作者
中国付款与清算协会Yao Qi和Guo
为了促进您的阅读,“中国信用卡”制作了文章的思维图
单击查看较大的图像
以下是主要文本
随着金融技术的趋势加速了其进入支付行业的渗透,身份文件编号,手机号码,面孔,语音牌等可以用于银行卡帐户识别和付款确认,从而促进了银行卡帐户申请的逐渐转换为虚拟卡和无卡。但是与此同时,与个人计算机终端相比,在“无卡时代”中,移动终端设备(例如手机)具有低风险的预防和控制功能,因此犯罪分子只需要获取相关的关键信息即可完成欺诈性交易而无需窃取实物银行卡,这会增加防止欺诈的困难。本文分析了最近的银行卡快速支付渠道欺诈案件,分析原因和风险点,并提出相应的预防和控制措施和建议,以吸引相关参与者的足够关注,以防止发生此类欺诈风险事件。
1。事件描述
2019年12月12日,上午3:23,Qin在北京的手机突然收到了9条银行转帐短信,提醒了M Bank发送的消息,总计1元的转移金额。短信显示,卡中的资金是通过M Bank快速付款通过软件渠道传输的。但是,在QIN在手机上检查了某个软件后,他发现该软件没有绑定Qin的银行银行卡。由于这是银行的非企业时间,Qin一方面与银行联系,并通过致电银行防止随后的转帐进行处理,并处理了临时报告的业务,并预约第二天去银行柜台处理交易询问业务;另一方面,通过拨打某个软件的客户服务号码,他提出了报告可疑信息的申请。第二天,根据银行的调查反馈,M银行的银行卡转让交易行为是真实的,该卡中的资金通过某个软件所属的机构的付款渠道进行了转移。根据某个机构的调查和反馈,银行卡转移是通过SMS身份验证验证后发生的交易,但是立即发现QIN具有两个软件帐户,这些软件帐户与不同的手机号码绑定。秦表示,许多年前,他通过手机号码注册了一个用软件的帐户,并通过软件处理了M银行的快速支付业务。后来,QIN更改了他的手机卡,并注册了一个新的软件帐户,上面有一个新的手机号码。但是,旧的手机号码和旧软件帐户之间的关系未及时取消,旧软件帐户被绑定到银行银行卡。欺诈者通过Qin的旧手机号码和一个没有被取消的软件帐户从M银行QIN帐户转移了资金。
2。恢复案件情况
1。案例类型
该事件是银行卡快速支付渠道中欺诈性欺诈的典型情况。通过购买用于中学销售的手机号码,欺诈者使用受害者以前的付款路径直接获取受害者的身份验证工具和交易信息,从而窃取了受害者的银行卡。类似的情况还包括被盗卡盗窃,U屏盗窃转移等。
2。案例过程
此案中涉及的主题是用户,通信运营商,付款机构和银行。用户包括受害者和欺诈者,通信运营商包括两个新的和旧的手机号码运营商。
该案件的特定过程如图1所示。在①〜的阶段中,受害者使用旧的手机号码注册旧软件帐户,并在约束M银行卡后签署了快速付款协议;在④〜的阶段中,受害者更改了他的手机号码,在新的手机号码上注册了一个新的软件帐户,并且没有绑定M银行卡,并更改了银行方面的手机号码信息;在⑨〜的阶段中,通信操作员根据手机号码的取消和弃用来转售数字,而欺诈者目前是欺诈者。当受害人购买旧的手机号码时,他发现旧的手机号码包含社交软件和银行卡协会绑定信息;在舞台上,欺诈者使用了手机SMS身份验证验证,修改了旧软件帐户,并修改了软件的登录密码和付款密码,然后使用了与旧软件帐户相关的银行卡来进行转让付款;在舞台上,由于受害人修改了银行侧的手机号码信息,当银行卡转移交易发生时,银行向保留的手机号码发送了一条短信提醒。
3。特定的转移操作
表1显示了受害者收到的短信提醒的特定传输状态。
整个过程中有9次转移交易。当欺诈者首次转移货币时,其主要目的是测试是否可以通过某个软件渠道正常使用银行卡,并根据某个软件的交易限制进行初步选择160元的传输量;在确认可以正常使用银行卡后,第二个转移行为是测试是否可以正常使用某个软件的传输渠道,并选择200元的传输量;在确认可以正常使用银行卡和转移某个软件后,欺诈者开始正式实施转移,并以5,000元的交易金额启动了6次转移交易;由于从某个软件方面收到了信息身份验证验证和风险警告信息,因此欺诈者将转移金额增加到了元。后来,由于秦立即处理卡的临时损失,因此阻止了欺诈者继续犯罪。
3。分析所涉及的主题的情况
1.M银行
银行在此事件中有两项行动,SMS提醒和付款转让。短信提醒是,它根据受害者更改的新手机号码及时发送有关银行卡帐户余额的动态信息。付款转让是在持有旧软件帐户的阶段,由受害者与机构或M银行签署的快速付款协议。对于用户的后续付款行为,您只需要输入付款密码或“付款密码 +手机动态密码”即可完成付款。由于QIN在M银行的财富管理帐户中持有高端信用卡,因此交易限额很高,整个业务流程符合快速付款协议的内容,因此银行的交易风险控制检测规则未触发,该银行没有发现任何欺诈行为。
2。某个机构
在此事件中,一个机构主要涉及身份验证验证,密码修改,风险警告和付款转移。身份验证和验证的主要渠道是手机SMS验证。由于受害人的旧手机号码始终与旧软件帐户保持关联,并且尚未取消,因此欺诈者在SMS验证过程中成功修改了密码。 In the risk , the the with the help of the of the old , due to the of a risk rule such as "the the is , and the time is too ", "the time from late to of the next day", "the of a ", "the of is too大“交易金额太大”,“睡眠帐户中的突然交易交易”,“交易设备非常有用”等,某个机构已经采用了身份验证验证和风险警告,例如添加SMS验证,软件界面以提供信息提醒。由于旧手机号码由欺诈者持有,因此密码问题验证和朋友验证方法被SMS身份验证验证绕过,并且始终存在手机号码,软件帐户,银行帐户和快速付款协议之间的关系,最终导致付款转移。
3。通信操作员
在此事件中,通信运营商经历了两种行为:闲置数字的销售和文本消息的传输。就空闲数字而言,通信运营商通常会根据网络状态,时间欠款,取消状态,空闲时间等来判断移动电话号码的状态,然后在综合分数达到门槛之后将手机号码包括在销售序列中。根据每个分支机构数量的政策和特定用法,销售缓冲期限从3个月到几年不等。重新启动编号是根据相关法规以真实姓名出售的,并且不违反二次销售。在SMS传输方面,通信操作员如实地通过与用户签署的移动电话软件包签署的信息传输协议来传递SMS身份验证和提醒信息。由于相关机构具有保护客户信息安全性的监管要求,因此通信运营商无法获取社会帐户和银行卡帐户相关的信息以取消数字。
4。受害者
受害人秦发生在此盗窃事件中的紧急措施包括与银行联系以报告卡丢失并确认交易流量,对付款机构进行商业投诉,并在确认他是欺诈行为后及时召集警察。但是,在受害者取消旧手机号码后,他开了一个新的软件帐户,而不是与旧软件帐户关联,并且未能及时取消旧软件帐户和银行卡之间的关系,欺诈者成功地使用了受害者的旧手机号码来窃取它。