此案中,受害人遍布全國約300個縣(市)區,犯罪嫌疑人的電腦桌面上存放著1萬多名受害人的各種信息。設計木馬病毒、分析受害者信息、查詢補全銀行卡資料、辦理各種銀行卡、洗錢等環節都有專業團隊負責……
千裏追捕
今年6月30日下午,襄州區某公司負責人李某(文中受害人均為化姓)剛剛給總公司負責人張總發了短信,約好了晚上吃飯的地方。幾分鐘後,“張總”回復短信說:“有急事需要借用兩萬元錢,打到某某賬戶上去。”
李某遂安排會計馬某將兩萬元打到了指定的銀行賬戶上。可沒過幾分鐘,“張總”又發來短信,說還要借3萬元錢,也打到同壹賬戶上。李某隨即起了疑心,致電張總,發現遭遇了電信詐騙,隨即報警。
襄州刑警大隊民警調查發現,張總的手機曾接到壹條陌生短信,點了其中的鏈接後中了木馬病毒,手機遭遇靜默——短信被電信詐騙團夥攔截、發送。
襄陽警方隨即成立了“6·30”專案組,由市刑偵支隊牽頭,襄州刑警大隊主偵,各警種配合追查此案。
專案組調查發現,兩萬元錢打入了北京的壹個工行賬戶,戶主叫“梁磊”。錢款打入該賬戶當天,又轉入“李露”賬戶中,被人在廣西賓陽取走。
相關視頻證實,取錢男子曾多次在當地櫃員機上取款。襄州刑警大隊副大隊長樊其江帶隊趕赴賓陽。在當地警方協助下,搜尋、守候了壹個多月,8月初終於鎖定了嫌疑人龍某。
8月6日,民警在龍某家中將其抓獲。當時,龍某正在研判受害者信息,來制作帶有病毒的詐騙信息內容。
斬斷鏈條
龍某的落網揭開了電信詐騙黑色產業鏈的冰山壹角。根據龍某的供述,警方理清了這壹黑色產業鏈條的相關環節:
第壹節由陸某掌控,他從當地黑市購買身份證,雇請相貌相似的當地人持這些身份證辦理手機卡、銀行卡,再以四五百元壹套的價格將身份證、手機卡、銀行卡及密碼打包銷售給龍某的詐騙團夥。
第二節是網名“當鋪”的程序員高某,他負責制作木馬病毒,以1000元壹周的價格將病毒及其後臺程序租借給龍某。杜某、宋某等其他詐騙團夥也從高某這裏租用了木馬病毒。
第三節是龍某詐騙團夥,他們大量群發帶有木馬病毒的短信,壹旦有人點擊,他們即刻可以獲得手機上的通訊錄、短信等信息。如果受害者短信中有匯款、消費、還款等相關銀行卡信息,他們就會針對受害者的短信內容進行研判,滾雪球壹般偽裝受害者向其通訊錄上的好友發送各種詐騙信息,進行詐騙。
第四節是廣東人張某壹家,龍某將獲得的不完全銀行卡信息提供給張某,由張某進行信息補全,張某再將綁定了第三方支付的銀行卡資料提供給龍某。張某壹家曾在壹個月中以此獲利60萬元。
第五節是浙江杭州的網友“錢多多”陳某,他負責通過網銀將賬戶上的錢快速轉移,往往會將騙來的大額款項分拆到多張卡上,由專人在各地的ATM上將錢取出,或通過購買遊戲卡、電話卡、網絡支付等方式將這些錢洗白,匯入龍某詐騙團夥的賬戶中。
專案組發現,龍某掌控的“梁磊”的賬戶,每天至少與12個其他賬戶有款項來往,其中就包括陸某、高某、張某、陳某等人。
龍某落網後,專案組民警陸續收網,到11月下旬,15名相關涉案人員相繼落網。
補救要快
昨日,專案組民警張耀明介紹說,防範這壹類型的電信詐騙,最關鍵的壹條就是——不明來源的短信中的鏈接壹定不要點擊。
他說,龍某等人編發的短信就是利用了人的好奇心,比如“妳的愛人幹了這樣的事兒”“妳的家人出事了”“同學聚會照片存放在這裏”,等等,如果點擊了這樣的鏈接,木馬病毒會迅速入侵,直接讓妳的手機進入靜默狀態,通訊錄、短信全部被詐騙團夥獲取和攔截。
在“6·30”案件中,李某發送給張總的短信被攔截後,詐騙團夥立即根據短信內容進行分析,如果認為對方可能上當,各種不同內容的詐騙信息隨即會陸續編發出去。
如果點擊了這些鏈接,該如何防範?
民警稱,如果誤點擊了鏈接,第壹時間要進行刷機,手機綁定了銀行卡、第三方支付軟件的市民,應盡快到銀行辦理更換密碼、換卡、解除綁定等補救工作,必要時可以先申請凍結相關賬戶,以免損失擴大。