北京破获“短信网址链接”诈骗案 抓获嫌疑人9名
近日,北京市公安局办案民警辗转千余公里、历时40多天,一举打掉一新型电信诈骗犯罪团伙,抓获涉案嫌疑人9名,缴获电脑、手机、银行卡等作案工具一批。
点了一下短信网址链接
银行卡中11万不翼而飞
“我是房某,照片里这几个人你认识吗?http://guo.kr/bd……”今年2月底的一天,许先生接到一条短信,以为是朋友发来的,便不假思索,点击了一下短信附带的网址链接,结果不但没有看到照片,反而不停接到空白短信。许先生当时并未在意,直到当天12时许,银行打来电话告知其银行卡被盗刷11万余元,才明白遭遇了短信诈骗。
无独有偶,北京警方在两天前也接到了同样的报警。为尽快将犯罪分子绳之以法,防止更多人被骗,北京市公安局成立了由刑侦总队、网安总队、西城分局等相关部门组成的专案组迅速开展侦查。
诈骗团伙分工明确
有人专门负责提现
经进一步侦查,专案组发现,与之前常见的通过银行转账套现方式有所不同,事主被骗钱款大部分通过第三方支付平台以红包转账的方式转走。专案组循线追踪,3天后,锁定利用第三方平台转账的实际操作人胡某。3月8日,专案组在湖北武汉将胡某抓获。
据胡某交代,她的一名网友提供给胡某一个第三方支付平台的账户和密码,由胡某登录该平台接收红包,然后马上提现至指定银行卡。胡某从中赚取一定的好处费。
胡某交代的网友是谁?
3月11日,专案组锁定胡某所说的网友即是海南省海口市人王某。专案组火速南下,3月15日,将王某等5人抓获。据王某交代,他以帮人盗刷银行卡提现牟取不法利益,每次获取提现金额的三成作为回扣。但诈骗短信不是他们发出的,他们只是在网上与上家联系。
主要嫌疑人悉数落网
作案手机藏面缸中
专案组根据王某的交代和被骗事主的银行卡消费信息等线索,开展了大量侦查工作。随着案件进展,广西壮族自治区宾阳县人赵某进入警方视线。
专案组随即转战广西,开展蹲守、摸排、走访等工作。4月2日,专案组侦查员查清了赵某等3人犯罪团伙的基本情况以及藏匿地,并于次日凌晨,分别在宾阳县和上林县,将赵某等3人抓获,在面缸中起获作案手机。
据赵某交代,他从网上购买用户手机号等个人信息,向事主手机发送带有木马程序的短信。事主一旦点击短信中的网址,木马程序便植入手机,获取事主通讯录信息,同时获取关联的银行卡等信息,通过拦截获取支付验证码,在网上购物消费变现或通过第三方支付平台红包转账提现。
赵某交代,若事主点击链接,该木马病毒会再次向事主通讯录联系人发送木马程序短信。
目前,胡某、赵某等人已被北京警方依法刑事拘留。