|
|
|
頭銜:金融島總管理員 |
昵稱:十年慢牛 |
發帖數:3324 |
回帖數:1404 |
可用積分數:2331255 |
注冊日期:2019-04-24 |
最后登陸:2020-09-11 |
|
主題:新型網絡電信詐騙來襲 有人銀行卡的錢已被轉走
沒丟手機也沒丟銀行卡,沒掃二維碼也沒點短信鏈接,沒有接到詐騙電話也沒有泄露驗證碼,一覺醒來,自己的銀行卡可能已經被洗劫一空,這樣的事情并非危言聳聽。 近日,一個涉及全國多個省份、涉案人數眾多的新型網絡電信詐騙案被海南三亞警方偵破。
2019年7月4日凌晨4點,海南三亞市公安局三亞灣派出所民警趙成良接到群眾報案。報案人宋女士稱,短短幾分鐘的時間,自己的銀行卡就被刷走了5萬元。
宋女士堅稱,銀行卡被盜刷前后,自己沒有在手機上進行過任何操作,況且,盜刷發生在凌晨3點,如果不是宋女士當晚正好因為工作原因還沒有休息,及時意識到自己被轉了賬,損失可能還要更大。
宋女士急忙掛失了銀行卡,這才及時止損。但這個來自深夜的報案,卻讓從事過多年反詐工作的民警感到疑惑,犯罪嫌疑人竟然沒有留下任何通訊信息。
查找資金流向 警方及時凍結止付
為了盡快查找資金流向、盡量減少受害人的損失。接到報警后,三亞警方開始和這個隱匿在網絡暗處的“竊賊”展開了較量。
經過連夜奮戰,在宋女士報案5個小時后,警方終于追到了這筆錢的最終流向,并及時進行了凍結止付。 不過宋女士的5萬元只是犯罪嫌疑人得手的一小部分贓款,他們是通過什么手段,在受害人沒有對手機進行任何操作的情況下,將錢從銀行卡里偷走的呢?專案組先從第四方平臺的交易流水開始突破
調取了ATM機的監控視頻,三亞警方很快追蹤到了第一名犯罪嫌疑人,在隨后的審訊中一點一點地串并出了全部線索。經過數據研判,這個涉及海南、四川、山東、廣東等地,成員嚴密分工、單線聯系,從不使用常規通訊方式聯絡的特大網絡盜刷團伙終于現形。
“嗅探”偽基站布設“黑暗1.5公里”
案件成功偵破,15名犯罪嫌疑人先后落網,警方發現這起案件和以往的網絡電信詐騙案的不同之處,正是在犯罪嫌疑人對受害人銀行卡信息的盜取環節。那么他們是如何掌握了受害人身份證號碼、手機號碼、銀行卡號以及動態驗證碼在內的一系列完整信息的呢?
在警方搜集到的作案工具中,這個被稱為“嗅探”的儀器設備就是案件中獲取公民個人信息的一個關鍵環節。
犯罪嫌疑人顧某某在團伙分工中就專門負責啟動嗅探設備,將周圍1.5公里之內、2G網絡下的手機吸附到自己的設備上,隨后,采集電話號碼并同步接收受害人手機上的實時短信。
顧某某向警方表示,他之前并不精通計算機專業。但這些設備在網上可以輕松買到。 除此之外,各種網絡服務系統自身的漏洞也可能成為下手的“捷徑”。
【免責聲明】上海大牛網絡科技有限公司僅合法經營金融島網絡平臺,從未開展任何咨詢、委托理財業務。任何人的文章、言論僅代表其本人觀點,與金融島無關。金融島對任何陳述、觀點、判斷保持中立,不對其準確性、可靠性或完整性提供任何明確或暗示的保證。股市有風險,請讀者僅作參考,并請自行承擔相應責任。
|