亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

根據(jù)QQ聊天記錄冒充老總 財會人員被騙140萬

  在網(wǎng)上專門尋找單位財會人員,盜得QQ號后,再冒充公司老總實施詐騙。9月29日,法制網(wǎng)記者從湖北省武漢市公安局獲悉,警方經(jīng)過2個多月的縝密偵查,四下廣西,行程上萬公里,成功破獲一起140萬元的網(wǎng)絡(luò)詐騙案,從廣西抓獲4名犯罪嫌疑人。

  女出納眨眼被騙140萬

  6月27日上午8點半,武漢某醫(yī)藥有限公司的女出納劉小姐像往常一樣來到公司上班。

  剛打開電腦登陸QQ不久,劉小姐就見公司“李總”的QQ頭像閃動,點開一看:“小劉,以后上班早點來!”

  見老總批評自己,劉小姐一時緊張得不敢回話。

  “李總”隨后問道:“咱們公司賬戶上還有多少資金?”

  劉小姐答:“300萬。”

  “好,立即轉(zhuǎn)40萬到這個賬戶。”“李總”說著,發(fā)來一個銀行賬號。

  “時間緊,你先轉(zhuǎn)了再找我簽字。”“李總”特意叮囑。

  盡管這樣操作不符合財務(wù)制度,可由于以往公司有過這樣轉(zhuǎn)賬的先例,劉小姐也不敢多問,趕緊登陸網(wǎng)上銀行向該賬戶轉(zhuǎn)入40萬元。

  “你再轉(zhuǎn)100萬到這個賬戶,賬號:XXX。”不一會兒,“李總”又發(fā)來QQ信息。劉小姐再次照辦。

  9時許,當劉小姐忙活完,拿著兩張共140萬元的轉(zhuǎn)賬票據(jù)到老總辦公室簽字時,李總驚得目瞪口呆。原來,當天上午李總根本就沒有登陸QQ。

  江岸公安分局勞動街派出所接到報案后,立即前往轉(zhuǎn)賬銀行。通過調(diào)取兩個嫌疑賬號的交易明細,民警發(fā)現(xiàn)140萬元已被分別轉(zhuǎn)入長沙、廣州、上海等地的三張銀行卡中。

  案發(fā)次日,民警迅速趕往三地追查資金流向,流水明細顯示,三張卡中的錢已被分解成70個兩萬,分別轉(zhuǎn)入了70張銀行卡,錢最后在廣西省桂林市區(qū)及陽朔縣的多個自動取款機上被人全部取走。

  從3張“一級卡”轉(zhuǎn)到70張“二級卡”中再全部取現(xiàn),整個過程不到半個小時。

  一張銀行卡鎖定嫌疑人

  案情重大,江岸公安分局抽調(diào)刑偵大隊、勞動所精干力量成立專案組開展偵破。

  7月初,專案民警趕赴廣西桂林,在當?shù)鼐降膮f(xié)助下,成功調(diào)取到犯罪嫌疑人的取款錄像。通過視頻分析比對,發(fā)現(xiàn)至少有3名犯罪嫌疑人分別取走了涉案錢款。但因一時無法確定嫌疑人的身份,偵查工作陷入僵局,專案民警只好返回武漢。

  民警轉(zhuǎn)頭又對70多張涉案銀行卡的所有資金流向展開梳理排查。經(jīng)過連續(xù)多天的努力,民警終于找到了新的線索。

  案發(fā)前一天,其中一張涉案銀行卡(二級卡)在陽朔一家超市內(nèi)有過一次刷卡消費記錄。

  民警立即再赴廣西,通過對該超市的調(diào)查,證實當天有一名年輕男子用這張卡刷了2000元為其女友購買過一塊手表。

  順著這條線索,民警結(jié)合當?shù)匾曨l監(jiān)控和走訪摸排,基本確定廣西賓陽人馬某為該案犯罪嫌疑人之一。

  專案民警緊咬這條線索全力深挖,在隨后的一個多月里,輾轉(zhuǎn)廣西南寧、桂林、貴港、賓陽等多地走訪調(diào)查,甚至多次深入偏遠的村寨裝扮成村民走訪偵查,足跡踏遍大半個廣西。

  8月16日,在當?shù)鼐降膮f(xié)助下,專案民警又鎖定了該案另一名犯罪嫌疑人——馬某的同鄉(xiāng)楊某。專案組連夜將馬某、楊某上網(wǎng)追逃。

  8月20日,楊某被廣西貴港警方抓獲,專案民警立即趕往當?shù)亍8鶕?jù)楊某的交代,專案組又先后抓獲該詐騙團伙其他成員陳某、羅某、侯某等3人。

  9月19日,楊某等4名嫌疑人被押解回漢。

  騙子專找財務(wù)人員詐騙

  據(jù)多名犯罪嫌疑人交代,結(jié)合相關(guān)證據(jù),偵辦此案的江岸公安分局勞動街派出所副所長張沁還原了這起精心策劃的騙局:詐騙團伙先在網(wǎng)上搜尋QQ個人資料中職業(yè)為“財務(wù)”的QQ號,將盜號木馬程序偽裝成“財務(wù)人員培訓(xùn)資料”發(fā)郵件給當事人,一旦當事人點擊了該文件,木馬程序便自動竊取QQ密碼。

  和以往QQ冒充熟人詐騙不同的是,該案的嫌疑人盜得QQ號后,并不立即登錄,冒充當事人對其QQ好友“廣撒網(wǎng)”發(fā)布騙財信息,而是選在深夜凌晨當事人不在線時登錄,對其QQ好友的昵稱、聊天記錄等信息進行分析研究,掌握其社會關(guān)系,從中找出“有價值”的好友伺機作案。

  據(jù)嫌疑人交代,他們在案發(fā)前一天的凌晨3點登陸劉小姐的QQ號,發(fā)現(xiàn)其中一個“昵稱”為“李總”的好友,通過查看聊天記錄,獲知其為上下級關(guān)系,又反復(fù)學(xué)習(xí)揣摩李總的語言習(xí)慣。然后偷梁換柱,將一個新QQ號換成李總的昵稱和頭像,加為劉小姐QQ好友,再將真正的李總從其QQ好友欄中“刪除”。次日上午,冒充李總對劉小姐實施詐騙。

  張沁介紹,這起詐騙案雖然設(shè)計精巧,但并非不可防。他提醒廣大網(wǎng)民特別是金融財務(wù)人員在上網(wǎng)時,做到“三不要”:一不要隨意點擊來歷不明的郵件、文件或網(wǎng)上鏈接;二不要在QQ個人資料中透露真實職業(yè)、身份,好友“備注名”不要用“老總”、“老板”、“爸爸”、“媽媽”等稱呼;三不要向陌生人轉(zhuǎn)賬匯款,特別是財務(wù)人員一定要嚴格遵守財務(wù)制度,凡轉(zhuǎn)賬、匯款,務(wù)必先通過多種途徑確認對方身份。

  目前,楊某等4人已被刑事拘留,另一名犯罪嫌疑人馬某已被列為網(wǎng)上逃犯。該案仍在進一步調(diào)查中。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:有關(guān)部門修復(fù)了Instagram可以被訪問的漏洞