岳池一男子在网上1分钟被骗14000多元

岳池公安民警

经过20多天的努力

成功打掉一个利用实名认证

实施诈骗的犯罪团伙

在河南省新乡市、四川省德阳市

抓获犯罪嫌疑人张某等4人

破获诈骗案件近10起

逛街群众路遇横祸

“我打开短信里的网站就弹开了这样一个填写银行卡的界面,填完没一会儿,就接到绑定微信的银行卡被扣款的信息。”9月25日,被骗了1万多元的广安市岳池县居民陈某来到公安局报案。

当天上午11时许

陈某正在逛街

突然收到一条

号码为95017

发来的短信

“尊敬的用户:检测到您的微信存在异地登陆风险,系统将暂时锁定您的收付款功能保护资金安全,请登录网址(vweixin.cn)认证解除。”

陈某的微信绑定了银行卡

平时用于购物、消费等支付

微信、支付宝就相当于他的钱包

如果真的像短信所说

他的微信、支付宝等支付功能将关闭

生活会相当的不方便

陈某没有多想,点开了短信里面的网站,打开网页第一页是“关于微信支付安全”的通告,大意是根据国家有关法规,这次安全实名认证需要提供群众的银行卡卡号、身份证号、密码等内容是必须的程序,要求群众积极配合。我们都知道,银行卡卡号,特别是密码是需要严格保密的,而网站第一页的通知让陈某放松了警惕。

浏览完第一页,陈某点开第二页。第二页是实名认证的界面,里面需要陈某填写银行卡卡号、密码,持卡人姓名、身份证号码以及银行预留的手机号码等,这些信息透露出去也就相当于把银行卡给了别人。

陈某还是没有多想,把这些信息填好后点击提交,当他正在等待网站解除微信风险的通知时,却不知道躲在网站后台的犯罪嫌疑人已经通过这些信息将绑定在微信上的这张银行里面的现金全部取走了。

刚提交一会儿,陈某就陆续接到银行卡通过微信支付的短信,1500元、2000元、4000元……不到一分钟时间,陈某绑定微信的银行卡里的14000多元被消费得干干净净,根本没有时间解除绑定或挂失银行卡。

就因为打开了这个网址,陈某欲哭无泪。

神秘的马自达轿车

“95017”是腾讯公司支付中心服务热线,显然,骗子利用了伪基站,模拟腾讯公司的支付中心电话“95017”,实施诈骗。

伪基站就是假冒手机信号基站

运用高科技仪器

嫌疑人通过信号发射器群发短信

以达到诈骗、广告推销等目的

因伪基站的技术含量不高

虽然工信、安全、公安等部门多次打击

但还是屡禁不绝

陈某到岳池县公安局

刑侦大队侵财中队报案不久

又接到群众李某、何某等三人

被同一方式诈骗的报案

几人加起来损失3万多元

侦破这样的案件,一般来说有两条途径,一是跟踪资金走向,顺藤摸瓜捉拿犯罪嫌疑人。二是从发送短信的伪基站入手。如果不尽快打掉这个团伙,上当受骗的群众还会增多。专案组兵分两路,全力对此展开工作。

伪基站虽然是高科技,但它的缺点是发射范围不远,最多也就几百米。陈某、李某、何某等人在县城的不同地方接到诈骗短信,民警据此分析,犯罪团伙的伪基站不是固定的,也就是说伪基站没有安装在同一个地方,显然就是流动的,假设是流动的话,那嫌疑人就应该使用了交通工具,结合以往的案例,民警分析,嫌疑人完全可能是把伪基站安装到了车上,车辆一边在街上行驶,一边群发信息。

侦查员调取几名受害人接收短信的时间段街上的监控录像,从海量的车流中查找目标车辆。车辆川流不息,要找到这辆嫌疑人难度可想而知。

“慢慢找,应该就在里面。”岳池县公安局合成作战中心民警蒋科给视频侦查中心的几名同志打气,大家看了十多个小时,头昏脑胀,眼花缭乱。

通过反复对比,功夫不负有心人,9月30日上午,视频侦查中心民警最终找到这辆再普通不过的白色马自达轿车,这辆车在受害人接到短信的时候都出现在附近,而且行驶缓慢,车顶上还放了一根天线,正是这根多余的天线给专案组提供了确凿的证据。

民警立即对这辆号牌为贵JUP**5的轿车展开调查,车主为周某,女,现年22岁,无业。

在经过该车的卡口和监控视频查看,伪基站发送短信时并没有女性出现,难道嫌疑人使用了套牌车?经过进一步查询看见该车又没有被套牌的迹象,那可能是嫌疑人借用了这辆车。专案组围绕周某的关系人进行排查,发现与其关系好的男性朋友有五、六人,通过人像识别等技术,最终找到该车驾驶员和副驾驶分别是席某和郑某,进一步侦查获悉,席某的好友杨某也参与了其中。

三人先后进入警方视线

10月11日晚,侦查员来到席某居住的楼下,通过玻璃查看,白色马自达轿车后排座上摆着一台比电脑主机小一些的仪器,上面连接了很多线,包括一台笔记本电脑。侦查员悄悄拍下照片,经过专门分析,这台仪器正是伪基站的信号发射器。可以确定,席某、郑某和杨某就是犯罪嫌疑人。

大学生走上歧途

席某、郑某和杨某的成绩都不好,其中席某是高中生,其余两人初中都是勉勉强强毕业的,按理说,他们三人只是诈骗团伙的“马仔”,因为诈骗短信里那个网址才是重点,必须要懂编程技术,做好那个藏匿在短信的网站才是成功的根本。

如果这时收网把席某三人抓了,对诈骗团伙的损失不大,案件就显得不圆满、不彻底。专案组按兵不动,继续等查资金流向那组侦查员的消息。

在银行和腾讯公司的协助下,民警查询到受害人的资金都是通过微信转账的方式被转走,然后转入银行卡,最后嫌疑人在银行取走。跟踪下去,发现这些资金的最后取款地在河南新乡较多。“如此看来,主要的犯罪嫌疑人应该就在河南新乡。”岳池县公安局分管刑侦工作的副局长说,“事不宜迟,抓紧时间去河南!”

2018年10月15日,专案民警赶赴河南新乡,在当地公安机关和银行的全力配合下,民警从银行取款人的相貌综合分析研判,确定家住河南省新乡市翟坡镇村民张某有重大作案嫌疑。10月17日下午,张某被成功抓获归案,面对警方的讯问,张某如实供述编制程序,伙同四川岳池籍群众席某、郑某、杨某实施诈骗的过程。

张某很年轻,今年21岁,刚大学毕业不久,他读的是计算机专业,正是这些专业知识为他实施犯罪提供了便利。张某的专业知识虽然学得不错,但他读的学校却不太好,毕业后,找工作有难度,张某呆在家里天天上网,无意中便找到了编程实施诈骗的QQ群,结合自己掌握的计算机知识,张某很快就编好了那个能够套取客户信息的网址,但要完成诈骗,还必须得有“下线”,需要“下线”通过伪基站把这条短信发送到群众手机上,张某继续通过网络找到岳池人席某。

席某负责发送短信,张某提供短信内容并按他的要求发送,工资为每小时300元,如果诈骗成功,还按一定比例分成。挣钱如此快捷、轻松,席某没有多加考虑就答应了,他们根本就没有考虑后果。

席某马上着手建伪基站,通过不法渠道,很快,席某就购齐了伪基站和所有配件,为了保证一切顺利,席某又邀约好友郑某和杨某,几人又是一拍即合。

从此后,张某把编好的短信不断发送给席某,席某则驾驶装有伪基站的车子与郑某、杨某等人在广安市范围内和南充、遂宁、达州等地向群众源源不断地发送短信。主要犯罪嫌疑人张某则在家里坐收渔利,一旦有受害人上当,张某第一时间将钱从受害人的微信里转入自己的银行卡,然后提现。

值得庆幸的是

虽然犯罪嫌疑人席某等人

共群发短信十余万条

但上当受骗的仅十余人

客观的说

犯罪分子的诈骗成功率并不大

但随着科技的进步

犯罪分子的诈骗手段

也在不断翻新噢

大家一定要提高警惕

保护好个人信息

不点击不明网站、链接

不随便输入银行卡号、密码等

不轻易打开不明的短信、微信、QQ等信息

如果实在拿不准

最好到银行或公安机关咨询哦!

个人信息很重要   “实名认证”需谨慎

不给犯罪分子有可乘之机!

赞 (0)