許多印尼穆斯林在齋戒月期間會捐款做善事,一名男子利用信徒愛心大賺不義之財,在耶加達數十家清真寺放置假QR碼,信徒掃碼以為捐款給清真寺,實則存入這名男子的個人銀行帳戶,其不法所得達1300萬印尼盾(6900港元)。
涉案男子取出假捐款QR碼貼紙走向捐款箱。Twitter/zoelfick
「標準式QR支付碼」(QRIS)2019年在印尼推行後,成為許多民眾購物時使用的支付方式。許多清真寺也會放置QRIS,供信徒以轉帳方式捐款。
點擊看圖輯
涉案男子取出假捐款QR碼貼紙走向捐款箱。Twitter/zoelfick
涉案男子將假捐款QR碼貼紙貼在捐款箱上。 Twitter/zoelfick
他一連貼了幾個貼紙。 Twitter/zoelfick
然後抬頭踱步,從胸前衣袋取出更多貼紙繼續貼。 Twitter/zoelfick
然後抬頭踱步,從胸前衣袋取出更多貼紙繼續貼。 Twitter/zoelfick
然後抬頭踱步,從胸前衣袋取出更多貼紙繼續貼。 Twitter/zoelfick
事後大搖大擺走人。 Twitter/zoelfick
「標準式QR支付碼」(QRIS)2019年在印尼推行後,成為許多民眾購物時使用的支付方式。 中央社
齋戒月騙善心│印尼男偽造清真寺捐款QR碼 私袋6900元
涉案男子將假捐款QR碼貼紙貼在捐款箱上。 Twitter/zoelfick
早前,耶加達南區一座清真寺向當局舉報,在清真寺內牆壁現可疑的QR碼貼紙,有些貼在清真寺原本的捐款QR碼上,有些則貼在其他地方。
他一連貼了幾個貼紙。 Twitter/zoelfick
據印尼《時代報》(Tempo)等媒體報導,耶加達共有38座清真寺遭放置假捐款碼,警方11日已逮捕了涉嫌放置假捐款碼的男子伊曼(Mohammad Iman Mahlim Lubis)。
然後抬頭踱步,從胸前衣袋取出更多貼紙繼續貼。 Twitter/zoelfick
耶加達警察局特別犯罪組主任盧比斯(Auliansyah Lubis)表示,伊曼在數十個清真寺內放置捐款碼,令信徒善款直接存入其個人銀行帳戶。他指出,伊曼疑似也在一些購物中心的祈禱室放置假捐款碼,包括大印尼廣場(Grand Indonesia)等。
然後抬頭踱步,從胸前衣袋取出更多貼紙繼續貼。 Twitter/zoelfick
然後抬頭踱步,從胸前衣袋取出更多貼紙繼續貼。 Twitter/zoelfick
《耶加達郵報》(Jakarta Post)引述警方說法稱,目前正調查伊曼是否還有同夥。伊曼靠假損款碼已非法取得1300萬印尼盾,根據相關法律可能被判處至少2年徒刑。
事後大搖大擺走人。 Twitter/zoelfick
「標準式QR支付碼」(QRIS)2019年在印尼推行後,成為許多民眾購物時使用的支付方式。 中央社
齋戒月騙善心│印尼男偽造清真寺捐款QR碼 私袋6900元
大埔宏福苑5級火災牽動人心,社會各界紛紛捐款以支援救災及援助工作。然而騙徒繼續利用火災名義進行詐騙,先以「GovHK」名義發送短訊,聲稱受災捐款已自動扣款,並引用「紅十字基金」及「宏福苑火災」增加可信度,並附上九位數字電話號碼,以便受害人後續聯絡客服人員查詢。香港網絡安全事故協調中心(HKCERT)密切留意有關的網絡詐騙事件,並會一如既往地在技術上全力支援執法部門的調查工作,包括協助移除有關虛假網站的超連結等;警方亦指出「防騙視伏器」已將相關電話號碼列為「高危有伏」。HKCERT再次呼籲市民接獲可疑電話或訊息時應提高警覺,切勿輕信。
香港網絡安全事故協調中心
據資料所得,如果致電短訊中的電話要求退款,騙徒會先聲稱捐款活動由「國家銀行中心」及「香港金管局」參與,以增加可信度。當受害者堅持退款時,對方會要求再致電另一個客服號碼,並提供一個網址,指示必須使用 Google 瀏覽器打開,並在該網站上辦理退款。該網站採用銀聯標誌,在「資料提交」欄位中,要求用戶輸入銀行卡號、密碼以及網上銀行帳戶密碼,藉此竊取敏感財務資訊。
過程中存在多個可疑點:
疑點1: 用字「簡繁摻雜」
短訊內容同時出現繁體與簡體中文,例如「於」字被寫成「于」,「將」字被寫成「将」,這種混用通常是詐騙訊息的信號,顯示來源並非本地官方機構。
疑點2: 與本地「短訊發送人登記制度不符」
短訊發送人登記制度已經實施,特區政府發出的短訊必以「#」字開頭,這是官方識別標誌,任何未以「#」開頭的訊息都不屬於特區政府發送,應提高警覺避免受騙。另外,香港特區政府不會發送此類短訊,亦不會要求市民提供個人或銀行資料,或進行任何轉帳捐款。
疑點3: 聲稱「曾點擊廣告連結就自動同意捐款/系統會自動扣你戶口」
慈善或特區政府渠道不可能因為你點過廣告連結就「自動識別帳戶並扣款」。
疑點4: 多次轉接到不同平台名稱
先稱自己是「紅十字會」,再轉去「促銷解綁中心」,再轉到「銀聯中小專員官方客服」——多重身份與平台名稱不一致,是「層層轉接」的騙局套路,令受害人分心並增加可信錯覺。
疑點5: 退款網站要求填「銀行卡號、網上銀行資料及密碼」
網站要求填寫銀行卡號、密碼以及網上銀行帳戶資料,屬極度敏感資訊,這是典型的詐騙特徵,切勿提供任何個人或財務資料。
香港網絡安全事故協調中心呼籲提防冒稱大埔火災之詐騙。
HKCERT防騙建議:
若已提供資料,立刻聯絡你的銀行要求監控或暫時凍結/更改銀行密碼。
核對官方渠道:
特區政府或大型機構的捐款/援助,只透過官方網站或認可收款戶口辦理。如接獲自稱機構職員來電,亦須再三核實來電者身份。
核對「#發送者ID」是否能在通訊事務管理局辦公室(OFCA)的已註冊清單/機構官網找到一致名稱。
提醒家人同事(特別是長者),近期有借「宏福苑火災」的偽冒GovHK/紅十字基金訊息,切勿掃不明QR code或輸入任何密碼。
使用反釣魚工具:可利用「CyberDefender 守網者」的「防騙視伏器」,通過檢查網址和IP地址等,來辨識詐騙及網絡陷阱。
如有懷疑,可致電「防騙易18222」熱線查詢,或致電HKCERT 24小時熱線:(852)8105 6060。 HKCERT將持續監控網絡威脅動向,並追蹤相關的詐騙活動,確保市民能夠獲得最新防騙資訊。