東南網5月28日訊(海峽導報記者 呂寒偉 實習生 張新 通訊員 廈公宣 文/圖)廣西賓陽,一個被媒體多次曝光的QQ詐騙窩點。5月24日凌晨,廈門民警連夜帶回3名詐騙嫌疑人。
此去25天,一名民警受傷。
8萬元“飛”去賓陽
上個月,廈門市民張先生收到一條手機短信:這里有你自己的一些視頻,看一看吧。他好奇,點開,手機瞬間黑屏。
于是,張先生的朋友遭殃了。那個鏈接就是木馬病毒,騙子獲得手機上的通訊錄,以張先生的名義,借走他的朋友8萬元。
4月27日,民警查到,被騙的8萬元“飛”去了廣西南寧市賓陽縣,在3臺ATM被取走。專案組立刻趕往賓陽。
賓陽,南方周末《一個縣的QQ詐騙生意》報道所在地,時常有來自全國幾十個地方的民警扎堆。
取款監控顯示,取錢的都是同一人——賓陽人鄭某華。賓陽當地情況復雜,一些村的村口設有暗哨,有陌生人進入,村口的小賣店、西瓜攤會放出消息,要么用對講機,要么用手機。
廈門警方刑偵支隊取得當地警方的配合,掌握鄭某華的活動規律。5月14日,鄭某華外出,在一服裝店被警方抓獲,繳獲一部手機和1.1萬元。
穿短褲踩涼鞋去偵查
鄭某華被抓,他的兩個上線很快得到了消息,轉移到廣西南寧邕寧區找親戚,一個是25歲的唐某,另一個是23歲的韋某,都是賓陽人。
專案組民警一路緊追,直到那樓鎮那務村外。
恰好,該村正在核發新的門牌。民警陳鴻換上短褲、涼鞋,在腿上抹了幾把泥,扮成工作人員,和當地人員一起,借核發新門牌之名,進村偵查。
在村內幾棟樓房前,陳鴻看到一部可疑車輛,應為嫌疑人所駕駛,便挨家挨戶進門試探。果然,在其中一棟民房前,他看到了唐某和韋某。
當地人說的都是本地土話,陳鴻沒有逗留,悄悄退出,通知后方警力。十幾分鐘后,當“大部隊”趕到時,唐某和韋某正準備逃跑。
踩著涼鞋,陳鴻朝唐某逃的方向追出100多米,眼看就要抓住唐某,涼鞋打滑,他摔倒在地,起來又繼續追,和另一民警將對方堵到死胡同。
回到賓館,陳鴻洗衣服,后來才發現,掌骨骨折。
不只廈門警方在找人
民警當場繳獲作案手機3部、贓款人民幣8500元。5月24日凌晨2時,警方連夜將犯罪嫌疑人押解回廈。
3名犯罪嫌疑人交代了利用手機、電腦向他人發送含有惡意木馬程序的短信、QQ消息,盜取對方手機、QQ的相關信息,實施詐騙的犯罪事實。
其中,唐某有前科;韋某透露,他在剛入行時,“師傅”曾教過他,要有耐心,放長線釣大魚,找一些財務人員下手。行業內的“晉級”之路是,先學QQ木馬,再學手機木馬。
警方發現,不只廈門警方在抓這伙嫌疑人,其它城市的警方也在尋找他們,該團伙采用流水線作業,唐某和韋某的上線,即制作木馬病毒出售的嫌疑人,已被上海警方抓獲。
至此,該詐騙鏈條上的人物均浮出水面。鄭某華取錢—唐某、韋某發送木馬病毒、行騙—另一個嫌疑人負責制作木馬病毒。
目前,警方初步查證,該團伙在全國范圍內詐騙數十起,涉案50余萬元。案件仍在進一步偵辦中。
鏈接
3種木馬病毒詐騙
第一種,套取個人信息
騙子發送“我是你老公的女朋友,這里是我倆的親密照片”、“別以為別人不知道你做的那些事,證據都搜集好了在這里”、“這是上次聚會的照片,好珍貴呀”,騙取對方點擊木馬鏈接。一旦點擊,木馬會盜取你的手機通訊錄、微信、QQ等信息,再以你的名義向親朋好友實施借錢詐騙。
第二種,盜刷賬戶資金
誘導你點擊木馬病毒鏈接,然后直接盜刷你手機捆綁的支付寶、網銀、微信錢包里的賬戶資金。
第三種,提供信息套錢
騙子通過發送“10086兌換手機積分”、“網銀升級”等木馬鏈接,誘導你主動填寫自己的姓名、身份證、銀行卡號等個人信息,并通過木馬獲取你手機接收的短信,包括網銀支付短信驗證碼等重要信息,從而盜刷賬戶資金。
支招
誤點病毒鏈接怎么辦?
首先,立即關掉手機上網功能;其次,立即上網修改你的網銀、支付寶密碼;再次,第一時間到手機專業售后維修部門,請專業人員幫助。
目前發現的手機木馬病毒詐騙,主要是針對安卓系統,尚未發現有用于蘋果系統。 |