5個月騙233萬元!收一個短信,銀行卡少了幾千元!
遠在廣東的兄弟倆,雇人在遼寧大連冒充銀行客服,利用偽基站發送短信,以兌換積分為誘餌,誤導被害人點擊鏈接,而后通過后臺竊取被害人賬戶密碼,在極短時間內使用被害人卡內余額進行網購后變現。短短5個月時間,這伙人詐騙233萬余元,其中在大連轄區作案至少上百起,涉案金額超過100萬元。日前,團伙五人分別被判處三年半至十四年不等的有期徒刑。
接到一個短信,銀行卡里少了幾千元
2016年7月,大連市民王女士接到了顯示號碼為某銀行的客服短信。“尊敬的客戶,您的銀行卡積分即將到期,點擊鏈接登錄官網,即可把積分兌換現金。”王女士的銀行卡積分有2680分,按短信所說可兌換成268元現金。王女士一聽說積分要過期,連忙點擊了短信中的網址。網頁打開后,顯示是“×銀行官網”。
在兌換積分一欄,王女士按提示填寫了銀行卡卡號、密碼、手機銀行密碼以及身份證號碼等關鍵信息。她提交兌換申請后,頁面長時間顯示“請等待”等字樣。過了一會兒,網頁跳轉到一個界面,讓她輸入剛收到的手機驗證碼。王女士輸入驗證碼后,卻發現銀行卡里少了幾千元!
兄弟倆在廣東遙控,大連下線用偽基站發信息
發現被騙后,王女士向大連市沙河口區警方報案。辦案民警發現,轄區已發生十多起同類案件,經過分析,確認這些案件是同一伙人所為。經過調查,辦案民警發現多名受害人被騙的錢款均是在廣東省境內被取走。
經偵查,身在廣東的黃氏兄弟有作案嫌疑。2016年12月,辦案民警趕赴廣東,將黃氏兄弟緝拿歸案。當時兄弟倆正在“干活”,電腦里有假冒網站的后臺、銀行儲戶資料等信息。隨后,民警將兄弟二人押解回大連接受審查。
黃氏兄弟到案后供述,他們在大連地區有一個下線姓佟,專門負責用偽基站發送違法短信。由佟某開車,拉著偽基站在大連人流密集的區域來回轉悠。兄弟倆利用虛假身份注冊多個含某銀行客服電話字段的域名,用以假冒銀行網站。為防止露餡,偽基站發送的短信鏈接網址也在不斷變換。
2016年12月,佟某在大連市西崗區被民警抓獲歸案。2017年4月,另外兩名涉案人員魏某、王某被抓獲。
犯詐騙罪,五人被判刑
經調查,黃氏兄弟通過網絡招募佟某、魏某、王某等偽基站的操控者,在多個省市實施了詐騙行為。其中,僅在大連地區,他們就作案至少上百起,涉案金額超過100萬元。
公訴機關以犯詐騙罪對黃氏兄弟、佟某、魏某、王某提起公訴。
法院認定:黃氏兄弟于2016年7月至12月間,在上海美橙科技發展有限公司注冊某銀行客服電話系列域名,制作虛假銀行網站,雇傭佟某在沙河口區等地,經王某介紹,雇傭魏某在北京地區,分別使用偽基站對外發送內容為登錄某銀行客服電話系列域名兌換現金的詐騙短信,騙取被害人銀行卡號、驗證碼等,使用被害人銀行卡消費后變現,共騙取時某、王某等被害人233萬余元。
大連市沙河口區人民法院判決黃氏兄弟等五人犯詐騙罪,分獲十四年至三年半不等的有期徒刑。五人不服,提起上訴。近日,大連市中級人民法院終審裁定:駁回上訴,維持原判。
詐騙流程分六步
1.冒充銀行客服,利用偽基站發送短信,以兌換積分為名義撒“誘餌”。
2.誘使儲戶登錄假冒的銀行網站,填寫銀行卡號、密碼等隱私信息。
3.拿到隱私信息后,嫌犯在后臺分工合作。此時,他們故意把受害人所登錄的網站界面顯示為“請等待”等字樣,為進入關鍵的詐騙環節贏取時間。其中一人立即給銀行客服打電話,查詢銀行卡余額。另一人打開可以用手機動態驗證碼快捷支付的購物網站(例如游戲點卡等),準備誘騙受害人輸入驗證碼。
4.“銀行官網”界面跳轉,新打開的網頁顯示,“請輸入剛收到的手機驗證碼。”受害人以為,收到的驗證碼是為了辦理兌換積分,實則是嫌犯在用受害人的銀行卡購物。受害人輸入驗證碼后,嫌犯會立刻在有效時間內,把驗證碼輸入至購物網站支付頁面,這樣就成功地用受害人的錢買到了東西。
5.嫌犯在網絡交易平臺把剛買來的東西賣掉,錢款打入自己的銀行卡中。髺到ATM機提取現金。(記者佟亮)
?