小陳是永康市一家企業的財務人員。有一天早上,她登錄QQ,系統顯示「異地登陸」過。但小陳並沒有放在心上,直到她接到「老闆的指示」,往外匯了39.6萬元。
「善變」的老闆
那是今年5月28日,小陳在辦公室上班。一抬頭,她發現電腦上的QQ裡,老闆鮑某的頭像在閃動。
小陳趕緊點開看,原來,老闆交給她一個任務,讓她查一下公司的帳戶,並發給她一個客戶資料文件夾。然後,老闆又讓小陳給該文件夾中的客戶帳號匯款39.6萬元。
小陳幹事利落,很快按照老闆的指示辦完了事項。但同時,她卻接到了老闆的質問電話,為什麼轉帳,轉給誰?
電話裡,老闆詳細詢問了這筆款項的情況,聽語氣根本不知道匯款的事宜。「一開始,我很疑惑,這不是他剛剛叫我操作的嗎,怎麼突然就不承認了呢?」小陳說,她只能一五一十地將自己的經歷告訴老闆,兩人這麼一核對,才發現上當受騙了。
「後來,我們核對QQ信息,發現儘管頭像和暱稱都與老闆的一模一樣,但實際上是別人偽裝的。」小陳趕緊報了警。
「盯上你很久了」
接到報案後,永康市公安局高度重視,立即成立了專案組。經過對銀行流水帳目的分析研判,警方將犯罪嫌疑人的活躍地點鎖定在廣西南寧市賓陽縣。6月10日,專案組前往賓陽,經過40多天的偵查,終於在7月18日完成追捕,抓獲嫌疑人郭某等10餘人,繳獲銀行卡30餘張、手機7隻、毒品70多克,破獲跨區域系列性通信(網絡)詐騙案件10餘起,涉案價值150多萬元。
據交代,在犯罪團夥中,有專門盜取QQ的人員,但他們一般不改變原來的密碼,而是觀察你的QQ分組情況以及聊天記錄。
「在陳女士這個案件中,嫌疑人盯上她已經很久了。研究了一番,嫌疑人發現陳女士的QQ好友裡有老闆鮑某,便用自己的QQ悄悄複製了鮑某的頭像和暱稱,再將鮑某從陳女士的好友裡刪除,並把自己偽裝成老闆鮑某。」辦案民警介紹,也正是如此,小陳在接到「老闆」指示的時候,根本沒有懷疑。
匯錢要多個心眼
根據永康警方的偵查,這個團夥在搜集受害人信息、行騙、取款等環節都有明確分工。在追捕的過程中,此犯罪團夥一直都在作案,受害人遍布全國各地。
除了上述的詐騙手段,犯罪嫌疑人還會在各類招聘網站上尋找詐騙目標。比如從招聘網站上獲取目標公司辦公室主任的QQ號碼,並了解公司基本信息。如果辦公室主任沒有加老闆的QQ,他們就偽裝成老闆與辦公室主任取得聯繫,然後讓辦公室主任把自己的QQ發給公司財務。緊接著,犯罪嫌疑人便以老闆的身份讓財務轉帳。
警方提醒,遇到被要求轉帳匯款等情況時,務必要與本人電話聯繫,確定其真正身份。在用QQ等社交軟體聊天時,發現有異地登陸等情況時,要多留個心眼。