提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉提起電信詐騙,人們往往會想到這樣的場景:一個電話打過來,演一出雙簧,誘騙你去銀行匯錢。眼下,這種方式有點“落伍”了。
近日,金華警方成功破獲一起新型特大電信詐騙系列案,共摧毀電信詐騙犯罪團伙5個,搗毀窩點26處,抓獲犯罪嫌疑人94名。這幫騙子們用上了高科技:通過電話指點“獵物”進行網銀測試,再通過木馬程序獲得對方的網上銀行轉賬授權。
去年12月,金華人吳女士因為做生意缺錢用,無意中在小區內發現“建行低息貸款”的小廣告,便撥通了上面的電話。接電話的是一名男子,自稱是建行負責貸款業務的“主任”。這名“主任”熱情地向吳女士介紹了貸款的各條優惠政策,而后話鋒一轉,要求吳女士貸款前在建行開通一個賬戶,并且要將貸款額的一半先存入這個新賬號進行驗資。
吳女士按照對方要求開通賬戶,并存入一筆資金。沒過多久,“主任”添加了吳女士的QQ,發來一個申請貸款的表格,以及一個顯示為“測試網銀系統操作”的鏈接。吳女士又按照他的指示,一步步進行操作。所有手續辦完后,對方讓吳女士等候消息。過了幾天,吳女士去銀行取錢時,才發現銀行卡內的資金已經全部被人轉走。
“卡一直在我身上,錢怎么會不翼而飛?”吳女士百思不得其解,趕緊打電話向金華市公安局江南分局報警。
事實上,吳女士并不是第一個中招的。此前,江南警方已接到兩起以低息貸款名義實施的電信詐騙案,3起案件的涉案金額達到100余萬元。
經初步排查,辦案民警發現,這3起案件背后隱藏著一個或多個電信詐騙犯罪團伙。這些詐騙團伙通過拉橫幅、群發短信、貼小廣告等方式,在國內多地散布詐騙信息,一旦有“獵物”上鉤,便通過木馬程序進行轉賬詐騙。吳女士收到的“測試網銀系統操作”的鏈接,其實被綁定了木馬程序。
江南警方分兵三路,赴湖南、北京、廣東,收集詐騙案的相關線索。隨后,一個以毛燦為首的犯罪團伙首先浮出水面。毛燦今年29歲,湖南人,研究生學歷。在取得受害人的信任后,毛燦團伙以測試網銀系統操作的名義,通過QQ將綁定木馬程序的模擬網銀登錄器發給受害人。受害人登錄網銀的過程,實際上是開通超級網銀系統,并授權給第三方跨行轉賬權限的過程。獲取轉賬權限后,該團伙利用木馬程序,在被害人不知情的狀況下,將賬戶內的資金網銀轉到木馬綁定賬戶,完成整個詐騙過程。經進一步偵查,查明該類詐騙犯罪主要是以毛燦、朱劍、胡衛兵等為首的5個犯罪團伙所為。
在公安部的統一指揮下,浙、湘兩地警方聯合辦案。5月26日,金華警方出動120余名精干警力,赴湖南婁底、長沙、衡陽、常德、貴州等地實施集中抓捕,共摧毀電信詐騙犯罪團伙5個,搗毀窩點26處,抓獲犯罪嫌疑人94名,查獲扣押作案用銀行卡407張、銀行卡U盾49個、手機395只、電腦42臺、無線上網卡56個等大批作案工具。