北京警方破获新型电信诈骗 警方从面缸起获手机

北京警方破获新型电信诈骗 警方从面缸起获手机

  诈骗短信内容

  通过事主点击短信网址链接,骗子将病毒程序植入手机,以盗取事主绑定的银行卡账户、密码等信息,进而通过套现获利。昨日北京警方通报,打掉一新型电信诈骗犯罪团伙,警方提示市民,收到网址链接不要轻易点击,重点防范170、171号段的手机号。

  点了一下短信网址链接

  银行卡11万不翼而飞

  “我是房某某,照片里这几个人你认识吗?http://guo.kr/bd……”今年2月底,事主许先生接到171开头的手机号发送的短信,以为是朋友发来的,便未加思索点击了一下链接。事主不但没有看到照片,反而不停接到空白短信,许先生并未在意。直到当日中午12时许,银行打来电话告知其银行卡被盗刷11万余元,其才知道是诈骗短信,于是立即向警方报案。

  经进一步侦查,专案组发现事主被骗钱款大部分通过第三方支付平台以红包转账的方式转走,还有一小部分通过网上购物消费。专案组循线追踪,3天后,经昼夜攻坚,最终锁定利用第三方平台转账的实际操作人胡某(女,36岁,湖北省武汉市人)。专案组成员马不停蹄,立即飞往武汉,实施抓捕。3月8日,在武汉警方的配合下,专案组将胡某成功抓获归案。

  经进一步审查,王某某等5名团伙成员还涉嫌海口警方侦办的案件。目前,该5人已移交海口警方另案处理。

  主犯悉数落网

  作案手机藏面缸中

  专案组根据王某某供述和被骗事主的银行卡消费信息等线索,做了大量侦查工作,随着案件进展,广西壮族自治区宾阳县人赵某某进入警方视线。专案组转战广西,决定彻底铲除犯罪根源。4月2日,案件终于迎来转机,专案组侦查员终于查清了赵某某等3人犯罪团伙的基本情况以及藏匿地。4月3日凌晨,专案组兵分两路,实施抓捕。

  在广西宾阳县一饭店,一路抓捕组将正在吃饭的犯罪嫌疑人赵某某等2人抓获。2人对自己实施诈骗的犯罪事实供认不讳。

  与此同时,另一路抓捕组也传回捷报,该团伙另一名成员在广西上林县成功落网。

  据赵某某交代,他从网上购买用户手机号等个人信息,向事主手机发送带有木马程序的短信,事主一旦点击短信中的网址,木马程序便植入手机,获取事主通讯录信息,同时获取关联的银行卡等信息,通过拦截获取支付验证码,在网上购物消费变现或通过第三方支付平台红包转账提现。

  赵某某进一步交代,若事主点击链接,该木马病毒会再次向事主通讯录联系人发送木马程序短信,若再有事主点击,便依次发送下去,从海量人群中碰撞成功几率。

  据办案侦查员介绍,在检查赵某某团伙作案地点时,其将作案手机藏入面缸内,试图掩盖罪证。再狡猾的狐狸也斗不过好猎手,警方经细致检查,最终起获作案手机。

  目前,胡某、赵某某等4人已被北京警方依法刑事拘留,案件仍在进一步审理中。

  170、171号段

  成重点防范手机号

  在采访过程中,当问到群众如何防范时,办案侦查员说:“收到网址链接不要轻易点击。”可见,这是避免事主被骗的最直接最有效方式。木马病毒链接是在被点击的情况下植入事主手机,如果不点击,就不会植入,即使是银行等机构发来的安全链接,也不要轻易点击,要跟银行官方电话核实后,再决定是否操作,从而避免被骗。当下,因为170、171号段的手机号是虚拟运营商经营的,使用成本较低,被不法犯罪分子利用的几率较大。事主收到这些号段发送的短信链接千万不要点击,否则追悔莫及。

  文/本报记者 池海波 供图/警方

正文已结束,您可以按alt+4进行评论

相关搜索:

热门推荐

看过本文的人还看了

[责任编辑:merlinxiang]

热门搜索: