内容简介
《苏警官反电信网络诈骗教战手记(图文版)》是一部防范电信网络诈骗的实用图书。作者苏兴博警官是我国公安系统反电信诈骗方面的青年专家,他结合自己刑事侦查学专业出身的特长与计算机专业方面的天赋,将自己作为刑事警察和反电信网络专家的专业身份予以结合,在反电诈领域取得了出色的实战成绩,主导侦破了很多大案。他在总结实战经验的同时,又系统研究了其他国家多发的电信网络诈骗犯罪,从而确立起了有效的防范理念与方法。足以提高人们对电信网络诈骗活动的认识,并提高防范能力。
作者简介
苏兴博,毕业于中国刑警学院刑事技术系痕迹检验专业。全国公安文联会员。
刑警出身,参与破获大兴灭门案、山寨ATM机诈骗案等影响较大的刑事案件。后从事反电信网络诈骗工作。多次赴广东、广西、海南、河南、台。湾等电信网络诈骗高危地区开展工作,参与破获系列电信网络诈骗案。2016年12月支援拉萨市反诈中心建设。经常受邀为电视台、广播电台、平面媒体、网络媒体、社区、高校、大型企业开展电信网络诈骗的防范宣传工作。
从警以来获三等功一次、嘉奖四次,获评优秀公务员四次,论文曾获公安部属院校科技创新三等奖,创新成果多次获北京青年民警科技创新三等奖和优秀奖。反电信诈骗科技成果被评为2015年北京市局科技创新十大金点子、公安改革创新大赛三等奖。
目录
第一章 电信网络诈骗那些事
第一节 电信网络诈骗概述
第二节 电信网络诈骗的误区
第三节 电信网络诈骗的前世今生
第四节 上当受骗的5+1心态
第五节 反电信诈骗原则
第六节 专用手机号码诈骗
第七节 遭遇电信网络诈骗时
第八节 对ATM机的误解
第二章 电信网络骗术揭秘之电信篇
第一节 领导来电和“猜猜我是谁”诈骗
第二节 伪基站诈骗
第三节 “房东”诈骗
第四节 “公检法”机关来电
第五节 假绑架和“家人”出事诈骗
第六节 “黑社会”诈骗
第七节 航班取消诈骗
第八节 冒充客服诈骗
第九节 交易异常类诈骗
第十节 退税、补贴类诈骗
第十一节 中奖类诈骗
第十二节 冒充部队采购诈骗
第十三节 电话推销及投资诈骗
第十四节 补办手机卡诈骗
第三章 电信网络骗术揭秘之网络篇
第一节 微信、QQ好友转账诈骗
第二节 网络购物诈骗
第三节 网络交易诈骗
第四节 网络兼职诈骗
第五节 网络交友、征婚诈骗
第六节 考试作弊诈骗
第七节 邮箱诈骗
第八节 会员诈骗
第九节 贵重金属投资诈骗
第十节 二维码诈骗
第四章 骗术揭秘番外篇:那些年,那些骗
第一节 淫秽照片勒索
第二节 重金求子诈骗
第三节 中奖诈骗
第四节 山寨银行和ATM机诈骗
第五章 常见电信网络类诈骗问题解答
精彩书摘
《苏警官反电信网络诈骗教战手记(图文版)》:
诈骗这种犯罪手段历史悠久,人类早期社会就有这种犯罪活动发生。电信网络诈骗,算起来也只是常规诈骗的升级。远程资金转账交易和远程通讯沟通的科技出现之后,电信网络诈骗自然而然就会出现。现在提起电信网络诈骗,很多人都认为这类犯罪起源于台湾地区。其实,这一说法并不准确。虽然当今很多针对我国大陆地区实施诈骗的犯罪嫌疑人的确来自我国台湾地区,并且大陆地区流行的一些电信网络诈骗手法的确也是由台湾地区传过来的,但因此就说台湾地区是电信网络诈骗的起源地,实在是太高估它的创新能力了。
一、最早出现的“尼日利亚王子”骗局
如果对电信网络诈骗的起源进行追溯,最早的电信网络诈骗应该出现在上个世纪80年代的欧美地区。而实施诈骗的嫌疑人主要是身在非洲尼日利亚的尼日利亚人。这种骗术,最先以邮寄普通信件的形式实施,之后演变成以发送传真为主要手段,后期演变成以发送电子邮件为主要模式。
在信件中,骗子会自称是来自尼目利亚的王子或者高官,由于国内动荡,他需要把在尼日利亚境内的巨额资金秘密转移到国外,因此必须借用他人的名义和银行账户,恳请收件人帮忙接收。与此同时,他会承诺收件人,一旦资金转移成功,就会将一定比例的转移资金,一般是百分之十,作为报酬送给收件人。如果收件人答应配合这些所谓的王子(高官)进行合作,过一段时间后骗子就会以事情进展不顺利为由,让收件人先垫付一些手续费和打点官员的费用。当收件人按其要求付款几次之后,骗子就会消失得无影无踪了。
这种骗术在当时极具影响力,尼日利亚国内政府甚至在1991年被迫发表公开声明来辟谣,告知民众这仅仅是一种骗术,尼日利亚根本就没有这回事。
虽然有官方的辟谣,但是这种“尼日利亚王子”的骗局直到前些年,依旧非常流行。并且,它周边的几个非洲国家也在纷纷仿效,还出现了多个其他国家的“王子”骗局。
随着这种骗术被公众知晓,“尼日利亚王子”在美国已经成为骗子的代名词,后期被“王子”诈骗的人也越来越少。而骗子为了生存,也在不断更新骗术,不断翻新,变换出多种诈骗手段。而这些衍生及变换出来的新的诈骗,也统一被叫作“尼目利亚骗局”或者“419诈骗”。
所谓“419诈骗”,源于尼日利亚一款419号法律条文。这项法律把此类诈骗钱财的行为认定为犯罪行为,所以,“419诈骗”也逐渐成为此类诈骗的代名词。在尼曰利亚当地,随处可见关于防范和提示“419诈骗”的标语。
“尼日利亚王子”骗局出现早,且流传甚广,长盛不衰。我国大陆民众不了解这种骗局,最主要的原因是由于语言不通。但在英语国家,这类诈骗依旧屡见不鲜,且有愈演愈烈的趋势。在中国大陆和台湾地区,“尼日利亚王子”骗局也时有发生。常见的骗局是盗窃邮箱诈骗。具体而言,犯罪分子先通过黑客技术破解贸易公司在洽谈业务使用的企业邮箱,获取交易信息。然后,他会去注册一个与公司邮箱名称非常类似的邮箱并冒充交易方进行联系,从而更改交易时的收款账户以骗取资金。另外,还有冒充富豪交友进行诈骗的。通常的路径是,冒充富豪与事主进行联系,之后以投资、理财、资金周转等名义要求事主转账、汇款。值得注意的是,“尼日利亚王子”诈骗仍然时有发生。
……
《深潜:数字时代的个人信息安全与反欺诈实战指南》 引言:信息洪流中的隐秘礁石 在当今这个万物互联的数字时代,信息以前所未有的速度流动,为我们的生活带来了极大的便利。然而,硬币的另一面是,我们正处于一个前所未有的信息暴露与潜在风险并存的环境中。个人数据如同新时代的石油,吸引着无数不法分子窥伺。从精心设计的钓鱼邮件到层出不穷的社交工程陷阱,再到利用大数据进行精准画像的诈骗模式,欺诈手段日益隐蔽、复杂且专业化。仅仅依靠直觉和经验已不足以应对这些新型威胁。 本书《深潜:数字时代的个人信息安全与反欺诈实战指南》,旨在为所有关心自身信息安全、希望构建坚固数字防线的普通民众、企业员工以及技术爱好者,提供一套系统、深入且极具操作性的防御与应对策略。我们不提供快速致富的秘籍,不纠缠于具体的刑事案件侦破细节,而是专注于构建“主动防御体系”,帮助读者识别并有效规避在日常生活中可能遇到的各类数字风险和欺诈行为。 第一篇:认知基石——重塑你的数字安全观 本篇将从宏观角度出发,为读者打下坚实的安全认知基础。我们首先要明确,信息安全并非技术人员的专属领域,而是每个人必须掌握的基本生存技能。 第一章:数字足迹与身份的脆弱性 你的数字画像是如何被构建的: 详细解析我们日常行为(搜索记录、社交互动、地理位置信息)是如何被收集、关联和构建成一个详细的数字“你”的。探讨数据掮客(Data Brokers)的角色与运作模式。 隐私的边界正在模糊: 区分“公开信息”、“可获取信息”与“敏感信息”的界限。深入剖析智能设备(IoT)在数据收集中的隐性角色。 风险敞口评估: 教读者如何像“黑客”一样审视自己的网络行为,找出信息泄露的常见“阿喀琉斯之踵”。 第二章:欺诈心理学与社会工程学入门 欺诈成功的核心往往不在于技术漏洞,而在于对人性的精准操控。 人类的认知偏差: 探讨从众心理、权威效应、损失厌恶等在欺诈设计中的应用。例如,为何“紧急”和“高收益”的诱惑总是有效。 常见的社会工程学技术剖析: 详细拆解“伪装身份”、“情感勒索”、“信息诱导”等技术手法,帮助读者识别这些非技术的入侵尝试。 “信任陷阱”的构建逻辑: 分析犯罪分子如何利用熟人网络、专业术语或伪造的权威平台来快速建立信任。 第二篇:实战防御——构建多层次的技术壁垒 本篇转向具体的、可操作的技术性防御措施,重点在于预防而非事后补救。 第三章:账户安全与身份验证的升级 密码管理不再是简单的“复杂性”问题,而是系统化管理的挑战。 现代密码管理系统: 推荐并指导使用专业的密码管理器,确保每项服务都有唯一且强度极高的密钥。 多因素认证(MFA)的精细化应用: 不仅是启用,更要区分不同MFA方法的安全性差异(如短信验证码的风险,推荐使用基于App的验证器或硬件密钥)。 身份盗用的早期预警机制: 如何设置并有效利用信用监测服务或暗网泄露监控工具,以便在个人信息被泄露时能第一时间获知。 第四章:网络浏览与通讯的“隐身衣” 日常上网活动中,如何最大程度地减少被追踪和监控的风险。 浏览器指纹与反追踪技术: 介绍浏览器指纹识别的原理,以及使用注重隐私的浏览器配置、插件和工具(如Tor、VPN)来增加匿名性。 安全邮件与即时通讯的最佳实践: 推荐端到端加密通讯工具的使用规范,识别伪造发件人地址(Spoofing)和钓鱼邮件的关键特征(邮件头分析入门)。 Wi-Fi环境的安全策略: 区分公共、家庭和企业Wi-Fi的风险等级,指导用户正确配置家庭路由器安全设置。 第五章:移动设备的堡垒化 智能手机已成为我们最核心的数字入口,其安全防护至关重要。 App权限的“最小授权”原则: 如何精细管理App对相机、麦克风、联系人、通知的访问权限,并定期审计。 操作系统与软件的及时更新: 解释为什么“更新”往往是修复关键安全漏洞的最快途径,以及如何设置自动更新策略。 移动支付与生物识别的风险控制: 在享受便利的同时,如何保护指纹、面部识别等生物特征数据不被滥用或克隆。 第三篇:应对与恢复——当风险来临时 即便防御严密,我们也需要为最坏的情况做好准备。本篇聚焦于风险发生后的快速反应和有效止损。 第六章:识别与应对“数字诱饵” 本章专注于识别那些模仿合法场景的欺诈手段。 钓鱼的进阶形态: 深入剖析“鱼叉式钓鱼”(Spear Phishing,针对特定个人的精准攻击)和“鲸钓”(Whaling,针对高管的攻击)。 投资与理财骗局的解析: 揭示庞氏骗局、外汇高频交易陷阱、加密货币“空气项目”的共同逻辑与警示信号。 身份被冒用的处理流程: 如果发现自己的身份信息被用于开户、贷款或其他非法活动,应立即采取哪些法律和技术步骤进行止损和澄清。 第七章:数据泄露后的应急响应 当确认个人数据已泄露后,需要一套清晰的恢复流程。 “数字断舍离”: 快速关闭或重置所有可能受到影响的服务密码,并启动紧急安全检查。 金融账户的保护与申诉: 如何联系银行和支付平台冻结可疑交易,以及留存证据的要点。 恢复个人信誉: 了解如何联系信用机构,标记异常活动,防止二次伤害。 结语:持续的安全进化 数字世界永无宁静,威胁总在进化。《深潜》提供的是一套动态的、需要持续迭代的安全思维框架。信息安全是一场马拉松,而非短跑冲刺。理解风险的本质,培养警惕的习惯,并掌握现代化的防御工具,才能让我们在享受数字文明便利的同时,真正做到心中有数,行动有方。本书希望成为读者在数字浪潮中,自我守护的坚实罗盘。