網際網路、智慧型手機的普及為人們購物、社交、娛樂等行為帶來了極大便利。與此同時,電信網絡詐騙、個人信息洩露、病毒和木馬攻擊讓人防不勝防。=
今年10月的一天,金壇某公司會計小陳接到了一通「智勝公司」經理的電話,對方自稱是之前跟小陳公司有生意往來的一家單位,讓小陳發一份開票資料給對方。因為小陳是公司的會計,之前也經常有公司問其要開票的資料,便添加對方為QQ好友,然後把開票的資料發給了對方。
正當小陳打算把情況準備向公司張總匯報時,張總主動找到了小陳。小陳看了一下當時他QQ上名字,寫的就是公司張總的名字,張總在QQ上說,智勝公司的經理已經和他提前聯繫過了,兩家公司也有合作的打算,讓小陳把公司流動資金情況發給智勝公司的經理,小陳照做了。
沒過一會,張總又在QQ上找到小陳,說他已經收到智勝公司的合作款項,但合同出了些問題,讓小陳先把款項退還給智勝公司,小陳準備起身去張總辦公室時,張總又稱他正在開會。
張總說的這筆款項有130多萬,並不是一筆小數目,由於張總說在開會,小陳反覆在QQ上和張總確認,得到張總同意後,小陳便將這筆錢匯到了智勝公司的帳戶。
當天下午,小陳來到張總辦公室,告訴張總事情已經辦妥,可沒想到張總卻對這件事一無所知,小陳這才意識到自己被騙了,於是立即向公安機關報了警。
通過金壇公安機關的一個止付的手段,及時有效地對這筆資金進行了凍結支付,最後成功的把130萬資金凍結,並且返還給了受害人。
那麼,小陳是怎樣一步步的落入嫌疑人的圈套的呢?
小陳表示,自己身為公司的財會人員,也經常會與一些企業打交道,但是一般都會報備給公司老闆,這次也並不例外。
民警調查發現,這個「張總」有問題。
通過公司張總的辨認,在QQ上與小陳聊天的「張總」並不是本人,而是一個與自己有著相同頭像,相同名稱的一個「克隆QQ」。民警調查還發現,嫌疑人先是通過企查查、天眼查進行目標搜索,一旦鎖定目標後,先從網絡上對這家企業有一個初步的了解,其次再通過網站上所留的QQ號、電話號碼進行聯繫。然後通過加對方銷售的QQ,發送一些銷售產品的名錄,一些企業交易的報價單,一些壓縮文件,誘導銷售人員,打開這個壓縮文件,植入木馬程序,通過木馬程序,犯罪分子在後臺就可以看到受害人,他是如何在企業裡面,跟企業的會計啊、老闆啊、出納之間的聊天,從而犯罪分子會弄清楚企業的一個狀況。
緊接著,犯罪嫌疑人通過木馬程序實施對財會人員QQ的入侵,入侵會計的QQ後,會首先將公司負責人QQ刪除,並「克隆」一個新的負責人,重新加入到會計人員的QQ中。
會計人員根據過往交流的習慣,自然而然的就相信,這個頭像這個名稱,就是我們老闆,放鬆了這樣一個警惕。
警方提醒
對於企業、單位的一些財會人員,要多多關注公安的反詐騙宣傳資料,多學習反詐騙知識,提升反詐騙的技能和手段。
首先是財會人員要提高警惕性,凡事要多問一問,現實生活當中面對面的去問一問,了解清楚之後,再決定下一步的轉帳。
第二,財會人員所使用的社交帳號問題,一定要定期更換密碼,定期核實QQ裡主要聊天人員的身份。
第三,財務會計的電腦,要裝一些殺毒軟體,對一些不明來源的證券資料,比如說是壓縮包Excel文檔,一定要杜絕打開,防止被中木馬竊取資料。
這種「克隆企業老闆QQ」詐騙手段是高發性的也是比較普遍的一種電信網絡詐騙,針對的人群就是單位、企業的財會人員,這種案件發生,損失數額都是巨大的,因此一定要警惕防範,多留心眼,多渠道去核實,案件發生之後,一定不要慌張,第一時間報警,及時凍結支付,挽回損失。