今天上午,记者从北京警方获悉,北京警方经辗转千余公里、历时40多天的不懈侦查,已于近日一举打掉一新型电信诈骗犯罪团伙,抓获涉案嫌疑人9名,起获数十台笔记本电脑、手机、银行卡等作案工具。
案情 点短信网址链接 银行卡11万不翼而飞
“我是房某某,照片里这几个人你认识吗?http://guo.kr/bd……”今年2月底,事主许先生接到171开头的手机号发送的短信,以为是朋友发来的,便未加思索打开短信点击了一下链接。事主不但没有看到照片,反而不停接到空白短信,刚开始许先生并未在意。
直到当日中午12时许,银行打来电话告知其银行卡被盗刷11万余元,其才知道是诈骗短信,于是立即向警方报案。
无独有偶,警方在前两日也接到了同样的报警,几天之内便发生两起类似案件,引起警方重视。为尽快将犯罪分子绳之以法,防止更多人被骗,北京警方成立了由刑侦总队、网安总队、西城分局等相关部门组成的专案组迅速开展侦查。
揭秘 点链接植入病毒 第三方支付平台转账套现
经初步调查,民警发现,嫌疑人作案手法系通过事主点击短信网址链接,将病毒程序植入手机,以盗取事主绑定的银行卡账户、密码等信息,进而通过网站购物消费、第三方支付平台转账等方式套现获利,与之前常见的通过银行转账套现方式有所不同,作案手段较为新颖,是一种新型的电信诈骗。
抓捕 收红包马上提现从中赚取好处费
于是专案组循线追踪,经过3个昼夜,最终锁定利用第三方平台转账的实际操作人胡某(女,36岁,湖北省武汉市人)。专案组成员马不停蹄,立即飞往武汉,实施抓捕。3月8日,在武汉警方的配合下,专案组将胡某成功抓获归案,首战告捷。
据胡某供述,她通过QQ聊天,认识了一名网友,两人并不认识,只是网上偶尔闲聊几句。前几天,该网友提供给胡某一个第三方支付平台的账户和密码,由胡某登录该平台接收红包,然后马上提现,现金转入与接收红包账号所绑定的一张银行卡内,银行卡在该网友手中,胡某从中赚取转账总金额的一定比例的好处费。
根据胡某的供述,3月11日专案组火速南下远赴海口,3月15日,在海口警方的配合下,专案组将涉案的“网友”王某某等5人全部抓获归案。
据王某某供述,他以帮人盗刷银行卡提现牟取不法利益,每次获取提现金额的3成回扣。但诈骗短信不是他们发出的,他们只是通过网上与上家联系。经进一步审查,王某某等5名团伙成员还涉嫌海口警方侦办的案件。目前,该5人已移交海口警方另案处理。
堵源 主犯悉数落网 作案手机藏“面缸”
根据王某某供述和被骗事主的银行卡消费信息等线索,专案组进一步深入调查,随着案件进展,广西宾阳县人赵某某进入警方视线。专案组转战广西,决定彻底铲除犯罪根源。
克服语言不通、气候不适等困难,昼夜奋战,侦查员继续开展蹲守、摸排、走访工作。4月2日,专案组侦查员终于查清了赵某某等3人犯罪团伙的基本情况以及藏匿地。4月3日凌晨,专案组兵分两路,实施抓捕。
“不许动,警察!”广西宾阳县一饭店,一路抓捕组将正在吃饭的犯罪嫌疑人赵某某等2人抓获。2人对自己实施诈骗的犯罪事实供认不讳。与此同时,另一路抓捕组也传回捷报,该团伙另一名成员在广西上林县成功落网。
据赵某某交代,他从网上购买用户手机号等个人信息,向事主手机发送带有木马程序的短信,事主一旦点击短信中的网址,木马程序便植入手机,获取事主通讯录信息,同时获取关联的银行卡等信息,通过拦截获取支付验证码,在网上购物消费变现或通过第三方支付平台红包转账提现。
赵某某进一步交代,若事主点击链接,该木马病毒会再次向事主通讯录联系人发送木马程序短信,若再有事主点击,便依次发送下去,从海量人群中碰撞成功几率。
据办案侦查员介绍,在检查赵某某团伙作案地点时,其将作案手机藏入面缸内,试图掩盖罪证。再狡猾的狐狸也斗不过好猎手,警方经细致检查,最终起获作案手机。
目前,胡某、赵某某等4人已被北京警方依法刑事拘留,案件仍在进一步审理中。
提示 重点防范170、171号段
侦查员表示,收到网址链接不要轻易点击,这是事主避免被骗的最直接最有效的方式。木马病毒链接是在被点击的情况下植入事主手机,如果不点击,就不会植入。
即使是银行等机构发来的安全链接,也不要轻易点击,要跟银行官方电话核实后,再决定是否操作,从而避免被骗。
当下,因为170、171号段的手机号是虚拟运营商经营,使用成本较低,被不法犯罪分子利用的几率较大。事主在收到这些号段发送的短信链接千万不要点击,否则追悔莫及。
据北京警方相关负责人介绍,下一步,北京警方将继续加大对电信网络诈骗犯罪的打击力度,尽最大努力挽回群众的经济损失。同时提示广大群众加强防范,从根源上拒绝点击陌生网址链接。













