“安网12号”行动中警方缴获的作案工具。
“安网12号”的收网行动中珠海警方抓获的犯罪嫌疑人。
激活链接、二维码、微信公众号……这些与生活息息相关的网络符号或许隐藏着犯罪分子,一不留神,就可能中招。近日,在公安部的指挥协调下,广东省公安厅统一组织深圳、珠海、佛山、江门等21市公安机关同步开展“安网12号”打击黑灰产业链系列专案收网行动,成功摧毁多个黑灰产业犯罪团伙,侦破案件220余起,抓获犯罪嫌疑人490余名,查扣服务器、电脑、手机、存储设备等终端2020部。
“一元木马”盗刷账户资金
今年6月,江门警方接群众范某报案称,其在网上向QQ网名为“某品牌手机专卖店”的人购买某品牌热门型号的打折手机,在未收到货要求退款时,点进“客服”发来的一元退款激活费链接,在链接内支付一元的情况下被骗取两次共一万元。
江门警方立即展开侦查,通过对涉案QQ号码、收款账户等信息进行细致梳理,追踪被骗钱款下落,最终成功锁定多名嫌疑人。在公安部和省公安厅的协调下,江门公安出动警力,兵分三路奔赴广西桂林、湖南道县、江西吉安等地对犯罪嫌疑人进行追捕。经部署,三地同时收网,将周某会、刘某端、陈某生、熊某等4名犯罪嫌疑人成功抓获。
经查,犯罪嫌疑人首先在QQ空间等网络交流平台发布虚假某品牌手机打折信息,引诱他人购买,有受害者上钩、双方达成交易意向后,嫌疑人不实际发货,而是利用虚假快递单及虚假快递查询网站骗取受害者信任,以交易费、税费、激活安装费、海关扣押罚款费和税金等各种名目实施诈骗,其中,嫌疑人只需花费30元购买虚假快递单号。当买家因未收到货进行咨询时,嫌疑人假冒“客服”身份出现,通过QQ与买家联系,发送“一元木马”,诱骗买家支付一元激活费。此时,团伙成员利用木马程序在后台重新填写支付信息,付款金额显示“1元”,但实际支付的金额是团伙成员利用木马程序重新填写的余额,买家因此被盗取账户内资金。
“一元木马”是怎么盗刷的?据悉,“一元木马”曾在多地发案,转账时明明写的金额是1元,点击确认之后钱却少了很多,这是怎么回事呢。简单来说,新型的“一元木马”病毒实现了对交易单内容的篡改,木马可以在前台生成一个1元的假订单,而在后台抢走更高额的交易。表面上看起来只是转账1元,但实际上要转多少钱都由犯罪嫌疑人在后台操控,可以随意修改金额。
利用公益公众号 盗患者信息诈骗
今年3月,群众黄某雯(白血病患者)报案称,其通过名为“白血病公益救助会”的公众号推荐,添加了网名为“德行天下”的志愿者帮助其筹集治疗费用,但由于“德行天下”提供收款二维码链接与微信真实身份不符,黄某雯被诈骗4000余元。
近日,在公安部和省公安厅的协调下,肇庆警方奔赴江苏苏州成功抓获犯罪嫌疑人蒋某。经查,犯罪嫌疑人蒋某主要通过注册多个公益救助微信公众号,并对关注上述行骗公众号的微信用户进行诱导:首先,以公众号客服人员的身份联系受害者,要求提交身份证、确诊资料、个人照片等资料核实;随后,行骗的公众号再向受害者推荐一名专管志愿者,而该志愿者会创建一个筹款微信群(并建立一用于行骗的微信二维码收款链接),通过怂恿受害者将好友拉进群、在群内发起筹款,当款项达到一定金额,或者群内人员有所怀疑时,“专管志愿者”转走募捐款项并离群消失,由此实施诈骗。
二维码偷梁换柱 作案320余宗
今年11月底,佛山警方接群众曾某报案称,其店铺微信收款的二维码被人更换,导致当天营业收入的6360余元被人盗窃。侦查人员对案发地点及周边店铺进行走访调查,发现数十家店铺的收银柜台均被张贴假二维码,并根据案发现场的视频,初步确认嫌疑人为两名男子。他们以商业广场内的小食店、奶茶店为目标,张贴假二维码贴纸,将自己制作的二维码贴在商家的二维码上,若有顾客选择扫码消费,钱便直接转到骗子的账户,从而盗窃店铺营业收入。
据了解,不少商家店员在忙的时候只会看扫码顾客“支付成功”的页面,不会留意其他。另一方面,很多店铺的二维码都是链接到店主的手机里或消费平台,店里的店员其实无法第一时间知晓钱到底有没有付清,或到底付给谁,店主也不可能随时随地查看收款情况,这就给犯罪分子可乘之机。
12月上旬,专案组民警奔赴湖南,将准备外出作案的吴某和张某岳两名嫌疑人成功抓获。经查,吴某、张某岳流窜至广西南宁、桂林、柳州、来宾、贵港、北海,广东茂名、肇庆、佛山、广州等多地,以商业广场内的小食店、奶茶店等餐饮商家为目标,通过更换商家收款二维码进行网络盗窃,共作案320余宗,获利90余万元。(记者李栋 通讯员黄康灵、林鸿升)