提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉阿華(化名),生于1984年,湖南婁底雙峰人,自稱是碩士,實際上是本科畢業生。
他想開一淘寶店,但沒錢。他想想,江湖上好多人都是搞盜號啊、木馬啊、電信詐騙的,不如也悄悄干一票。他從老鄉那里搞來一個木馬病毒程序,一個人摸索半天,就把這個木馬破解了,進一步改寫成披著“網絡銀行客戶端”的外衣、實際上授權第三方轉賬的一個程序。
阿華隨手把這個新木馬賣了。他以為茫茫人海,老鄉們輾轉使用,不會有什么事情。直到警察找到他,他才知道這事不好玩了:涉案金額1000多萬,涉案省市20多個。也就是說,除了邊遠地區,全國大部分地方都有人被他寫的木馬給禍害了。
案子驚動公安部,浙江、湖南兩省警方聯合辦案,統一行動,總共抓了94個嫌疑人,搗毀窩點26處,端掉5個團伙。昨天,記者從警方得知,案件審查工作接近尾聲,警方已經向檢察院提請批捕。
路邊橫幅上的“低息貸款”
并不是銀行掛的
吳女士是金華的一個小老板。她不認識阿華,卻被阿華寫的木馬程序害了。
去年12月,吳女士在路邊看到一條懸掛在半空的橫幅:銀行貸款,無需抵押,快速辦理,聯系電話……她不會想到,這條橫幅根本不是什么銀行掛上去的。
她打電話過去,一個自稱銀行貸款科主任的中年男子,約她QQ上進一步聯系。
“貸款主任”沒有誘導她去銀行匯款。他說:“你有定期存款嗎?為了證明你有還款能力,你要把存款通過網絡銀行給我們看一下。看一下就行,不用抵押,十天就能批下來?!?/P>
其實“驗資”額度可以討價還價。吳女士談到30%。也就是說,貸100萬,至少要有30萬存款給“看一下”。
“貸款主任”通過QQ給吳女士發來一個《申請貸款表》,還發了一個“網絡銀行操作測試”的鏈接。
這個鏈接實際上就是阿華寫的、帶有木馬病毒的假網銀客戶端。吳女士按“主任”的指導一步步操作,落入了圈套――登錄“網銀客戶端”、輸入賬戶名、密碼、查看賬戶余額……數日后,吳女士取錢時才發現,卡內資金一掃而光,而貸款分文未來。
這已經是2012年12月以來金華公安局江南分局接到的第3起“低息貸款”QQ詐騙案。
老鄉帶老鄉
上線坐收提成
警方初步偵查后發現,這些案件的背后是一個QQ詐騙犯罪的產業鏈,團伙還不止一個,各有分工:拉橫幅的、群發短信的、貼小廣告的、放木馬的、搞盜號的……金華警方的刑偵、技術、網警、特警、宣傳、警務保障部門全部出動,多警種“合成作戰”。
經過5個月的艱苦偵查,警方終于查到了阿華這里。
阿華一遇到警察就嚇壞了,他交代:這個木馬,是一個“模擬網銀登錄器”,騙子們用“測試網銀系統操作”的名義發給受害者,受害人登錄網銀的過程,實際上就是開通中國人民銀行“超級網銀”系統并授權給第三方跨行轉賬權限的過程。
阿華團伙獲取被害人的“超級網銀”轉賬權限后,利用木馬病毒,在被害人不知情的時候,將賬戶上的存款,通過網銀轉賬到木馬病毒綁定的收款賬戶。被害人不知不覺,有U盾、Key盾都沒有用。
阿華把這個木馬病毒放出去之后,供老鄉們隨便使用,把他們全部變成了自己的下線。每次詐騙成功,下線都要逐級上繳詐騙所得金額的20%~30%。
這個金字塔頂端的最終收益者,還是阿華。
除了邊遠地區,全國大部分地方都有人被他寫的木馬給禍害了。