Cointime

扫码下载App
iOS & Android

90%币圈老手都会上当的教科书式“无感”骗局——短短2分钟,骗你5万美金!

个人专家

比特吴导读:这篇请你一定好好看一下,千万不要等骗子盯上你才知道。

我相信你遇到过TG里面的骗子,但是你可能从没遇到过可以把骗局做的这么无感的“超级局”。我们团队差一点全都被骗,一朋友差点在2分钟内就损失了5万U!

前言

TG这个黑暗森林一直以骗子居高不下,骗局层出不穷闻名,但是没办法我们必须要使用这个App,我相信你可能见过TG群里的各种骗局:

比如那种主动跟你套近乎要跟你荐币的,比如觉得你人美心善想带你一起“发财”的,再要不就是那种简单粗暴直接给你发有毒小链接的。

但是这种骗局实际上很Low,很Naive,上不了台面,可能只能骗到极少数毫无经验的新手。

But,我接下来要说的这个骗局,我感觉任何一个老手都不敢说自己可以快速识别出来,因为他娘的,这个骗局做到了真正的无感!

后来我们团队小伙伴分析了好半天,做了各种推测和验证,终于大致推出了骗子的行骗思路。现在给大家复盘一下这个事情,也给所有web3人提个醒!

事情经过

事情经过大概是这样的——

上个月我们还在做收徒计划的时候,因为申请人数太多,所以第一道筛选,前期 99%的申请、审核、沟通,都是由小助理米柚 @wulimiuuu 在TG上完成的。

本次事件的另一个当事人,姑且叫他阿P,也就是我们这个收徒计划的参与者,助理筛选完后,我们已经进入了线下沟通环节,双方还在TG上继续探讨未来可能性的时候,这个骗子不动声色的参与进来了。

1/ 骗子出山

上面讲到我们还在沟通如何更好的开展工作,但是还未确定下来的时候,阿P突然收到了几条TG信息(如下图)。

其中白色聊天框是骗子,记录显示是小助理米柚发送的,称BITWU要启动一个新计划,要求阿P往某个地址转入5W U,现在马上转,就能留下这个名额。

2/ 疑点重重

此时我们的阿P一开始是紧张加兴奋,第一反应觉得吴老师是不是要带着他搞钱了,但是仔细一想,第一个事情还没聊完,怎么突然冒出个新计划,顿时心生疑惑。

但是仔细一看前面的聊天记录,这确实是小助理的TG,因为前面的聊天记录都有,所以又怕这真的是一个不错的机会,吴老师的绝密计划说不定就能暴富,所以在转不转这个钱之间徘徊不定!

3/ 消失的小助理

但毕竟是5wu,阿P觉得,已经可以去天上人间办一张洗脚按摩的两年vvip卡了!

凭借着多年的智慧和在洗脚城打通任督二脉的情商,机智的阿P想起线下有加过小助理的微信,迅速地弹了个语音电话。这个时候诡异的事情开始了,两人一核对后发现,上图中关于要钱的信息,小助理根本没有发过!

更诡异的是,小助理这边的手机上跟阿P的聊天记录,竟然有一半的内容是与阿P那边重合,是对得上的!但是骗子冒充小助理发给她阿P的信息,小助理这边却看不到!

4/ 紧张时刻

这可真是离谱他妈给离谱开门——离谱到家了!

两人以迅雷不及掩耳之势,快速地修改了TG密码,清除了登录设备,阿P重新打开了两步验证(请记住这个两步验证)。我甚至还以为助理TG被盗,专门发了条推文。

俗话说,人在过度紧张的时候,就会丧失一定的思考能力。

处于那种环境下,大家都没有深度去思考,也没有仔细核对聊天记录的问题,小助理米柚想着,这可完犊子了,赶紧给大家发个通知吧希望不要有人上当。

就是没人想整件事到底不合理在什么地方。等到大家做完了这一系列的事情,我们有个小伙伴秉承着一贯的钻研精神,终于发现了可疑之处。

5/ 发现端倪

我们团队的福尔摩斯,仔细对比后发现内容是虽然能对上,但是我们都忽略了一点:时间,根本对不上!(如图红框内容)

阿P那边所谓跟“骗子小助理”的聊天记录,基本是在14点30左右,短时间超密集地复制了聊天内容。

而小助理这边的截图显示,真实的聊天场景是发生在12点30。

6/ 做局手段

很显然,多余的内容产生在了阿P那边,极大可能是阿P的账号出了问题。我们猜测,可能骗子盗取阿P账号分析后,觉得这个地方可以骗到钱,于是开始做局。

做局也不是很复杂,但是还真不容易发现,步骤如下:

1、他盗用阿P的TG后,先做一个跟小助理头像和昵称一模一样的TG号。

2、再用假的小助理和阿P制作了一份看起来天衣无缝的聊天记录出来,乍一看就是跟真·小助理的聊天框。

3、删除真正的小助理,然后阿P那边就只有假的小助理和假的聊天记录。

7/ 完美细节

那么这里就会产生一个巨大的疑点:骗子在生成聊天记录的过程中,他同时会发送阿P和小助理的内容,怎么做到让阿P本人对此无感,不会发现呢?

因为这非常容易露馅,一旦骗子发送了小助理的内容,且阿P本人看到了,一定会疑惑为什么同样的内容会重复聊两次,细究一下便可看穿。

我们想到了一种可能:如果这样的话,那让阿P本人自己的客户端上不出现消息提醒就行了?!

也就是说,骗子很可能在开始复制聊天内容之前,就已经替阿P关掉了消息提醒,此过程只有1-2分钟,赌的就是阿P没有在使用TG,也不会收到消息提醒。

甚至更细思极恐一点,骗子在关掉消息提醒的时候,顺便在设备管理里,把阿P本人的设备踢下线,这样就能完全保证,在这制作假聊天记录的2分钟内,阿P本人完全不知情。

8/ 以假乱真

做完了这一套事情之后,骗子把消息提醒重新打开,就可以退出阿P的账号了,现在就该假·小助理上线狮子大开口诈骗要钱了。

假的小助理给阿P发消息,阿P有90%的概率会直接以为,这就是真的小助理,因为阿P的潜意识里会记得,上文这些聊天内容确实是他们前两天聊过的。

此时就更能体现出骗子的“高明”之处,因为他干了一件万无一失的事情——他在登录阿P的号时,把真的小助理删除了,仅仅留下一个同名同头像同聊天内容的假·小助理TG。

所以就算阿P心存疑虑搜索昵称,也只会出现一个搜索结果——假·小助理,而真的小助理已经躺进了垃圾箱,彼此发消息都收不到也不会提醒。

复盘总结

至此,整个行骗过程已经形成了完美的闭环——

1、阿P账户被盗,骗子发现了真·小助理与阿P账号的对话。

2、骗子发现这个可以做局,于是生成一个和真·小助理一样的账号,同时用阿P的号删除小助理,并删掉TG的登录官方提示,关闭掉消息提醒,将阿P本人的设备踢下线,确保阿P始终处于无感状态。

3、骗子在2分钟内复制完近期真·小助理与阿P的聊天内容,伪造成最新的对话框。

4、准备就绪,骗子重新打开消息提醒,退出阿P的账号,准备开始行动。 

5、骗子用假·小助理的号与阿P聊天,以BITWU老师要做一个新计划的名义,要求打钱,阿P收到了消息提醒进行回复,逐渐上套。如果阿P一时被唬住,没有去微信找真·小助理验证的话,很有可能5万U就此损失。

我们后续讨论了一下,骗子之所以能打造出这个闭环,说明这个骗子不一般,盗取阿P账号后,可能发现聊天,对我们的这个收徒计划还是做了一定研究的,或者有没有可能,他其实不是冲着阿P,就是冲着我们来的。

这个堪称教科书般的骗局,每一个细节都做到了令本人“无感”,在无形中就实现了诈骗。 

最后一个彩蛋,后来小助理在TG上给阿P重新发了消息,对了暗号,让阿P设置其他安全选项。结果,在相谈甚欢的过程中,小助理又一次毫无征兆地消失了。

这一次,果不其然,阿P又在删除列表中找到了她。

嗯,如果我们猜测得没错,最可怕的事情出现了,阿P的设备应该大概率在开启两步验证之前就被黑了,这个时候的两步验证已经没用了。

想象一下,在阿P跟小助理对暗号时,我们在分析这一切真相的时候,骗子正在实时接管和操控他的TG。就像有一双眼睛在凝视着,有一双手在背后摆弄着,真他娘的细思极恐,比恐怖片还恐!

所以希望大家在玩TG时,一定要防患于未然,必须打开这5个设置,做好所有的安全措施,将90%的骗子挡在门外!

必须打开的TG安全设置

1/  将你的TG账号隐私设置成任何人不可见,否则会被陌生账号看到手机号码;或是骗子首先获取到你好友的账号,然后查询到你的手机号。

同时,在设置–>隐私与安全中选择设置隐藏手机号、上线状态、头像、转发消息等; 

设置账号不被非好友拉入陌生群,减少被骗概率; 

不使用TG附近的人功能。

2/  任何人以任何理由,想要获取你TG的截图时,一定拒绝。因为你截的图中可能会包含TG登录的验证码,骗子就能实时在一台新设备上输入你的手机号码进行登陆。

3/  TG账号必须必须开启两步验证,验证码+密码的双重验证下才能登录,一定要开。

路径:Setting(设置)> Privacy and Security(隐私和安全)> Two-step Verification(两步验证)

并建议在后续步骤中设置安全邮箱,目的是在忘记两步验证密码的情况下,可以通过安全邮箱进行重置密码。

4/  养成定期查看设备IP登陆状态的好习惯,对有异常登录的设备IP强制下线。

5/  添加联系人时取消分享手机号码。TG只有联系人,没有“好友”的说法。

添加和删除联系人是单向操作,即你添加或删除某个联系人,并不会导致你在对方联系人列表中被添加或者被删除。

因此注意在添加联系人时,取消这个默认勾选的Share My Phone Number选项。

End

评论

所有评论

推荐阅读