警方提醒:冒充公檢法類詐騙再升級
12月2日,鼓樓公安分局接到一起蹊蹺的報警。「報警人應該是遭遇了冒充公檢法類型的通訊網絡詐騙,但是本案中嫌疑人不僅詐騙手段再次升級,更可惡的是他還教唆受害人毀滅證據。」警方向記者詳細介紹了這起詐騙案件的犯罪手段。
第一次詐騙手段升級:英文界面打款
11月29日,鼓樓區居民王女士接到了一通蘇州移動的客服電話,稱其身份證被冒用,在上海開了一張電話卡,這個電話卡頻繁給多人發送簡訊息,信息涉嫌詐騙,已經被多名用戶舉報。「接下來的套路和傳統的冒充公檢法的詐騙手段並無太大區別。」警方介紹。
據警方介紹,這個案件中第一次詐騙手段升級在打款環節。「嫌疑人讓受害人到自助存取款機前,首先以涉密為由,要求受害人調到英文界面,然後根據他的指示操作。全程嫌疑人都在和受害人保持通話,遙控指揮。其實就是轉帳的操作,只不過受害人大多看不懂英文界面,所以一定程度上降低了警惕性。打款的帳戶號碼是嫌疑人通過口述報給受害人的,打款成功之後,嫌疑人還命令受害人撕掉憑條,這樣帳戶號碼就很難查證了。」據警方介紹。
第二、三次詐騙手段升級:換手機下APP
第二天,嫌疑人詢問了受害人一個奇怪的問題。「他問我用的是蘋果手機嗎?我說是的,他讓我換成安卓系統的手機。」王女士按照對方的意思照辦,隨後她收到了一條連結,對方稱這是最高檢的協作平臺APP,讓她點擊下載。正是在這個APP裡,王女士根據對方提供的案件編號查到了自己的通緝令。而看到通緝令之前還需要下載一個插件,王女士不知道的是她下載的其實為一個可以進行後臺簡訊攔截和遠程操控手機的木馬病毒。
隨後王女士又在嫌疑人的要求下前往銀行辦理了網銀和電子令牌,並編輯了一條包含帳戶名、身份證號碼、銀行卡號、登錄密碼、支付密碼、電子令牌序列號的簡訊,發送到銀行的官方號碼上,可實際上嫌疑人已經通過後臺攔截了這條信息,現在只缺一個電子令牌上的動態密碼,嫌疑人就可以遠程操控手機網銀進行轉帳了。「對方說做個測試,讓我把電子令牌上的數字報給他,看看有沒有被激活。」當嫌疑人順利突破了最後一道防線後,很快王女士帳戶上的5.8萬元被悉數轉走。
「轉帳成功之後,嫌疑人再次狡猾地利用遠程操控刪除了受害人手機裡的所有聊天記錄、APP等相關信息和軟體,再次毀滅證據。」
「最高檢」寫成「最高撿」,騙局充滿漏洞
儘管嫌疑人刪除了王女士手機中的相關證據,但是警方還是通過技術手段恢復了手機中的數據和軟體。
在找回的APP中,警方發現嫌疑人自認為機關算盡,實則滿屏漏洞。「『最高檢』寫成了『最高撿』,還有這個公章,居然是方形的,上面還寫著『官印』。」
原標題:騙子教市民ATM英文界面打款 得手後讓其撕憑條