这些地点曾被曝存在强迫劳动,并被用于传播恶意软件和实施诈骗。
受害者主要来自菲律宾、泰国、印尼和越南,并已扩散至非洲和拉丁美洲。
与“杀猪盘”这类长期培养关系再诱导转账的骗局不同,此类攻击仅需数小时,并依赖受害者点击链接即可完成诈骗。
页:
[1]



