实时滚动新闻

木马病毒如何异地诈骗公民银行卡钱财 警方揭秘

2017-06-13    法制网        点击:

  点击一条陌生人发来的诱人短信,从不离手的银行卡,神不知鬼不觉地被异地盗刷钱财,去年7月底8月初,先后有3位山东省菏泽市曹县市民遭遇上述网络电信诈骗。为此,菏泽警方在山东省公安厅指挥下,迅速出动,成功打掉陆某某等4人诈骗团伙及蓝某等3人制作木马团伙。

  然而,侦查并未到此结束。警方发现,还有多个与上述犯罪嫌疑人密切联系的不法团伙,涵盖制作木马、侵犯公民个人信息、网络盗窃、诈骗、网络洗钱、销赃等多个涉案环节,他们既有所分工又相互交叉,分布在全国20余个省份。

  据统计,自去年8月以来,历时8个月,警方共抓获73名犯罪嫌疑人,带破案件316起,成功打掉制作木马病毒团伙两个,侵犯公民个人信息团伙1个,提供银行卡(黑卡)团伙4个,网络盗窃、诈骗团伙8个,销赃团伙两个,提供服务器团伙1个,销售伪基站设备、发送钓鱼链接短信团伙1个,提供域名服务团伙1个。

  银行卡莫名其妙被异地盗刷

  “×××,你家那个就是贱,好好看看当时录像吧,985.so/6Rfg”。2016年7月27日,曹县居民李某接到号码为“+8617190711867”手机发送的短信,出于好奇点击链接但未看到任何内容,打电话、发短信也均未回复,就没再理会此事。7月31日,李某到ATM机取款时,发现卡内资金自7月28日至7月31日在异地被盗刷消费50笔,被盗16万元。无独有偶,曹县市民李某某、杨某某也被以同样方式盗取银行卡内资金10余万元。

  8月1日,李某赶紧报案。曹县公安局网安大队接到报警经初步分析后,立即上报菏泽市公安局网安支队。“我们受案之初遇到的最大问题,就是无法弄清楚受害人只是接到一条短信,是什么原因造成银行卡里的钱被取走。我们当时集中力量研讨,认为突破口应该在手机上。”菏泽市公安局网安支队副支队长杨震说。

  通过对3起案件木马病毒样本进行分析,警方发现木马样本和回传地址完全相同,确定3起案件均为同一团伙实施,犯罪嫌疑人位于广西南宁。

  2016年10月23日,警方开展第一次收网行动,抓获陆某秋、陆某宾、陆某兰、吴某玲4名犯罪嫌疑人。

  据嫌疑人交代,他们在网上购买了手机木马病毒和170、171手机卡,之后发送带有木马病毒链接的短信,受害人一旦点击,自己注册的邮箱将自动接收受害人手机中的历史短信,通过人工筛选出银行卡卡号、余额、身份证号、联系电话等关键信息,之后将上述公民信息交由洗钱人,由他们注册第三方支付平台,加上木马病毒拦截的受害人手机短信验证码,从而盗取卡内资金消费变现。

  据了解,由于受害人李某报案及时,犯罪嫌疑人以其名义在第三方平台购买的22部苹果手机被紧急止付,共挽回资金12万余元。

  扩大战果打掉系列犯罪链条

  经查,犯罪嫌疑人陆某秋等人向受害人手机种植的木马病毒是从其QQ好友处购买。专案组顺线追踪,摸清了一个以蓝某为首的制作木马病毒团伙。2017年1月18日,专案组开展第二次抓捕行动,成功抓获犯罪嫌疑人蓝某、蓝某钦、丘某某。

  “自2016年3月以来,我破解了网站,下载手机木马病毒源代码,进而修改生成新的木马病毒,这个木马病毒能够获取他人手机的通讯录、历史短信,并拦截即时短信。”蓝某说。

  经进一步调查发现,还有多个与本案犯罪嫌疑人密切联系的团伙,涵盖制作木马病毒、侵犯公民个人信息、网络盗窃诈骗、网络洗钱销赃、提供域名服务器、提供银行黑卡、销售伪基站、发送钓鱼短信等多个涉案环节,已形成多条完整的黑色产业链。

  2017年2月24日开始,专案组组织优势兵力,在充分固定证据的基础上,在全国范围内连续组织开展抓捕行动,至4月底,先后转战云南、广东、四川、江苏、上海、安徽、河北、河南、贵州等地,累计行程数万公里,抓获犯罪嫌疑人66名。

  经查,犯罪嫌疑人利用收集或在网上购买的个人关键信息,在第三方平台上注册账号,利用注册好的账号购物、充值手机话费或者购买游戏点卡,输入事先在受害人手机中植入的“拦截马”拦截到的受害人所收交易短信验证码(动态验证码),完成整个交易。

  “嫌疑人为了降低风险,有时将收到的‘料’进行二次转卖,分别在不同时间、不同地点完成盗刷。犯罪嫌疑人在网上诈骗的钱财主要用于购买的游戏点卡、充值卡或者转移至第三方支付平台,自己不直接变现,而是通过极其复杂的转账变现过程,或者在网上联系专门‘洗钱人’进行网络洗钱销赃。”菏泽市公安局网安支队侦查员孟令国介绍说。

  诈骗手段多种多样急需防范

  除了通过定向发送木马病毒短信诈骗外,还有利用伪基站发送钓鱼银行网站诱骗填写信息、扫二维码提升信用卡额度等方式,进行网络电信诈骗。最终,通过网络购物、充值手机卡或购买游戏点卡等方式,由专业“洗钱人”通过正常的交易过程进行销赃变现。

  犯罪嫌疑人马某某等3人在网上以提高信用卡额度的名义,从受害人手中骗来信息,诱骗受害人用第三方支付平台“扫一扫”二维码,谎称是查看境外虚拟流水,实则是二维码付款,主要给点卡充值。“诱骗受害人扫二维码,付款成功后迅速拉黑。”马某某说。

  对此,专门进行“洗钱”的犯罪嫌疑人肖某某交代,他虽然知道马某某的钱财是通过诈骗所得,但还是提供自己的游戏账号为马某某进行充值,之后以明显低于市场的价格给马某某回款,共计9笔近4万元。

  犯罪嫌疑人柯某某发觉电信诈骗来钱容易,便向他人“求师问教”,掌握技术后单干。他联合另外3人组成诈骗团伙,花钱建了冒牌“中国建设银行”网站,雇佣他人通过伪基站发送带有上述网站链接的诈骗短信,诱骗受害人填写相关信息后,将获取到的这些信息交由他人“洗料”。

  “‘洗料’是指我们将在后台获取的受害人信息提供给收料人,之后将受害人银行卡里资金盗刷出去进行变现的过程。通道就是指能‘洗料’的人将银行卡变现的钱返还给我们。”柯某某说。

  “通过这个案件,可以看出目前电信网络诈骗涉及人员、地域非常广,呈现分工明确、流水作业、反侦查能力强等作案特点,加大了公安机关的打击难度。”孟令国说。

中国质量万里行 | 关于我们 | 联系我们 | 版权声明
Copyright © 2002 - 2018 All Rights Reserved. 中国质量万里行 版权所有,未经许可不得转载
京公网安备11010502034432号    京ICP备13012862号