猜你喜歡
更多>“安網(wǎng)12號”行動(dòng)中警方繳獲的作案工具。
“安網(wǎng)12號”的收網(wǎng)行動(dòng)中珠海警方抓獲的犯罪嫌疑人。
廣東警方摧毀多個(gè)黑灰產(chǎn)業(yè)犯罪團(tuán)伙抓獲疑犯490余名
激活鏈接、二維碼、微信公眾號……這些與生活息息相關(guān)的網(wǎng)絡(luò)符號或許隱藏著犯罪分子,一不留神,就可能中招。近日,在公安部的指揮協(xié)調(diào)下,廣東省公安廳統(tǒng)一組織深圳、珠海、佛山、江門等21市公安機(jī)關(guān)同步開展“安網(wǎng)12號”打擊黑灰產(chǎn)業(yè)鏈系列專案收網(wǎng)行動(dòng),成功摧毀多個(gè)黑灰產(chǎn)業(yè)犯罪團(tuán)伙,偵破案件220余起,抓獲犯罪嫌疑人490余名,查扣服務(wù)器、電腦、手機(jī)、存儲(chǔ)設(shè)備等終端2020部。
延伸閱讀:2人偷換二維盜刷200萬 佛山多家店鋪遭遇損失
“一元木馬”盜刷賬戶資金
今年6月,江門警方接群眾范某報(bào)案稱,其在網(wǎng)上向QQ網(wǎng)名為“某品牌手機(jī)專賣店”的人購買某品牌熱門型號的打折手機(jī),在未收到貨要求退款時(shí),點(diǎn)進(jìn)“客服”發(fā)來的一元退款激活費(fèi)鏈接,在鏈接內(nèi)支付一元的情況下被騙取兩次共一萬元。
江門警方立即展開偵查,通過對涉案QQ號碼、收款賬戶等信息進(jìn)行細(xì)致梳理,追蹤被騙錢款下落,最終成功鎖定多名嫌疑人。在公安部和省公安廳的協(xié)調(diào)下,江門公安出動(dòng)警力,兵分三路奔赴廣西桂林、湖南道縣、江西吉安等地對犯罪嫌疑人進(jìn)行追捕。經(jīng)部署,三地同時(shí)收網(wǎng),將周某會(huì)、劉某端、陳某生、熊某等4名犯罪嫌疑人成功抓獲。
經(jīng)查,犯罪嫌疑人首先在QQ空間等網(wǎng)絡(luò)交流平臺(tái)發(fā)布虛假某品牌手機(jī)打折信息,引誘他人購買,有受害者上鉤、雙方達(dá)成交易意向后,嫌疑人不實(shí)際發(fā)貨,而是利用虛假快遞單及虛假快遞查詢網(wǎng)站騙取受害者信任,以交易費(fèi)、稅費(fèi)、激活安裝費(fèi)、海關(guān)扣押罰款費(fèi)和稅金等各種名目實(shí)施詐騙,其中,嫌疑人只需花費(fèi)30元購買虛假快遞單號。當(dāng)買家因未收到貨進(jìn)行咨詢時(shí),嫌疑人假冒“客服”身份出現(xiàn),通過QQ與買家聯(lián)系,發(fā)送“一元木馬”,誘騙買家支付一元激活費(fèi)。此時(shí),團(tuán)伙成員利用木馬程序在后臺(tái)重新填寫支付信息,付款金額顯示“1元”,但實(shí)際支付的金額是團(tuán)伙成員利用木馬程序重新填寫的余額,買家因此被盜取賬戶內(nèi)資金。
“一元木馬”是怎么盜刷的?據(jù)悉,“一元木馬”曾在多地發(fā)案,轉(zhuǎn)賬時(shí)明明寫的金額是1元,點(diǎn)擊確認(rèn)之后錢卻少了很多,這是怎么回事呢。簡單來說,新型的“一元木馬”病毒實(shí)現(xiàn)了對交易單內(nèi)容的篡改,木馬可以在前臺(tái)生成一個(gè)1元的假訂單,而在后臺(tái)搶走更高額的交易。表面上看起來只是轉(zhuǎn)賬1元,但實(shí)際上要轉(zhuǎn)多少錢都由犯罪嫌疑人在后臺(tái)操控,可以隨意修改金額。
利用公益公眾號盜患者信息詐騙
今年3月,群眾黃某雯(白血病患者)報(bào)案稱,其通過名為“白血病公益救助會(huì)”的公眾號推薦,添加了網(wǎng)名為“德行天下”的志愿者幫助其籌集治療費(fèi)用,但由于“德行天下”提供收款二維碼鏈接與微信真實(shí)身份不符,黃某雯被詐騙4000余元。
近日,在公安部和省公安廳的協(xié)調(diào)下,肇慶警方奔赴江蘇蘇州成功抓獲犯罪嫌疑人蔣某。經(jīng)查,犯罪嫌疑人蔣某主要通過注冊多個(gè)公益救助微信公眾號,并對關(guān)注上述行騙公眾號的微信用戶進(jìn)行誘導(dǎo):首先,以公眾號客服人員的身份聯(lián)系受害者,要求提交身份證、確診資料、個(gè)人照片等資料核實(shí);隨后,行騙的公眾號再向受害者推薦一名專管志愿者,而該志愿者會(huì)創(chuàng)建一個(gè)籌款微信群(并建立一用于行騙的微信二維碼收款鏈接),通過慫恿受害者將好友拉進(jìn)群、在群內(nèi)發(fā)起籌款,當(dāng)款項(xiàng)達(dá)到一定金額,或者群內(nèi)人員有所懷疑時(shí),“專管志愿者”轉(zhuǎn)走募捐款項(xiàng)并離群消失,由此實(shí)施詐騙。
二維碼偷梁換柱作案320余宗
今年11月底,佛山警方接群眾曾某報(bào)案稱,其店鋪微信收款的二維碼被人更換,導(dǎo)致當(dāng)天營業(yè)收入的6360余元被人盜竊。偵查人員對案發(fā)地點(diǎn)及周邊店鋪進(jìn)行走訪調(diào)查,發(fā)現(xiàn)數(shù)十家店鋪的收銀柜臺(tái)均被張貼假二維碼,并根據(jù)案發(fā)現(xiàn)場的視頻,初步確認(rèn)嫌疑人為兩名男子。他們以商業(yè)廣場內(nèi)的小食店、奶茶店為目標(biāo),張貼假二維碼貼紙,將自己制作的二維碼貼在商家的二維碼上,若有顧客選擇掃碼消費(fèi),錢便直接轉(zhuǎn)到騙子的賬戶,從而盜竊店鋪營業(yè)收入。
據(jù)了解,不少商家店員在忙的時(shí)候只會(huì)看掃碼顧客“支付成功”的頁面,不會(huì)留意其他。另一方面,很多店鋪的二維碼都是鏈接到店主的手機(jī)里或消費(fèi)平臺(tái),店里的店員其實(shí)無法第一時(shí)間知曉錢到底有沒有付清,或到底付給誰,店主也不可能隨時(shí)隨地查看收款情況,這就給犯罪分子可乘之機(jī)。
12月上旬,專案組民警奔赴湖南,將準(zhǔn)備外出作案的吳某和張某岳兩名嫌疑人成功抓獲。經(jīng)查,吳某、張某岳流竄至廣西南寧、桂林、柳州、來賓、貴港、北海,廣東茂名、肇慶、佛山、廣州等多地,以商業(yè)廣場內(nèi)的小食店、奶茶店等餐飲商家為目標(biāo),通過更換商家收款二維碼進(jìn)行網(wǎng)絡(luò)盜竊,共作案320余宗,獲利90余萬元。
標(biāo)簽: 偷換二維盜刷200萬
要聞
更多>終極斗羅15:家丑不可外揚(yáng),傳靈塔卻反其道而行之
新化:洋溪鎮(zhèn)撬動(dòng)行業(yè)協(xié)會(huì)力量,助推農(nóng)村建筑安全、耕地保護(hù)和控違拆違工作良性開展
嘉峪關(guān)酒泉機(jī)場工程順利通過行業(yè)驗(yàn)收 計(jì)劃9月7日復(fù)航
3連板大連熱電(600719.SH):擬籌劃的資產(chǎn)重組事項(xiàng)存在不確定性
昊華科技(600378)周評:本周跌3.29%,主力資金合計(jì)凈流出1578.27萬元