星级打分
平均分:0 参与人数:0 我的评分:未评
官方辟谣 0 G& K8 |( F: U4 b
1 f+ s- @- u' `: F$ u“碰一下手机,钱就会被盗!”是假消息! + G' M9 s- L; R ?+ s- M& P( U
前言
$ Q( D3 r8 n( ]& D随着新技术的发展,越来越多的人用上了手机上自带的NFC功能,这种近距离传输技术广泛应用在刷公交地铁、快速连接蓝牙音响,以及NFC支付等场景,受到了广大老百姓的青睐。 0 T4 N9 `* b! O, L0 Z, G& ?; ]. R9 {
NFC功能被利用!
. a( z# T0 n, |1 E3 V不过, 7 a3 ?% j) A1 C- t' D6 Z
近期也有不法分子 & a1 ?- E0 m$ [5 w* p" P: N
利用部分市民 " }6 j4 A: |/ x# u
对NFC不熟悉的盲区,
# o0 G/ U3 j: M, f, [0 m: H2 h以机票赔偿、
2 f. M2 h' e+ w+ b虚假保险、
) d: v) p* B. w K- q刷单兼职等借口, ) D& s) I3 S! M. z6 v. F+ D
通过诱导下载欺诈软件、
. [/ |$ c( a: s9 c6 a+ c1 t共享屏幕远程操作、 , |. w0 h4 x8 \; @" Q( E
NFC绑定银行卡支付等 3 s2 Q2 m+ c1 W4 }: ?' h
方式实施诈骗, 5 _, o$ y7 Y. \/ h- g# w: n' d
严重危害到市民朋友的财产安全。 ( ?! S' J3 Z( n9 g4 {6 a+ T! K `
那么 " L( S( i9 w1 R
关闭手机NFC功能 V4 H0 f1 l7 X# s6 b2 P
就能避免盗刷吗? : C( e; }6 S/ x1 a) ]2 s
我手机里的钱会不会
1 h9 {" }4 S, F( t轻易被坏人偷偷“碰”走? I$ }% o" U' h9 b5 J* N
先说结论:# ]3 I% X; b& f
不会!
3 d) b5 H; B! A" _' C. S溯源真相 ) _- I Y! d! ^. W
有数据显示,我国移动支付普及率已高达 86%,支付行业资损率低至亿分之一,无论是普及率还是安全性,在全球范围内都处于领先地位。
! C. D8 q2 h& w实测结果表明,如今智能手机为了安全和隐私都默认要求设置面容解锁或密码解锁,密码输错几次手机就锁机,因此别人偷偷拿走手机是无法解锁的,也就不能碰一下付款。手机在裤兜里放着被人“碰一下”,更不会被随便刷走钱。
1 j6 T. L4 u" U通过溯源分析骗子利用NFC实施盗刷的案件,我们发现案件中所涉及的大额盗刷,其根源还是受害者的手机安装了非法NFC相关软件和屏幕共享软件,犯罪分子通过远程控制受害者的手机,利用NFC付款功能进行转账。 . R7 a4 o* I) X' R
(额外科普一句:非法侵入计算机信息系统属于重罪)
& t6 J3 S) O' ~5 w* {9 Q. K不过,近日发现网络上还流传着一些虚构情节、自导自演的假剧本新闻,成功的吓唬住了对此了解不多的网友,以至于大家纷纷关闭NFC支付功能,属实得不偿失。 * L; Q/ E- O ~$ u _
最后,希望大家在日常生活中提高个人安全防骗意识,为大家送上几条反诈小贴士,并提前祝大家新年快乐!
% r @. h. m" o. l- x- Z$ R+ X0 R5 F4 L) o4 s2 u+ B* R. \( M: R7 Y
PART.01
+ n5 r, {6 g& n6 V6 M警惕“虚假客服”来电。接到自称客服的电话,务必去官网核实其真实身份,尤其是涉及退费、补偿等话题; 6 O6 N! n9 ^$ U s
PART.02 6 v0 {0 s$ Z) N
谨慎点击不明链接。请勿随意下载非官方、来源不明的手机APP,请勿随意授权读取个人信息; ) U* a4 s$ e; N, m' c
PART.03
1 h! _/ C( w7 e( x7 K% ?. s. f. k9 L7 {请勿开启屏幕共享。任何要求打开屏幕共享或远程协助的操作均应高度警惕,避免泄露个人信息和短信验证码; : n) o$ e$ d) f4 z4 X: B6 f5 ^5 g4 {
PART.04
# [% Y; S4 V# r$ r' B3 k1 n请勿在不知名软件中用手机NFC读取银行卡,谨防盗卡风险。 ) }+ l7 C& u0 @6 k8 D
PART.05
( g+ b0 n5 P5 S! I1 [防骗的关键还是要提升自我意识。提醒大家牢记“三不一多”口诀:
$ Y; J9 K5 k$ @- D& x6 ~* e未知链接不点击,手机屏幕不共享,个人信息不透露,解锁付款多核实。 3 p( `' ]* g; f, c
% l2 X% \1 C% v7 ^: U! a4 C# U, X* t
1 }& m: ]/ G# i$ m. b1 t5 Q |