首页 > 原创有意思

重庆警方破获特大电信诈骗案 涉案资金1000余万

发布:2018-04-12 15:58:42 相关标签:重庆 特大诈骗案

办理“信用卡信用提额”,却发现“被购买游戏点币”,银行卡莫名被盗刷……近期,重庆市公安局刑侦总队组织沙坪坝区公安分局和相关警种,成功破获一起涉案资金1000余万元,涉及受害人2000余人的公安部督办特大电信诈骗案。从发案到案件侦破历经一年多的时间,经过多地公安机关的协同配合,警方成功将一个涉及福建、四川、湖北、陕西、云南、吉林等十几个省、假冒银行信用卡中心的电信网络诈骗集团彻底铲除,抓获犯罪嫌疑人70余人,为群众挽回损失100余万元。

 

“信用卡提额”却被盗刷 重庆警方破获特大<a href=https://www.gnd56.com/shenghuo/27462.html target=_blank class=infotextkey>电信诈骗</a>案

诈骗所用的电话卡

办理“信用提额” 银行卡资金多次被神秘转走

2017年1月某天,沙坪坝派出所值班民警接待了沙坪坝某学校的青年教师王老师。王老师报称,自己手机接到某某银行短信:尊敬的用户您好,您的信用卡已经达到我行的提额标准,可提升5万额度,详情致电010-57xxxxxx [xx银行]。王老师看到正是那个银行的客服电话号码发送的短信,深信不疑。当天下午,王老师就按照短信上预留的信用卡“客服座机电话”打了过去。动人的欢迎进入的等待音后,女接线员用非常情的声音接待了王老师,与王老师平时拨打的电话银行一模一样。按照语音的提示,王老师在电话键盘上输入了银行卡账号、密码,最后按照提示输入了验证码。女接线员告诉王老师,信用卡提升额度已经成功了。几分钟后王老师接到银行消费短信,提示刷卡消费4998元,用途是在某网上商城购买了某游戏点币!而王老师根本就不打这个游戏!报案后,王老师直接就注销了这张银行卡,重新申请了一张新的银行卡。亡羊补牢,为时不晚,想想这王老师也就放心了。10多天后,王老师却又出现在沙坪坝派出所的报案前台:他新办的信用卡又被盗刷了19998元。经过查询,资金与上次一样,用于在某商城购买了某游戏的点券。

和王老师同样遭遇的,还有云南人小李。小李购房需要62万,好不容易凑了57万。这个时候正好收到一条银行卡可以提额五万的短信,大喜过望的小李立即拨打了短信里预留的“办理咨询电话”。小李按照对方的要求提供了信用卡的信息还有验证码,随后就等着提升了额度之后,好去交款。但小李最后等到的却是自己信用卡上的5千元和储蓄卡上的57万被转移到了其他人银行账户,然后在一个小时内进了同样的某银在线备用金账户,全部在某商城购买了某游戏的点券。

从2016年年底到2017年年初,在全国各地陆续有人报称遭遇莫名损失,之前都和王老师以及小李类似,曾电话办理“银行信用提额”。在提供了银行卡的账号、密码,以及短信验证码后,银行卡里的钱都会莫名被转走“用于购买游戏点卡、电话卡”等。有的受害人,在第一次被盗刷后修改了密码,甚至注销了账号,却仍然遭遇其他银行卡被“神秘”盗刷!

 

“信用卡提额”却被盗刷 重庆警方破获特大电信诈骗案

诈骗窝点

伪基站、XX科技有限公司背后的“老板”

2017年1月,就在王老师报警的同一天,市反诈骗中心发现一个发送诈骗短信的伪基站踪迹,随即向沙坪坝区公安分局进行了通报。经过工作,很快明确了用于发送诈骗短信的车辆和驾车嫌疑人30岁的四川人周某,并在其再次作案时将其抓获。

经过对周某的审查,周某承认,他曾在沙坪坝区等地以某某银行名义发送诈骗短信,经查,正是王老师接到的“诈骗短信”,涉案金额21万余元。警方立即围绕周某和受害人的资金流向开展工作,发现受害人的资金在被骗的同时进入了北京某第三方支付平台,在网上购买游戏点券等虚拟货币后,这些虚拟货币又都转入了“北京XX科技有限公司”名下。警方继续顺藤摸瓜进行侦查,发现这家所谓的科技公司,专门收购用被骗款项购买的游戏点券等虚拟货币,再将这些虚拟货币低价出售。而最特别的是,这家公司还向周某等发送诈骗短信“伪基站”持有人定期支付“费用”,似乎是在向他们发工资。短短几个月时间,这家科技公司经手的款项金额就达上亿元!

案情重大,刑侦总队立即组织沙坪坝区公安分局及相关警种立即成立了联合专案组,对此案开展侦查工作。

周某还交代,他受雇于一名福建口音的男子,此人网名叫“顺利的老板”,他与这人并不认识,只是通过网络告知他每次发送诈骗短信的内容。

通过进一步调查,警方发现,“北京XX科技有限公司”收购的虚拟货币,正是福建人“顺利的老板”出售的,也就是周某的后台老板。周某、“顺利的老板”、北京xx科技有限公司,看似没有直接关系的三方却被一条隐形的线牵着!

“变脸”大王?一个特大电信诈骗团伙浮出水面

办案民警将目标转向了“顺利的老板”所在的福建省龙岩市。但是到了龙岩市之后民警发现,该嫌疑人非常狡猾,具有极强反侦查意识:他与犯罪集团的上下线联系时都使用QQ虚拟身份,同时该虚拟身份经常变换,并与其日常生活所使用的“身份”完全分开,仿佛“变脸”大王,层层面具剥开之后却还是“面具”。侦查工作似乎陷入了困境。

经过多方分析研判,专案组调整思路,向北京,陕西,湖北,海南,四川等有类似案件发生地派出相应警力,同时,查询了上千万条银行数据,调阅了1000余小时的监控视频,行程达10余万公里……经过民警们不分昼夜,历时五个月的艰辛工作,终于明确了以赖某(网名“完美的老板”)、林某某(网名“顺利的老板”)、谢某某(网名“羊”)三人为“上级”,以卢某某、兰某某、伍某某、陈某某等为“话务员”,以林某某、谢某某等为取款团伙的核心犯罪成员。

明确了核心之后,专案组没有就此止步,为将该团伙全链条、一个不漏地打击,同时对分散于全国各地参与该犯罪集团的外围成员进行了落地查证:提供“一号通”号码及非实名制虚拟手机号的黎某某、王某某、利用车载“伪基站”发送诈骗短信高某某、杨某某、专门通过虚拟货币交易转移资金的姜某某、林某某……经过近半年的侦查,专案组终于摸清了整个团伙的架构,并逐一完成了虚实对应,掌握了该团伙大量的犯罪事实。至此,一个覆盖全国十余省市、涉及70余名犯罪分子的特大电信诈骗集团浮出了水面。

鉴于该案犯罪成员众多、涉及地域广泛、涉案金额巨大,公安部将此案列为部级挂牌督办案件。

2017年9月,专案组制定了周密的抓捕方案,向北京,陕西西安,湖北武汉,四川成都,海南儋州、浙江杭州、福建福州、龙岩等地派出20多个抓捕小组。随着专案指挥部一声令下,多地同时收网,共抓获嫌疑人70余人,其中50余名嫌疑人已被检察机关批准逮捕。同时扣押了案件相关的作案U盘40余个,非实名制电话卡500余张,银行卡100余张,假冒身份证4张,手机100余部,电脑20余台,伪基站设备5套,涉案车辆7辆。

用“伪基站”发送诈骗短信 “标准的银行客服流程”迷惑受害人

办案民警介绍,该团伙的主要作案手法是用“伪基站”发送诈骗短信,再冒充银行工作人员骗取受害人的信息,实施诈骗。其实这样的诈骗手法并不陌生,但为什么这个团伙还屡屡得逞呢?

首先,诈骗分子根据发送诈骗短信的地点,预留北京或当地省会的电话号码作为“办理咨询电话”,让受害人误以为拨打的是总行或当地分行信用卡中心的官方电话。而实际上诈骗分子利用的是非实名制的号码,并使用一号通技术对号码进行了多次呼转。

其次,受害人拨打电话后,面对的是标准的银行客服电话接听流程和“极其专业”的“话务员”,诱导受害人输入银行卡号、密码、身份证号,非常轻松地就窃取了受害人的个人信息。然后转人工服务, “话务员”都经过了严格的培训,普通话标准,也有诈骗分子精心制作的脚本,其诈骗的关键核心点就是利用受害人提供的卡号、密码登录网上银行,诱使对方提供开通网上银行的短信验证码。然后利用二维码扫码功能,扫取购买游戏点券的付款二维码。

第三,利用了已窃取的受害人银行卡号、密码登录受害人的网上银行,进一步盗取捆绑的其他银行卡或信用卡上的信息以及资金,甚至受害人在发现上当受骗,更换了银行新卡之后也继续被盗刷。