2026年3月,衢州多位商户手机收到同一条短信:“【衢商银行】您的POS机费率超标,点链接qzjf.ky/xxx签署调整协议,逾期将冻结。”以下根据衢州反诈中心“智盾2026”系统还原,拆解点击链接后0-5秒的真实链。

短信诱饵与社会工程学拆解
发件人号码深度伪造:利用5G伪基站模拟“96527”(衢商银行官方短号),并叠加“官方”标识。
链接伪装技术:采用2026年流行的“通用链接”格式,企图唤起手机银行App并加载恶意界面。
心理操控:文案强调“逾期冻结费率账户”,制造紧迫感,阻断核实意愿。
点击瞬间——设备底层0~1秒行为
Android 15及以下:利用CVE-2026-0198图形驱动漏洞获取root权限。
HarmonyOS 6.0:通过系统服务降级攻击注入恶意驱动。
立即外联:手机静默连接境外C2服务器,上传IMEI、基站定位(显示衢州)、已安装App列表。
漏洞探测与提权:针对未更新至2026年2月安全补丁的系统尝试“曲轴”漏洞。
无文件攻击:恶意代码完全在内存中执行,逃避传统杀软,并尝试关闭Google Play Protect或华为自检。
AI语音环境探测:若手机支持AI助手(2026年主流机型),麦克风被短暂激活,监听周围人声用于后续语音诈骗。
下一秒(1~2秒)屏幕呈现的假象
若点击“允许”,系统将安装攻击者根证书,使后续SSL流量被中间人解密。
若拒绝,则跳转至“验证超时,请重试”页面,但后台窃取照常进行。
全屏伪造“衢州市金融安全综合服务平台”,顶部滚动“反诈中心·认证”字幕,带有国徽和公安备案号。
诱导交互:弹窗“检测到安全风险,请安装安全补丁”——实际上是安装恶意配置描述文件。
AI人脸采集:部分手机前置摄像头暗中开启,拍摄面部视频流,用于后续伪造商户人脸识别验证。
隐蔽的信息窃取与资金转移(2~3秒内并发)
若钱包开启“小额免密”,分多笔500元以下转账至洗钱账户。
若未开启,则通过拦截的短信验证码重置支付密码,转走余额。
短信拦截劫持:恶意代码注册为默认短信接收App,所有验证码实时转发至境外号码。
键盘记录与表单填充:记录POS机绑定银行卡号、身份证、手机号,并尝试自动提交至钓鱼页面。
数字人民币钱包攻击:2026年衢州全面试点“数字商户”,骗子利用窃取信息绑定商户钱包。
虚拟币闪兑:盗用资金通过内置混币器3秒内兑换为门罗币,阻断溯源。
下一秒结局:反诈系统拦截 vs 资金离境
监测到短信转发、root提权等异常行为,立即给机主发送预警短信并拨打96110。
同时联动银行风控,基于交易地理跳跃(衢州本地+境外IP)暂停非柜面交易。
衢州“智盾2026”反诈平台:
银行侧AI风控:部分银行启用“视频核身”,若用户在3秒内未接听,则自动冻结交易。
不幸案例:若用户未接电话且银行未及时冻结,骗子通过数字货币桥将资金转至境外交易所,难以追回。
2026年2月衢州柯城区真实数据:3名商户中1人全额止损,2人合计损失8.2万元(后被反诈中心追回部分)。
衢州市反诈中心2026年紧急提示
任何短信链接都不要点!费率调整必须通过官方App或柜台办理。
手机开启“反诈保险箱”功能(2026年主流系统原生集成),自动拦截恶意APK安装和短信转发。
遭遇诈骗立即拨打110,并使用“浙里反诈”小程序一键冻结账户,黄金止损期仅剩5秒。
数字人民币钱包务必关闭“小额免密”,设置每日交易限额。
据统计,2026年衢州市涉POS机类钓鱼诈骗案同比下降32%,但技术对抗持续升级。保持警惕,不点链接,才是第一道防线。