在网上专门寻找单位财会人员,盗得QQ号后,再冒充公司老总实施诈骗。9月29日,法制网记者从湖北省武汉市公安局获悉,警方经过2个多月的缜密侦查,四下广西,行程上万公里,成功破获一起140万元的网络诈骗案,从广西抓获4名犯罪嫌疑人。
女出纳眨眼被骗140万
6月27日上午8点半,武汉某医药有限公司的女出纳刘小姐像往常一样来到公司上班。
刚打开电脑登陆QQ不久,刘小姐就见公司“李总”的QQ头像闪动,点开一看:“小刘,以后上班早点来!”
见老总批评自己,刘小姐一时紧张得不敢回话。
“李总”随后问道:“咱们公司账户上还有多少资金?”
刘小姐答:“300万。”
“好,立即转40万到这个账户。”“李总”说着,发来一个银行账号。
“时间紧,你先转了再找我签字。”“李总”特意叮嘱。
尽管这样操作不符合财务制度,可由于以往公司有过这样转账的先例,刘小姐也不敢多问,赶紧登陆网上银行向该账户转入40万元。
“你再转100万到这个账户,账号:XXX。”不一会儿,“李总”又发来QQ信息。刘小姐再次照办。
9时许,当刘小姐忙活完,拿着两张共140万元的转账票据到老总办公室签字时,李总惊得目瞪口呆。原来,当天上午李总根本就没有登陆QQ。
江岸公安分局劳动街派出所接到报案后,立即前往转账银行。通过调取两个嫌疑账号的交易明细,民警发现140万元已被分别转入长沙、广州、上海等地的三张银行卡中。
案发次日,民警迅速赶往三地追查资金流向,流水明细显示,三张卡中的钱已被分解成70个两万,分别转入了70张银行卡,钱最后在广西省桂林市区及阳朔县的多个自动取款机上被人全部取走。
从3张“一级卡”转到70张“二级卡”中再全部取现,整个过程不到半个小时。
一张银行卡锁定嫌疑人
案情重大,江岸公安分局抽调刑侦大队、劳动所精干力量成立专案组开展侦破。
7月初,专案民警赶赴广西桂林,在当地警方的协助下,成功调取到犯罪嫌疑人的取款录像。通过视频分析比对,发现至少有3名犯罪嫌疑人分别取走了涉案钱款。但因一时无法确定嫌疑人的身份,侦查工作陷入僵局,专案民警只好返回武汉。
民警转头又对70多张涉案银行卡的所有资金流向展开梳理排查。经过连续多天的努力,民警终于找到了新的线索。
案发前一天,其中一张涉案银行卡(二级卡)在阳朔一家超市内有过一次刷卡消费记录。
民警立即再赴广西,通过对该超市的调查,证实当天有一名年轻男子用这张卡刷了2000元为其女友购买过一块手表。
顺着这条线索,民警结合当地视频监控和走访摸排,基本确定广西宾阳人马某为该案犯罪嫌疑人之一。
专案民警紧咬这条线索全力深挖,在随后的一个多月里,辗转广西南宁、桂林、贵港、宾阳等多地走访调查,甚至多次深入偏远的村寨装扮成村民走访侦查,足迹踏遍大半个广西。
8月16日,在当地警方的协助下,专案民警又锁定了该案另一名犯罪嫌疑人——马某的同乡杨某。专案组连夜将马某、杨某上网追逃。
8月20日,杨某被广西贵港警方抓获,专案民警立即赶往当地。根据杨某的交代,专案组又先后抓获该诈骗团伙其他成员陈某、罗某、侯某等3人。
9月19日,杨某等4名嫌疑人被押解回汉。
骗子专找财务人员诈骗
据多名犯罪嫌疑人交代,结合相关证据,侦办此案的江岸公安分局劳动街派出所副所长张沁还原了这起精心策划的骗局:诈骗团伙先在网上搜寻QQ个人资料中职业为“财务”的QQ号,将盗号木马程序伪装成“财务人员培训资料”发邮件给当事人,一旦当事人点击了该文件,木马程序便自动窃取QQ密码。
和以往QQ冒充熟人诈骗不同的是,该案的嫌疑人盗得QQ号后,并不立即登录,冒充当事人对其QQ好友“广撒网”发布骗财信息,而是选在深夜凌晨当事人不在线时登录,对其QQ好友的昵称、聊天记录等信息进行分析研究,掌握其社会关系,从中找出“有价值”的好友伺机作案。
据嫌疑人交代,他们在案发前一天的凌晨3点登陆刘小姐的QQ号,发现其中一个“昵称”为“李总”的好友,通过查看聊天记录,获知其为上下级关系,又反复学习揣摩李总的语言习惯。然后偷梁换柱,将一个新QQ号换成李总的昵称和头像,加为刘小姐QQ好友,再将真正的李总从其QQ好友栏中“删除”。次日上午,冒充李总对刘小姐实施诈骗。
张沁介绍,这起诈骗案虽然设计精巧,但并非不可防。他提醒广大网民特别是金融财务人员在上网时,做到“三不要”:一不要随意点击来历不明的邮件、文件或网上链接;二不要在QQ个人资料中透露真实职业、身份,好友“备注名”不要用“老总”、“老板”、“爸爸”、“妈妈”等称呼;三不要向陌生人转账汇款,特别是财务人员一定要严格遵守财务制度,凡转账、汇款,务必先通过多种途径确认对方身份。
目前,杨某等4人已被刑事拘留,另一名犯罪嫌疑人马某已被列为网上逃犯。该案仍在进一步调查中。
法制网见习记者 刘志月 法制网通讯员 王威 肖翔