广州市公安局今天(6月3日)下午向媒体通报:近日,广州警方在“3+2”专项打击整治行动中,联合茂名、中山、佛山、江门四地警方和中国移动省、市分公司,以及在腾讯科技广州分公司的协助下,对冒充“10086”进行短信诈骗的特大团伙统一收网,一举抓获犯罪嫌疑人27名,缴获作案工具“伪基站”设备12套、作案用车辆4辆、电脑11台、POS机7台、90部手机、60张银行卡,成功破获以移动积分兑换为名,利用短信木马植入病毒,盗取事主银行卡存款的系列性诈骗案件。 轻信话费积分兑换 银行卡被莫名转账 据了解,2014年12月以来,广州市连续发生多起以“10086”号码发出短信进行诈骗的案件,内容为:事主手机满足积分兑奖,要求登录www.10086cgk.cn网站(或其它带10086域名的网站)领奖,骗事主用手机登录该网站,并按网页内容进行操作,在录入银行卡号、密码、身份证号及电话号码后,事主卡内的钱马上被转到支付宝、易宝、宝付等平台进行消费。 广州联手四地警方 摧毁特大诈骗团伙 广州警方经过一个多月的侦查,成功锁定诈骗团伙多个窝点的具体地址。5月20日凌晨,广州市公安局组织越秀区分局、网警支队、刑警支队等单位共150多名警力,联合茂名、中山、佛山、江门警方和中国移动省、市分公司,分别在上述五地开展统一收网行动。专案组成员雷霆出击,犁庭扫穴,一举抓获包括团伙主要成员林某在内的27名犯罪嫌疑人。 团伙成员一半90后 专业技术人员多 该团伙地缘性特征明显,被抓获的27人中,绝大部分都是广东茂名电白人,基本是同乡,其中2人是兄弟。团伙成员年龄较小,基本在20岁至30岁之间,有一半是90后。团伙中专业技术人员多,有掌握木马技术的,有掌握网站技术的,有掌握银行卡盗刷的。 “伪基站”设备新型 诈骗手段技术性诱骗性强 广州警方在该案中所缴获的“伪基站”属于新型设备,具备体积小、便携带、易隐蔽、可遥控、功率大、取证难、批量生产等特点。“伪基站”只有A4纸大小,最大发射功率可达60瓦。可使用遥控器控制“伪基站”的电源开关,并通过手机以WIFI方式联网控制“伪基站”设备,将编辑好的短信发送到“伪基站”进行群发。 一个月发送短信近500万条 接了解,该团伙曾在江浙和广东各地市流窜作案,4月10日至5月20日期间共发送短信约498万条,广州地区受影响用户数达数十万。目前,广州警方已对20名涉案嫌疑人依法刑事拘留,该案正在进一步审查中。 作案流程六步走 犯罪链条清晰完整 在这次行动中,广州警方将利用“伪基站”进行诈骗的较完整的产业链条一并打掉。该团伙整个作案链条清晰,按照分工,分成注册伪装域名、制作钓鱼网站、制售木马病毒、发送诈骗短信、套取银行信息、盗取存款洗钱六个环节。 第一步,注册伪装域名。嫌疑人叶某在互联网上注册多个仿冒“10086”的虚假域名,并将部分域名出售给团伙头目林某和肖某等人。 第二步,制作钓鱼网站。林某和肖某委托席某搭建并维护仿冒移动官网的钓鱼网站。 第三步,制售木马病毒。林某和肖某向专业人员霍某购买用于实施诈骗的木马,再转交给网站管理员席某仿冒中国移动官网10086的钓鱼网站。该病毒木马的作用是控制中毒用户手机,截取转发特定的短信。 第四步,发送诈骗短信。中山和广州的嫌疑人携带“伪基站”设备,在广州人口密集的地带流窜,发送“10086”移动积分兑换话费或套现的短信。 第五步,套取银行信息。被钓鱼的用户收到诈骗短信后,受诱骗点击相关链接,手机就被种植了木马,事主在虚假网站上输入的个人银行卡“4大件”信息(银行卡号、身份证号、密码、手机号)被骗取。 第六步,盗取存款洗钱。洗钱销赃人员利用事主个人信息,在事主不知情的情况下,通过预植的木马程序截获事主手机的随机验证码并转发到指定的手机号码,可以到柜员机进行无卡转账或者网上消费,被转账的钱财会通过POS进行多张银行卡快速分销,躲避追查,完成整个诈骗过程。 |
您看到此篇文章时的感受是: |