冒充客服发送积分兑换短信诈骗 4嫌犯车载伪基站作案
昨日,思明警方对外发布信息:思明刑侦大队破获全市首起冒充银行客服发送虚假积分兑换短信诈骗案,抓获4名嫌疑人,涉案金额10多万元。
“尊敬的客户:您使用我行账户已满6000积分可兑换5%现金,请登录手机网wap.95533.rtpay.tk查询兑换。”收到这样的短信,您可千万别信。尽管这已是老骗术,但据警方统计,6月份,全市发案130多起,其中思明区就有40多起。7月初,思明刑侦大队组成专案组,发现嫌疑人的作案车辆曾在莲坂、中山路等岛内多个路段出现,很快锁定4名嫌疑人的身份。
7月13日,作案车辆出现在马巷汽车站,民警当场抓获叶某、江某,缴获一台伪基站。
7月15日,民警奔赴漳州平和,抓获另两名嫌疑人张某、江某林。在张某家里,民警缴获一张还未写完的聘请律师申请信件。张某自称,前一天打叶某的电话不通,自己就有不祥的预感,准备自首,没想到请律师的申请信件才写一半,就被思明警方给抓了。
经调查,张某等人今年以来作案得手20多起,涉案金额10多万元,目前4人已被刑拘,案件还在进一步调查中。
【骗术四步骤】
1、伪造
网购假冒的银行网站,1到2天就更换域名
2、群发
通过伪基站发送所谓兑换积分的网页链接
3、盗取
通过假网站后台,窃取受害人姓名银行卡等信息;开通第三方支付平台,盗取银行卡验证码
4、变现
通过第三方平台购买游戏点卡,“洗钱”变现
【内幕】
网购假网站 一个150元
骗子是如何实施诈骗,在半年内就得手这么多起?经办民警揭秘骗子的手段,提醒市民防范。
1、诈骗短信哪来的?
车载伪基站,开到哪发到哪
据介绍,张某等嫌疑人在发积分兑换诈骗短信时,采用“游击战”的方式,将伪基站放在车上,开到哪发到哪。
今年6月,嫌疑人主要到岛内中山路、明发商业广场等人流量大的商业区活动。到了7月11日,嫌疑人先到集美,再从同安到翔安马巷,主要针对工业区、居民区进行诈骗。“以伪基站为中心,可以覆盖300米到500米范围。”经办民警介绍,理论上,伪基站一小时可以发1万条虚假信息。在马巷落网的叶某专门负责开车——他原本是空调工,嫌工资低,以每天200元的工钱,加入诈骗团伙,钱没赚着多少,就落入法网。
警方提醒:伪基站会影响正常的手机信号,市民接到此类短信之前,一般会发现手机信号异常,甚至无法收发短信。
2、兑换网页哪来的?
购买假网站,频繁更换域名
在积分兑换诈骗短信里,有一个兑换积分的网页链接。打开之后,显示“某银行手机网”,域名还包含有“95533”字样。
接下来,就是填写“持卡人姓名”“银行卡号”“取款密码”“预留手机号码”等信息。据经办民警介绍,这是嫌疑人从不法分子手上买来的假网站,一个售价约150元。不过,假网站经常会受到网警的打击,因此他们1到2天就要更换一个域名。
警方提醒:不要随意点击陌生号码发来的网页链接,收到所谓的“积分兑换”“U盾升级”短信,可直接拨打银行客服电话咨询。
3、卡里的钱哪去了?
窃取验证码,用游戏点卡洗钱
嫌疑人通过假网站的后台,窃取受害人的姓名、银行卡等信息,开通第三方支付平台。开通第三方支付平台需要持卡人验证,于是嫌疑人在积分兑换网页上留下“验证码”填写位置。这样的话,开通第三方支付平台验证码短信发到受害人手上时,受害人会误以为是兑换积分所需的验证码,将验证码输入假网站。偷梁换柱成功后,嫌疑人从后台盗取银行卡验证码,通过第三方平台购买游戏点卡,完成将赃款“洗钱”变现的过程。
警方提醒:在涉及银行卡的操作时,要注意保护短信验证码。(记者 吴俊鸿 实习生 陈思思 通讯员 思公政)