|
|
收红包马上提现从中赚取好处费
于是专案组循线追踪,经过3个昼夜,最终锁定利用第三方平台转账的实际操作人胡某(女,36岁,湖北省武汉市人)。专案组成员马不停蹄,立即飞往武汉,实施抓捕。3月8日,在武汉警方的配合下,专案组将胡某成功抓获归案,首战告捷。
据胡某供述,她通过QQ聊天,认识了一名网友,两人并不认识,只是网上偶尔闲聊几句。前几天,该网友提供给胡某一个第三方支付平台的账户和密码,由胡某登录该平台接收红包,然后马上提现,现金转入与接收红包账号所绑定的一张银行卡内,银行卡在该网友手中,胡某从中赚取转账总金额的一定比例的好处费。
根据胡某的供述,3月11日专案组火速南下远赴海口,3月15日,在海口警方的配合下,专案组将涉案的“网友”王某某等5人全部抓获归案。
据王某某供述,他以帮人盗刷银行卡提现牟取不法利益,每次获取提现金额的3成回扣。但诈骗短信不是他们发出的,他们只是通过网上与上家联系。经进一步审查,王某某等5名团伙成员还涉嫌海口警方侦办的案件。目前,该5人已移交海口警方另案处理。
主犯悉数落网作案手机藏“面缸”
根据王某某供述和被骗事主的银行卡消费信息等线索,专案组进一步深入调查,随着案件进展,广西宾阳县人赵某某进入警方视线。专案组转战广西,决定彻底铲除犯罪根源。
克服语言不通、气候不适等困难,昼夜奋战,侦查员继续开展蹲守、摸排、走访工作。4月2日,专案组侦查员终于查清了赵某某等3人犯罪团伙的基本情况以及藏匿地。4月3日凌晨,专案组兵分两路,实施抓捕。
“不许动,警察!”广西宾阳县一饭店,一路抓捕组将正在吃饭的犯罪嫌疑人赵某某等2人抓获。2人对自己实施诈骗的犯罪事实供认不讳。与此同时,另一路抓捕组也传回捷报,该团伙另一名成员在广西上林县成功落网。
据赵某某交代,他从网上购买用户手机号等个人信息,向事主手机发送带有木马程序的短信,事主一旦点击短信中的网址,木马程序便植入手机,获取事主通讯录信息,同时获取关联的银行卡等信息,通过拦截获取支付验证码,在网上购物消费变现或通过第三方支付平台红包转账提现。
赵某某进一步交代,若事主点击链接,该木马病毒会再次向事主通讯录联系人发送木马程序短信,若再有事主点击,便依次发送下去,从海量人群中碰撞成功几率。
据办案侦查员介绍,在检查赵某某团伙作案地点时,其将作案手机藏入面缸内,试图掩盖罪证。再狡猾的狐狸也斗不过好猎手,警方经细致检查,最终起获作案手机。目前,胡某、赵某某等4人已被北京警方依法刑事拘留,案件仍在进一步审理中。
重点防范170、171号段
侦查员表示,收到网址链接不要轻易点击,这是事主避免被骗的最直接最有效的方式。木马病毒链接是在被点击的情况下植入事主手机,如果不点击,就不会植入。
即使是银行等机构发来的安全链接,也不要轻易点击,要跟银行官方电话核实后,再决定是否操作,从而避免被骗。
当下,因为170、171号段的手机号是虚拟运营商经营,使用成本较低,被不法犯罪分子利用的几率较大。事主在收到这些号段发送的短信链接千万不要点击,否则追悔莫及。
警方提示广大群众加强防范,从根源上拒绝点击陌生网址链接。