轉賬時明明寫的金額是1元,一點“確定”,卡里卻少了近5萬元。近日,浙江省杭州市余杭警方發(fā)現(xiàn)了一個以低價購買游戲裝備為誘餌,隨機組合的新型網(wǎng)絡犯罪團伙,專門針對游戲愛好者實施詐騙。 余杭警方在警務大數(shù)據(jù)領域與阿里巴巴安全部積極合作,在全國各地公安機關的協(xié)助下,歷時一個多月,經(jīng)過兩次大規(guī)模、全國性集群作戰(zhàn),在19個省52個地市抓獲犯罪嫌疑人68名。一條圍繞“一元木馬”開展的詐騙產(chǎn)業(yè)鏈被連根拔起。 “一元木馬” 轉多少嫌疑人說了算 4月30日下午,周末在家休息的小王正在玩魔獸世界,苦于一個副本打不過去。17時許,小王看到有人低價兜售裝備、代刷副本,就加了網(wǎng)名叫“耕地老”的QQ,聯(lián)系代刷副本。對方讓小王付款15元,并提供了付款賬號,小王如約用支付寶付給對方15元。過了會兒,“耕地老”對小王說,錢沒到賬,讓小王發(fā)支付記錄截圖給他,小王按要求把支付記錄截圖發(fā)了過去。 之后,有一個網(wǎng)名叫“爛人”的QQ加小王好友,“爛人”說自己是負責代刷副本的游戲客服,需要支付1元激活訂單才能幫他代刷,說完就發(fā)了個鏈接過來。小王點擊鏈接支付1元,結果賬戶余額顯示竟然少了9900元。小王就問對方怎么回事,“爛人”說后臺數(shù)據(jù)出錯,讓小王點擊鏈接重新支付1元,把9900元退給小王。小王再次點擊鏈接支付1元,結果賬戶里竟然少了49500元。小王得知上當受騙,立即報警。 接到報警后,余杭警方立即追蹤被騙錢款下落,調查發(fā)現(xiàn)線索指向上海浦東。5月5日上午,民警在浦東新區(qū)川沙鎮(zhèn)某酒店內將張某等4名犯罪嫌疑人抓獲。調查發(fā)現(xiàn),被害人小王在15元購買代刷游戲副本的過程中,被張某等人以“1元木馬”為手段,誘騙小王轉賬1元訂單激活費。實際上,小王電腦早已被木馬程序控制,表面上看起來只是轉賬1元,而其實要轉多少錢都由犯罪嫌疑人在后臺操控,隨意修改金額。 經(jīng)對張某等人審查發(fā)現(xiàn),抓獲的4人僅是該類網(wǎng)絡詐騙團伙的冰山一角,嫌疑人張某有用于詐騙的QQ群30余個,好友達8000余人,且部分QQ群內人員均有可能涉嫌參與該類詐騙。 相互勾結 呈現(xiàn)黑色“產(chǎn)業(yè)鏈” 什么是“1元木馬”?它又是怎么運作的呢? 專案組從扣押的銀行卡、電腦等物品入手,深入分析研判,結合落網(wǎng)犯罪嫌疑人供述,一條以“低價售賣游戲裝備”為誘餌的“1元木馬”詐騙黑色“產(chǎn)業(yè)鏈”清晰呈現(xiàn):丟單手、秒單手、非法支付平臺、非法制售木馬者、非法出售銀行黑卡者隨機組合,相互勾結,分工明確,專業(yè)化、產(chǎn)業(yè)化、鏈條化運作。 制售木馬者,是針對游戲玩家使用的不同支付方式,由木馬生成器生成不同的“1元木馬”鏈接。 據(jù)犯罪嫌疑人孔某交代,2015年6月左右,其以測試木馬的名義從網(wǎng)上獲取到測試版木馬生成器,讓嫌疑人向其購買經(jīng)過修改的木馬生成器,嫌疑人購買木馬生成器就可以生成各種“1元木馬”鏈接,并填入預設的銀行卡和收款人姓名,發(fā)送給游戲玩家。游戲玩家點擊運行“1元木馬”同時運行瀏覽器進行轉賬,木馬程序改變頁面顯示轉賬金額為1元,游戲玩家輸入支付密碼轉賬成功,實際轉賬金額被操作木馬的嫌疑人在后臺預設(被害人賬戶余額范圍內),就會遠遠超出1元?啄骋200元至400元不等的價格,將木馬出售給秒單手、非法支付平臺等其他犯罪嫌疑人,僅通過銷售“1元木馬”獲利近3萬元。 丟單手,是在QQ群等網(wǎng)絡交流平臺發(fā)布低價出售游戲裝備、Q幣、點卡、代刷副本等虛假信息,引誘游戲玩家購買。游戲玩家付錢后(一般是支付5元、10元這樣的小額定金)丟單手是不會實際發(fā)貨的,等買家來咨詢丟單手為什么付錢后沒有發(fā)貨,丟單手就會要求買家出示付款證明。如果是網(wǎng)銀付款的,要把手機收到的扣費短信截圖發(fā)給丟單手;如果是支付寶付款的,丟單手會指示買家打開手機支付寶,進入能顯示余額的界面再截圖給丟單手,這個名義上是要買家來證明已經(jīng)付款,其實是丟單手要看買家的賬戶余額。等丟單手拿到截圖后,就算是把“單”拿到手了。受害人小王遭遇的“耕地老”就是丟單手的角色。 秒單手,是丟單手獲得游戲玩家的付款截圖后,發(fā)到另一個秒單QQ群里,誰搶到單子就由誰和丟單手聯(lián)系,搶到單子的即為秒單手。秒單手假冒“客服”身份出現(xiàn),通過QQ與游戲玩家聯(lián)系,發(fā)送“1元木馬”,誘騙游戲玩家支付1元激活費。秒單手會利用木馬程序在后臺重新填寫支付信息,游戲玩家付款的金額是“1元”,但實際支付的金額是秒單手利用木馬程序重新填寫的余額。受害人小王的單子就是被秒單手“爛人”搶到,以“客服”名義與小王聯(lián)系,發(fā)送“1元木馬”鏈接給小王,讓小王支付1元激活費,“爛人”在后臺修改轉賬金額。這就是小王兩次轉賬1元,賬戶損失近6萬元的原因。 非法支付平臺,是該平臺為提升信譽度,聚集“人氣”,會提供銀行黑卡、木馬鏈接等各種服務。為分散風險,秒單手會向操控非法支付平臺的人索取木馬鏈接,并把騙來的錢全部轉入非法支付平臺。操控非法支付平臺的人一般收取8%至10%的分成,并將其余的錢轉給秒單手和丟單手。受害人小王上當后,秒單手“爛人”第一時間聯(lián)系操控非法支付平臺的“流哥”,由“流哥”提供“1元木馬”、銀行黑卡等,行騙成功后,小王賬戶里的錢被轉到“流哥”的非法支付平臺。 兩次作戰(zhàn) 52市抓獲嫌疑人68名 得此線索后,余杭分局迅速成立專案組,先后梳理出41條線索60多名犯罪嫌疑人,涉及全國各地1000多起案件。專案組結合該案實際條件,采取“數(shù)次收網(wǎng),整體摧毀”的戰(zhàn)略,在全國范圍內開展收網(wǎng)集群戰(zhàn)役。5月13日晚,第一次集群戰(zhàn)役打響,分局17個抓捕組近兩百名警力,奔赴黑龍江、河北、江蘇等13個省17個地市統(tǒng)一收網(wǎng),經(jīng)40小時酣戰(zhàn),余杭警方共抓獲涉案犯罪嫌疑人20人。 首戰(zhàn)告捷后,專案組全面梳理線索,持續(xù)展開調查,于半個月后果斷組織第二次集群戰(zhàn)役。5月29日,余杭警方抽調350余名警力奔赴遼寧、湖南、湖北、山東等16個省35個地市。5月30日14時30分,指揮部抓住戰(zhàn)機,一聲令下,35個抓捕組同時實施抓捕、彈無虛發(fā),共抓獲涉案犯罪嫌疑人44人,第二次集中收網(wǎng)圓滿收官。 兩次集群作戰(zhàn),余杭警方在全國19個省52個地市抓獲犯罪嫌疑人68人,其中,刑事拘留59人,取保候審9人。破獲全國同類案件1500余起,涉案價值2000余萬元。 從余杭警方抓獲的68名犯罪嫌疑人來看,64名是90后,占94%。其中95后43人,占63%。犯罪嫌疑人低齡化、職業(yè)化現(xiàn)象突出,多數(shù)犯罪嫌疑人以此為業(yè)。如犯罪嫌疑人楊某(網(wǎng)名“爛人”),年僅16周歲,黑龍江大慶市人,從2015年6月左右,參與“1元木馬”團伙,擔任“秒單手”角色,其交代一年來作案上百起,涉案金額70萬余元。 從上當受騙的被害人情況來看,由于犯罪團伙作案目標針對的是游戲愛好者,目前已掌握的55名受害人中,80后不足20%,大多數(shù)受害人是在校大、中學生。高考剛過,暑假來臨,在校學生假期打游戲的時間多,案件高發(fā)。 在“1元木馬”黑色產(chǎn)業(yè)鏈中,案件線索千頭萬緒,犯罪嫌疑人遍布全國各地,案件偵辦給余杭警方帶來了前所未有的挑戰(zhàn)。 警方與阿里巴巴安全部深度合作,先后梳理各類信息數(shù)據(jù)60萬余條,在警務大數(shù)據(jù)運用和信息合作上實現(xiàn)新突破;犯罪嫌疑人分散在全國各地,互不認識,通過網(wǎng)絡虛擬身份交流,隨機組合實施犯罪。通常情況下,各自只做一個環(huán)節(jié),在辦案規(guī)模和偵辦難度上史無前例,余杭警方先后抽調500余名警力前往19個省份52個地市調查取證、落地抓捕,舉全局之力偵辦一案,在辦案機制和偵辦規(guī)模上實現(xiàn)新突破。 |
|Archiver|手機版|小黑屋|臨汾金融網(wǎng) ( 晉ICP備15007433號 )
Powered by Discuz! X3.2© 2001-2013 Comsenz Inc.