轉賬時明明寫的金額是1元,一點確定卡里卻少了近5萬元!日前,浙江省杭州市余杭警方發(fā)現了一個以低價購買游戲裝備為誘餌,隨機組合的新型網絡犯罪團伙,專門針對游戲愛好者實施詐騙。 余杭警方在警務大數據領域與阿里巴巴安全部積極合作,在全國各地公安機關的協(xié)助下,歷時一個多月艱苦偵查,抽調500余名警力,經過兩次大規(guī)模、全國性集群作戰(zhàn),在19個省52個地市抓獲犯罪嫌疑人68名。一條圍繞“一元木馬”開展的詐騙產業(yè)鏈被連根拔起。 點擊鏈接支付一元 卡里竟然少了近5萬 今年27歲的小王,家住余杭臨平某小區(qū)。4月30日下午,周末在家休息的小王正在玩魔獸世界,苦于一個副本打不過去。17時許,小王在游戲中看到有人低價兜售裝備、金幣、代刷副本,就加了對方的網名叫“耕地老”的QQ,聯(lián)系代刷副本,對方讓小王付款15元,并提供了付款賬號。小王如約用支付寶付給對方15元。過了會,“耕地老”對小王說,錢沒到賬,讓小王發(fā)支付記錄截圖給他,小王按照要求把支付記錄截圖發(fā)了過去。 過了不久,有一個網名叫“爛人”的QQ加小王好友。小王加了對方之后,“爛人”說自己是負責代刷副本的游戲客服,需要支付一元錢激活訂單才能幫他代刷。說完就發(fā)了個鏈接過來。小王點擊鏈接支付一元,結果賬戶余額顯示竟然少了9900元。小王就問對方怎么回事,“爛人”說后臺數據出錯,讓小王點擊鏈接重新支付一元,把9900元退給小王。小王再次點擊鏈接支付一元,結果賬戶里竟然少了49500元。小王得知上當受騙,立即報警。 “一元木馬”控制電腦 轉多少錢騙子說了算 接到報警后,余杭警方立即追蹤被騙錢款下落,調查發(fā)現線索指向上海浦東。5月4日,民警驅車趕往上海,在上海浦東警方協(xié)助下,5月5日上午,民警在浦東新區(qū)川沙鎮(zhèn)某酒店內將張某(男,22歲,湖北竹溪縣人)等4名嫌疑人抓獲,查獲作案用電腦2臺、銀行卡11張、手機5只。調查發(fā)現,被害人小王在15元購買代刷游戲副本的過程中,被張某等人以“一元木馬”為手段,誘騙小王轉賬1元訂單激活費,而實際上,小王電腦早已被木馬程序控制,表面上看起來只是轉賬一元錢,而其實要轉多少錢都由犯罪嫌疑人在后臺操控,隨意修改金額。 經對張某等人審查發(fā)現,抓獲的4人僅僅是該類網絡詐騙團伙的冰山一角,嫌疑人張某加有用于詐騙QQ群30余個,好友達8000余人,且部分QQ群內人員均有可能涉嫌參與該類詐騙。 木馬制作、丟單手、秒單手、非法支付平臺 各環(huán)節(jié)分工明確分散全國各地 那么什么是“一元木馬”呢?它又是怎么運作的呢? 專案組從扣押的銀行卡、電腦等物品入手,深入分析研判,結合落網犯罪嫌疑人供述,一條以“低價售賣游戲裝備”為誘餌, “一元木馬”詐騙黑色“產業(yè)鏈”清晰呈現:丟單手、秒單手、非法支付平臺、非法制售木馬者、非法出售銀行黑卡者隨機組合,相互勾結,分工明確,專業(yè)化、產業(yè)化、鏈條化運作。 制售木馬者:針對游戲玩家使用的支付方式不同,木馬生成器可以生成不同的“一元木馬”鏈接。據犯罪嫌疑人孔某交代,2015年6月份左右,其以測試木馬的名義從網上獲取到測試版木馬生成器,讓詐騙嫌疑人向其購買經過修改的木馬生成器,嫌疑人購買木馬生成器就可以生成各種一元木馬鏈接,并填入預設的銀行卡和收款人姓名,發(fā)送給游戲玩家。游戲玩家點擊運行“一元木馬”同時運行瀏覽器進行轉賬,木馬程序改變頁面顯示轉賬金額為1元,游戲玩家輸入支付密碼轉賬成功,實際轉賬金額被操作木馬的嫌疑人在后臺預設(被害人賬戶余額范圍內),就會遠遠超出1元。孔某以200至400元不等的價格,將木馬出售給秒單手、非法支付平臺等其他犯罪嫌疑人,僅通過銷售“一元木馬”獲利近三萬元。 丟單手:在QQ群等網絡交流平臺發(fā)布低價出售游戲裝備、Q幣、點卡、代刷副本等虛假信息,引誘游戲玩家購買。當游戲玩家付錢后(一般是支付5元、10元這樣的小額定金)丟單手是不會實際發(fā)貨的,等買家來咨詢丟單手為什么付錢后沒有發(fā)貨,丟單手就會要求買家出示付款證明。如果是網銀付款的,要把手機收到的扣費短信截圖發(fā)給丟單手;如果是支付寶付款的,丟單手會指示買家打開手機支付寶,進入能顯示余額的界面再截圖給丟單手,這個名義上是要買家來證明已經付款,其實是丟單手要看買家的賬戶余額。等丟單手拿到截圖后,丟單手就算是把“單”拿到手了。受害人小王遭遇的“耕地老”就是丟單手的角色。 秒單手:丟單手獲得游戲玩家的付款截圖后,發(fā)到另一個秒單QQ群里,誰搶到單子就由誰和丟單手聯(lián)系,搶到單子的即為秒單手。秒單手假冒“客服”身份出現,通過QQ與游戲玩家聯(lián)系,發(fā)送“一元木馬”,誘騙游戲玩家支付一元激活費。秒單手會利用木馬程序在后臺重新填寫支付信息,游戲玩家付款的金額是“1元”,但實際支付的金額是秒單手利用木馬程序重新填寫的余額。受害人小王的單子就是被秒單手“爛人”搶到,以“客服”名義與小王聯(lián)系,發(fā)送“一元木馬”鏈接給小王,讓小王支付1元激活費,“爛人”在后臺修改轉賬金額。這就是小王兩次轉賬1元,賬戶損失近6萬元的原因。 非法支付平臺:非法支付平臺為提升信譽度,聚集“人氣”,會提供銀行黑卡、木馬鏈接等各種服務。為分散風險,秒單手會向操控非法支付平臺的人索取木馬鏈接,并把騙來的錢全部轉入非法支付平臺。操控非法支付平臺的人一般收取8-10%的分成,并將其余的錢轉給秒單手和丟單手。受害人小王上當后,秒單手“爛人”第一時間聯(lián)系操控非法支付平臺的“流哥”,由“流哥”提供“1元木馬”、銀行黑卡等,行騙成功后,小王的賬戶里的錢被轉到“流哥”的非法支付平臺。 兩次集群作戰(zhàn),在19省52市抓獲嫌疑人68名 得此線索后,余杭公安分局迅速成立專案組,舉全局之力攻堅,依托打擊刑事犯罪合成作戰(zhàn)中心的研判優(yōu)勢,會同阿里巴巴安全專家,晝夜分析,縝密調查,從最初的四人一案,先后梳理出41條線索60多名犯罪嫌疑人,涉及全國各地1000多起案件。專案組結合該案實際條件,采取“數次收網,整體摧毀”的戰(zhàn)略,在全國范圍內開展收網集群戰(zhàn)役。5月13日晚,第一次集群戰(zhàn)役打響,分局17個抓捕組近兩百名警力,奔赴黑龍江、河北、江蘇、廣西等13個省17個地市統(tǒng)一收網,經40小時酣戰(zhàn),余杭警方共抓獲涉案犯罪嫌疑人20人。 首戰(zhàn)告捷后,專案組全面梳理線索,持續(xù)展開調查,于半個月后果斷組織第二次集群戰(zhàn)役。5月29日,余杭警方抽調350余名警力奔赴遼寧、湖南、湖北、山東、山西、四川、河南、廣東等16個省35個地市。5月30日14時30分,指揮部抓住戰(zhàn)機,一聲令下,35個抓捕組同時實施抓捕,彈無虛發(fā),共抓獲涉案犯罪嫌疑人44人,第二次集中收網圓滿收官。 兩次集群作戰(zhàn),余杭警方在全國19個省52個地市抓獲犯罪嫌疑人68人,其中,刑事拘留59人,取保候審9人。查獲涉案銀行卡近300張、電腦60余臺。破獲全國同類案件1500余起,涉案價值2000余萬元。在“一元木馬”黑色產業(yè)鏈中,案件線索千頭萬緒,犯罪嫌疑人遍布全國各地,案件偵辦給余杭警方帶來了前所未有的挑戰(zhàn)。涉案線索數據信息千頭萬緒,余杭警方與阿里巴巴安全部深度合作,先后梳理各類信息數據60萬余條,在警務大數據運用和信息合作上實現新突破;犯罪嫌疑人分散在全國各地,互不認識,通過網絡虛擬身份交流,隨機組合實施犯罪,通常情況下,各自只做一個環(huán)節(jié),在辦案規(guī)模和偵辦難度上史無前例,余杭警方先后抽調500余名警力前往19個省份52個地市調查取證、落地抓捕,舉全局之力偵辦一案,在辦案機制和偵辦規(guī)模上實現新突破。 專案組民警在案件偵辦過程非常艱辛。5月29日晚,刑偵瓶窯中隊副中隊長張佳文帶領11名警力飛赴遼寧本溪抓捕案件重要嫌疑人唐某等4人。在遼寧本溪警方協(xié)助下,張佳文率抓捕組到唐某可能出現的某小區(qū)外連夜蹲守排摸。由于出發(fā)倉促未備外套,遼寧晝夜溫差較大,11名警力夜間蹲守時,凍得鼻涕直流。但抓捕組斗志高昂,連戰(zhàn)7日,將唐某等4名嫌疑人悉數抓獲。刑偵南苑中隊中隊長劉圣賢,三年未曾回家探望父母,5月31日晚,劉圣賢帶領抓捕組赴河南商丘抓捕嫌疑人,駕車途經商丘高速出口時,他興奮地和大家說,出口下去一公里就是自己家。戰(zhàn)友們問,“劉大禹”這是第幾次路過家門口了?劉圣賢低頭笑而不語。 犯罪嫌疑人中90后比例超9成 大多受害人都是在校生 從余杭警方抓獲的68名犯罪嫌疑人來看,64名是90后,占94%。其中95后43人,占63%。犯罪嫌疑人低齡化、職業(yè)化情況突出。多數犯罪嫌疑人以此為業(yè),分布在全國19個省份50多個地市。如犯罪嫌疑人楊某(網名“爛人”),年僅16周歲,黑龍江大慶市人,從2015年6月份左右,參與“1元木馬”團伙,擔任“秒單手”角色,其交代一年來作案上百起,涉案金額70萬余元。 從上當受騙的被害人情況來看,由于犯罪團伙作案目標針對的是游戲愛好者。從目前已掌握的55名受害人,80年后僅占不足20%,大多數受害人是在校大、中學生。高考剛過,暑假來臨,在校學生假期打游戲的時間多,案件高發(fā)。警方提醒:上網游戲千萬不要輕易打開商家發(fā)來的不明鏈接、文件、壓縮包及二維碼,安裝病毒查殺軟件定期查殺電腦,保護賬戶隱私,以免上當受騙! |
|Archiver|手機版|小黑屋|臨汾金融網 ( 晉ICP備15007433號 )
Powered by Discuz! X3.2© 2001-2013 Comsenz Inc.