“照片里這幾個人你認識嗎?http://guo.kr/bd……”今年2月底,許先生接到171開頭的手機號發(fā)送的短信,以為是朋友發(fā)來的,便不加思索,打開短信,點擊了一下鏈接,不但沒有看到照片,反而不停接到空白短信,但許先生并未在意。直到當日中午12時許,銀行打來電話告知其銀行卡被盜刷11萬余元,其才知道是詐騙短信,于是立即向警方報案。
類似的報警不斷出現(xiàn),且都是點開了以170、171等號段手機號發(fā)送的網(wǎng)址。于是,市公安局成立了由刑偵總隊、網(wǎng)安總隊、西城分局等相關部門組成的專案組迅速開展偵查。警方調(diào)查發(fā)現(xiàn),事主都是點擊了帶有病毒的短信網(wǎng)址鏈接,病毒程序被植入手機,事主的銀行卡賬戶、密碼等信息被盜取。但民警隨后發(fā)現(xiàn),被盜取的錢款并沒有走常見的銀行轉(zhuǎn)賬、再套現(xiàn)的程序,而是通過網(wǎng)站購物消費、第三方支付平臺轉(zhuǎn)賬等方式套現(xiàn),許先生的被騙錢款大部分通過第三方支付平臺以紅包轉(zhuǎn)賬的方式轉(zhuǎn)走,還有一小部分通過網(wǎng)上購物消費。
專案組循線追蹤,3天后,最終鎖定利用第三方平臺轉(zhuǎn)賬的實際操作人胡某(女,36歲,湖北省武漢市人)。民警立即飛往武漢實施抓捕。3月8日,在武漢警方的配合下,專案組將胡某成功抓獲歸案,首戰(zhàn)告捷!但胡某還有一個上線——海口人王某某。王某某向胡某提供一個第三方支付平臺的賬戶和密碼,由胡某登錄該平臺接收紅包,然后馬上提現(xiàn)。3月15日,專案組在??趯⑼跄衬车?人抓獲。但王某某交待,他們只是幫人提現(xiàn)的,每次獲取提現(xiàn)金額的3成回扣,發(fā)送詐騙短信的應該是網(wǎng)上與他們聯(lián)系的上家。專案組根據(jù)他的供述和被騙事主的銀行卡消費信息,4月2日在廣西賓陽、上林抓獲了趙某等三人,這些人正是發(fā)送木馬短信的源頭。
據(jù)趙某交代,若事主點擊鏈接,該木馬病毒會再次向事主通訊錄聯(lián)系人發(fā)送木馬程序短信,若再有事主點擊,便依次發(fā)送下去,以此增加成功幾率。目前,胡某、趙某等4人已被北京警方依法刑事拘留,案件仍在進一步審理中。
警方表示,木馬病毒鏈接如果不點擊,就不會植入,因此,對于手機上收到的網(wǎng)址鏈接,即使是銀行等機構(gòu)發(fā)來的,未經(jīng)過核實,也不要輕易點擊,避免被騙。另外,170、171號段的手機號是虛擬運營商經(jīng)營的,使用成本較低,被不法犯罪分子利用的幾率較大。
如需法律幫助,詳情請垂詢深圳刑事辯護律師王平聚辯護團隊
聯(lián)系電話:13902983029
地址:深圳市福田區(qū)蓮花支路1001號公交大廈350室(深圳市中級人民法院旁)
了解更多資訊,請關注王平聚刑事辯護團隊官網(wǎng)(中國名律師刑事辯護網(wǎng)):
http://www.mysude.cn/
或掃描二維碼,關注王平聚刑事辯護團隊微信公眾號:
我們的聯(lián)系方式
139-0298-3029(微信同號)
地址:深圳市福田區(qū)福中三路2003號國銀金融中心大廈11-13樓