楚天金報訊 □記者沈度 通訊員褚潭輝 董佩佩
對陌生人發來的短信,千萬要當心,沒準就是一條帶木馬病毒的短信,它瞄準的可是你銀行卡上的錢。昨日,荊門警方通報,該市打掉一個特大電信詐騙案件,涉案金額1000多萬元。
市民卡上6萬元不翼而飛
2015年6月8日,荊門市民李先生的一張銀行卡內少了1.4萬余元。次日,其另一張卡上又發現少了5萬多元。
當地警方調查發現,李先生卡上的6萬多元錢,被人分30多次通過“快錢”、“支付寶”、“財富通”等第三方支付平臺進行了快捷交易,并通過網上快捷支付購買了黃金、手機等物,并留有收貨人的手機號碼。
民警查看李先生短信內容時,發現其手機在6月7日接收了一條短信,內容為“李××,我是魯××,這幾個人你認識嗎?”后面附有一個鏈接。魯先生是他的一個朋友,他以為信息是魯先生發的,便點擊了短信鏈接,結果手機上出現一片空白。當時李先生以為是朋友開的玩笑,沒有太在意,也沒有打電話核實。
民警對李先生手機進行勘驗,在其手機中提取了一個疑似木馬程序病毒,發現了一個攔截手機短信、上傳通訊錄的網易163VIP郵箱號和手機號。經查,使用該郵箱號的電腦IP地址顯示為廣西來賓,手機號段為廣西號段。同時,之前留有的購買黃金收貨人電話號段為廣西賓陽,種種跡象表明,犯罪分子可能藏匿在廣西來賓一帶。
荊門警方隨后成立了專班,去年8月11日,警方在來賓4處窩點,一舉抓獲13名犯罪嫌疑人。
詐騙團伙用木馬短信作案
經查,該團伙以30歲的廖某為首。因打工收入不高,廖某一直在尋找生財之道。后經人介紹和“取經”,決定從事網絡電信詐騙,他從自己的兄弟、同學、老鄉里物色對象,組建了該犯罪團伙。
該團伙買來作案用筆記本電腦、手機、不記名手機卡、上網卡、銀行卡等,之后通過QQ在網上向他人購買木馬病毒,將事先準備好的手機號和注冊的163網易VIP郵箱植入木馬病毒,并收集他人電話信息,再將作案手機連接筆記本電腦,用電腦群發軟件向不特定人群手機發送帶有木馬病毒的短信息,內容附帶木馬病毒網絡鏈接。在受害人收到短信點擊鏈接,其手機在后臺會自動安裝木馬病毒程序,受害人手機里的所有歷史短信息及通訊錄會上傳至預設在木馬病毒內的163郵箱。
廖某等人通過對受害人的手機短信息及通訊錄進行清理分析,就會掌握與受害人手機號綁定的銀行卡信息、身份信息。如果信息不全,他們又會在網上找他人購買受害人的身份信息和銀行卡信息(俗稱“買料”)。
相關信息收集完后,他們用受害人的銀行卡,在網上通過第三方支付平臺到京東、民生、蘑菇街等商城購買Q幣、游戲點卡、話費充值及手機、黃金首飾、生活用品等。購買的虛擬貨物后又通過網絡賣給他人,再將錢轉入廖某事先準備的銀行卡里,而實物則會通過快遞公司發給事先雇請的專門收貨人員黃某。
警方通過艱難取證,耗時3個月,將25臺電腦、78部手機和36個郵箱數據全部逐一核查,分門別類提取了與案件相關的數據,核查出了遍布全國28個省份的1000多名疑似受害人,涉案金額達1000多萬元。
據悉,5月初,該案已移送檢方審查起訴。
對陌生人發來的短信,千萬要當心,沒準就是一條帶木馬病毒的短信,它瞄準的可是你銀行卡上的錢。昨日,荊門警方通報,該市打掉一個特大電信詐騙案件,涉案金額1000多萬元。
市民卡上6萬元不翼而飛
2015年6月8日,荊門市民李先生的一張銀行卡內少了1.4萬余元。次日,其另一張卡上又發現少了5萬多元。
當地警方調查發現,李先生卡上的6萬多元錢,被人分30多次通過“快錢”、“支付寶”、“財富通”等第三方支付平臺進行了快捷交易,并通過網上快捷支付購買了黃金、手機等物,并留有收貨人的手機號碼。
民警查看李先生短信內容時,發現其手機在6月7日接收了一條短信,內容為“李××,我是魯××,這幾個人你認識嗎?”后面附有一個鏈接。魯先生是他的一個朋友,他以為信息是魯先生發的,便點擊了短信鏈接,結果手機上出現一片空白。當時李先生以為是朋友開的玩笑,沒有太在意,也沒有打電話核實。
民警對李先生手機進行勘驗,在其手機中提取了一個疑似木馬程序病毒,發現了一個攔截手機短信、上傳通訊錄的網易163VIP郵箱號和手機號。經查,使用該郵箱號的電腦IP地址顯示為廣西來賓,手機號段為廣西號段。同時,之前留有的購買黃金收貨人電話號段為廣西賓陽,種種跡象表明,犯罪分子可能藏匿在廣西來賓一帶。
荊門警方隨后成立了專班,去年8月11日,警方在來賓4處窩點,一舉抓獲13名犯罪嫌疑人。
詐騙團伙用木馬短信作案
經查,該團伙以30歲的廖某為首。因打工收入不高,廖某一直在尋找生財之道。后經人介紹和“取經”,決定從事網絡電信詐騙,他從自己的兄弟、同學、老鄉里物色對象,組建了該犯罪團伙。
該團伙買來作案用筆記本電腦、手機、不記名手機卡、上網卡、銀行卡等,之后通過QQ在網上向他人購買木馬病毒,將事先準備好的手機號和注冊的163網易VIP郵箱植入木馬病毒,并收集他人電話信息,再將作案手機連接筆記本電腦,用電腦群發軟件向不特定人群手機發送帶有木馬病毒的短信息,內容附帶木馬病毒網絡鏈接。在受害人收到短信點擊鏈接,其手機在后臺會自動安裝木馬病毒程序,受害人手機里的所有歷史短信息及通訊錄會上傳至預設在木馬病毒內的163郵箱。
廖某等人通過對受害人的手機短信息及通訊錄進行清理分析,就會掌握與受害人手機號綁定的銀行卡信息、身份信息。如果信息不全,他們又會在網上找他人購買受害人的身份信息和銀行卡信息(俗稱“買料”)。
相關信息收集完后,他們用受害人的銀行卡,在網上通過第三方支付平臺到京東、民生、蘑菇街等商城購買Q幣、游戲點卡、話費充值及手機、黃金首飾、生活用品等。購買的虛擬貨物后又通過網絡賣給他人,再將錢轉入廖某事先準備的銀行卡里,而實物則會通過快遞公司發給事先雇請的專門收貨人員黃某。
警方通過艱難取證,耗時3個月,將25臺電腦、78部手機和36個郵箱數據全部逐一核查,分門別類提取了與案件相關的數據,核查出了遍布全國28個省份的1000多名疑似受害人,涉案金額達1000多萬元。
據悉,5月初,該案已移送檢方審查起訴。
相關新聞
今日竹山便民服務
今日竹山云超市
一周熱門