电信诈骗手段如何防范?警方为你支招

24.04.2015  00:25

中安在线讯 电信诈骗是指犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为。近年来,合肥警方针对网络通信诈骗高发态势,重拳打击、反复宣传,构建打防“新常态”。4月23日,合肥警方发布了近年来破获电信诈骗的六起经典案例,谨防广大市民不小心“上钩”。

一、克隆经理QQ指令会计被骗汇走百万

乘财务经理正在开会之机,诈骗团伙“克隆”财务经理的QQ与公司会计聊天并让其汇款,瞬间骗得100万元。去年,肥西警方经过近4个月的跨省侦查,这起QQ特大诈骗案成功告破,以叶某为首的4名诈骗团伙成员已悉数落网。

2014年6月10日,肥西桃花工业园内一房地产公司报警,称售楼部财务遭受QQ诈骗,损失人民币100万元。网安部门在案发当日进行了现场勘查,初步确定此案系QQ诈骗。随后,网安部门联合刑侦部门开展侦查发现,涉案银行卡收到诈骗款项后,立即将资金进行二级、三级转账,所有款项转移至数十张银行卡内。未被冻结的30余万元被人在广西宾阳等地取走。专案组立即赴开户行、取款地调取开户监控及取款监控,初步确定了取款团队人员照片。接下来,专案组先后多次赴广西南宁,历时数月成功锁定了几名犯罪嫌疑人的真实身份,并最终悉数抓获该诈骗团伙叶某、林某、覃某3人。据诈骗团伙为首的叶某交代:2014年6月10日,该诈骗团伙利用预先植入木马的方式,盗取肥西县某房地产公司财务经理QQ号,然后假冒财务经理身份向公司会计发出汇款指令并瞬间骗得100万元。专案组了解到,叶某、林某、覃某3人均是年轻女子,专职从事QQ网络诈骗。通过盗取公司会计、出国人员的QQ号,“克隆”公司领导、出国人员身份来行骗。该诈骗案告破,同时还连带侦破山东、河北、上海、新疆等外地QQ诈骗案6起,涉案总价值600多万元。日前,上述犯罪嫌疑人已被批准逮捕。

二、轻信中奖短信被骗63万余元

恭喜你中奖了,免费为你提供80万元资金开设网店……”以为天上掉了馅饼的庐江女子郭某,浑然不知这不过是电信诈骗集团的圈套,先后汇款12次,被骗63万余元。

2014年3月4日,郭某收到一条短信,称其在淘宝网上中奖了,奖品是人民币98000元和一台笔记本电脑。郭某按照信息提示登录了一网站,并拨打了对方提供的客服电话,对方自称是淘宝网客服人员,可以为其提供80万元资金开设网店,但前提是要先缴纳邮费和保险费用共计3800元。郭某对此深信不疑,当即将现金汇到对方提供的账号上,之后又先后按对方提示,缴纳所谓“税费、公证费、保证金”等费用高达63万余元。接到报警后,庐江县公安局立即成立专案组对案件展开侦查,并很快查清犯罪嫌疑人转账、取现地点均在海南省。专案组民警立即赶赴海南,从海口、三亚、儋州、琼海等100多处取款、转账地点中,逐渐梳理出嫌疑人的活动规律与轨迹。5月12日,犯罪嫌疑人谢某某(男,18岁,海南省昌江黎族自治县人)、林某某(男,23岁,海南省万宁市人)被警方在广东顺德抓获。通过审讯,两名嫌疑人对犯罪事实供认不讳,并交代了“上线”头目朱某某的藏身处。7月12日,专案组在海南儋州市大通路将犯罪嫌疑人朱某某(男,31岁,海南省儋州市人)抓获,现场缴获作案手机3部,手机SIM卡12张、银行卡17张、现金6500元。

日前,庐江县法院依法以诈骗罪判处被告人朱某某有期徒刑六年二个月、被告人谢某某有期徒刑三年九个月、被告人林某某有期徒刑十一个月。

三、木马病毒通过支付宝盗取银行卡内2万元

2014年8月31日,市民程先生向合肥市公安局瑶海分局报案称,银行卡一直在自己身上,但里面的2万块钱没了。警方调查发现,程先生银行卡内的钱款是通过其绑定的支付宝账号被人转走的。

经过缜密侦查,11月5日晚,民警将两名“90后”嫌疑人姜某某(男,汉族,22岁,颍上县人)、陈某某(男,25岁,颍上县人)抓获,并在其住处查获作案电脑、手机、伪基站设备以及作案用身份证、银行卡和手机卡100余张。据嫌疑人交代,他们利用“伪基站”设备对外发送诈骗短信,该短信暗藏盗取他人手机信息的木马病毒,当被害人收到短信打开后,手机内的支付宝信息就会通过该木马病毒直接发送到嫌疑人手机上,通过此种手段,嫌疑人很快就能将受害人绑定银行卡内的现金转移。

警方表示,由于“伪基站”设备投资低、高回报的特点,利用伪基站发送诈骗短信、垃圾短信,扰乱通信市场的违法行为日益猖獗。有时,这种短信还伪装成移动或银行的服务号发送,让人防不胜防。

四、网上“交友陷阱”找遍借口来骗钱

网络正在悄然改变着人们的生活,人们的交友方式越来越便捷,但虚拟的网络也给骗子留下了可乘之机。

2014年8月初,受害人王女士来到合肥市公安局蜀山分局刑警二队报案,称其自2014年初在互联网通过QQ结识一名自称“王俊”的男性网友,经多次聊天后双方确定男女关系,并互留了电话号码,平时两人只用电话和短信的方式联系,从未见面。2014年6月至7月底,“王俊”多次称自己准备创业开店,以需要购置电脑、相机等虚假理由,向王女士骗取财物共计8100余元。骗得财物后,“王俊”便消失了,也更换了手机号码,王女士方知上当受骗。

公安机关接到王女士报案后,立即通过“王俊”与王女士的聊天记录入手,排查其网上活动轨迹,挖掘案件线索。由于狡猾的嫌疑人频繁更换联系电话和虚拟身份,给警方的调查工作设置了不少障碍,但是细心的民警还是通过“王俊”的虚拟身份成功锁定了嫌疑人真实身份。

2014年9月,嫌疑犯人曾某某(男,24岁,六安市舒城县人,无业)被警方抓获。

五、冒充10086兑换积分实施木马诈骗案

2015年1月,巢湖市公安局在相关警种的全力协助下成功破获一起利用积分兑换礼包为幌子的新型系列电信诈骗案。

2014年年底,巢湖市公安局陆续接到群众举报称,手机收到号码显示为10086的短信,内容是“尊敬的用户,您有37800积分可兑换人民币378元,请登录www.10086ycu.com兑换领取,月底清零【中国移动】”。

一旦受害人信以为真,点击链接后就会自动登录上一个伪装成10086中国移动公司网站的钓鱼网站。当受害人在网站上填写自己的姓名、身份证号、银行卡号等信息之后点击下载安装内含木马程序的假冒移动客户端程序,犯罪嫌疑人就可以拦截受害人收到的所有手机短信,控制受害人的网上银行,通过购物网站购买话费、门票、游戏充值卡等物品在QQ群找人低价销赃。

专案组民警通过分析初步判断,这是犯罪嫌疑人在利用伪基站冒充10086发送诈骗短信,是一种新型的诈骗手段,社会危害性极大。在合肥市公安局网安支队的协助下,专案组民警很快掌握了犯罪嫌疑人陶某某(男,28岁,含山县人)及其同伙的真实身份。在掌握充足的证据后,专案组兵分两路,一路赴江西赣州抓捕涉嫌为陶某某搭建钓鱼网站的嫌疑人王某某(男,27岁,江西赣州市于都县人),一路继续留在巢湖盯守陶某某。

2015年1月5日,嫌疑人王某某在江西赣州被民警抓获,嫌疑人陶某某也同时落网。经讯问,犯罪嫌疑人交代了犯罪过程,现已被刑事拘留。案件正在进一步审理中。

六、特大跨省网络盗刷银行卡案

银行卡在身,却遭人盗刷消费,此事看似奇怪,却是近年来出现的一种高科技犯罪手法。近期就有市民遭遇此类诈骗手段:手机在接到来自银行的扣款消息短信前后,往往会遭遇大量垃圾短信轰炸。日前,合肥警方成功摧毁一系列特大网络盗窃、诈骗犯罪团伙,该团伙疯狂作案百余起,受害人涉及全国20多个省市,涉案价值200余万元。

2014年年末,受害人翟某来到合肥市公安局高新分局刑警大队报警,称其手机先是突然收到大量的垃圾短信,随即强制停机,没多久便发现自己的一张银行卡在未离身的情况下,被他人盗走资金14200元。

接到报案后,高新公安分局立即成立专案组,在有关部门配合下,展开侦查工作,很快查明了该案的两名犯罪嫌疑人正藏身在海南省海口市。2015年1月23日,民警成功将犯罪嫌疑人赵某、李某抓获,现场缴获正在作案用的笔记本电脑4台,电话卡200多张,以及银行卡、身份证等大量作案工具。通过对现场电脑勘验发现作案用的两个QQ号码以及盗取的上万条银行卡信息。

据犯罪嫌疑人交代,他们实施网络盗刷银行卡的方式主要有两种:第一种是通过网络软件“短信轰炸器”对客户的手机大量发送垃圾短信,在客户收到垃圾短信的同时,网购的快捷支付验证码短信也夹在其中,再通过网购、话费充值等支付方式,盗刷客户银行卡的资金。第二种是通过伪基站,冒充移动公司,给手机用户群发木马程序短信,盗取客户的姓名、身份证号、银行卡号等个人信息,再通过木马程序拦截客户的手机支付短信,进而盗取客户银行卡内资金。

自2014年5月份以来,该犯罪团伙先后非法获取银行卡信息几十万条,疯狂作案百余起,受害人涉及全国20多个省市,涉案价值200余万元。公安机关同时还查明,除了实施网络盗刷银行卡的违法犯罪之外,该团伙还在互联网上发布机票订购信息实施诈骗。目前,犯罪嫌疑人赵某、李某已被刑事拘留,案件的深挖工作仍在进行。(记者汪乔)