日前,江苏宿迁公安机关成功破获系列以“快递退赔”为由冒充客服实施诈骗案件。一举摧毁中缅边境6个诈骗团伙,涉案金额近亿元,涉及全国23个省区市。
嫌疑人诈骗的手法并不高深,冒充快递或电商客服电话联系受害人,以快递丢失或商品质量存在瑕疵为名主动要求理赔。接着,通过诱使受害人扫码登录钓鱼链接逐步获取其支付宝账 、登录密码、支付密码、姓名、身份证 码等信息。随后,向受害人推送显示交易成功的虚假支付宝账单截图。然后,以操作失误为由让受害人退还“多出”的赔付款,继而诱骗受害人从“借呗”或 贷平台借款。
澎湃新闻(www.thepaper.cn)近日从宿迁警方获悉,重要的是,宿迁警方围绕诈骗案件,一举打掉窃取公民个人信息并贩卖的犯罪团伙,为诈骗窝点提供微信、QQ账 作为通联工具及协助诈骗窝点通过苏宁卡、Q币洗钱的整个黑灰产业链条,查扣460余万个QQ账 、10万余个微信账 、2500余万条 购订单数据等。
铲除周边黑灰产业链是更为有效的遏制电信 络诈骗高发的举措之一。受害人的 购订单信息是如何被窃取的,如此大量的微信 、QQ 怎么会能被批量注册贩卖,并成为诈骗分子通联和洗钱工具? “电信 络诈骗手法会不断翻新,所用技术也会不断迭代升级,跟着跑会很累。”宿迁市公安局刑警支队副支队长夏学建告诉澎湃新闻,“不如釜底抽薪,断灰产土壤,堵监管漏洞”。
“客服”主动联系理赔
郑雪(化名)收到自称支付宝理赔中心工作人员的电话是在去年的一天中午,此前一天下午四点多,她在淘宝天猫商城下单购买了一件内衣,商品价格62元。
来电的人说郑雪有一个快递丢失了,要给她理赔,并且精准的说出了她购买的商品名称、时间、快递单 等等信息。这些都让郑雪对对方“客服人员”的身份深信不疑。
之后对方让郑雪添加了微信,拨通了语音电话,并通过微信发给了她一个二维码让她扫描填写。据本案的主要犯罪嫌疑人郑某和供述,受害人扫描二维码之后会进入一个 页,这个 页就是一个钓鱼 站,一个假的支付宝登录页面。这个页面会让受害人填写支付宝账 、密码。之后会跳转到第二个页面里,让受害人输入姓名、身份证 、银行卡 、密码等信息。
诈骗分子在与受害人的语音通话中称退款全程是在支付宝操作,让受害人将支付宝交易密码填进去,待诈骗分子通过钓鱼 站后台看到支付宝账 、密码后,就会登录受害人支付宝,因为异地登录需要验证码,诈骗分子就会让受害人将收到的验证码输入第二个钓鱼 页。这样,诈骗分子就可以拿到受害人支付宝账 、密码、以及验证码顺利登录。受害人的姓名、身份证 、银行卡 信息也留在了诈骗分子手里。
诈骗分子登录了受害人支付宝账 之后,就会从支付宝里面查看其“借呗”或者一些 贷的借款额度,然后伪造一张支付宝转账截图发给受害人。截图里的转账金额为受害人“借呗”或者某 贷的额度,交易状态为“交易成功”,收款方式为“借呗”,备注写明“消费者应急赔付”或者“快递公司赔付款”之类,交易账户是受害人的账户。
郑某和供述,完成上述操作后,会告诉受害人理赔款通过支付宝打到“借呗”或者某 贷里面了,并且声称钱打多了。
这时候有的受害人登录“借呗”或 贷平台看到自己的额度与诈骗分子所称的打款额度一样,会误以为是钱到账了。快递理赔的额度是商品价值的3倍左右,通常也就几百元,而骗子伪造的假转账截图数额也是受害人的贷款额度,通常上万元。此时诈骗分子会要求受害人将多打的钱还回来,以此“费尽心机”地骗取受害人钱款。
“木马”病毒与失控的商店后台
往往,诈骗分子并不满足于第一步的成功,他们会按照上面的步骤,以资金还款超时等等为由,继续伪造支付截图,诱导受害人在其他 贷平台借款。郑雪在借了一个平台之后及时发现被骗,仍然损失了四万九千余元。更有甚者,嫌疑人张某焕曾让一名受害人把基本上能借的 贷平台都借了,累计诈骗29万余元。“每一分钟都要保持跟受害人讲话”,张某焕说,诈骗过程中要电话是不能断的,不能让受害人有反应时间。
让郑雪等人上当的关键一环,就是诈骗分子掌握了他们 购订单的详细数据。这些数据来自哪里呢?警方侦查发现,犯罪嫌疑人杨某一、杨某二利用木马病毒盗取淘宝商户 购订单数据。
杨某一通过 络组织人员制售“皮卡丘”木马病毒,并定期提供升级维护服务;杨某二利用制作好的木马病毒盗取淘宝商户 购订单数据,同时他还通过 络向杨某三购买 购订单数据。
杨某三在专业销售 店订单管理系统的某公司上班,其利用工作便利,向客户电脑植入“向日葵”、“灰鸽子”病毒,批量盗取 购订单数据。同时,还利用其妻子在某商店工作并且拥有后台账户管理权限的便利,通过远程登录大量提取该店 购订单数据。
这些数据最终被证实部分流向了在中缅边境从事诈骗的郑某和等团伙手中。郑某和供述,自2019年3月起,他伙同他人在中缅边境搭建诈骗窝点,利用购买的即时 购订单数据,冒充快递或电商客服电话联系受害人,以快递丢失或商品质量存在瑕疵为名主动要求理赔进行诈骗。
微信、QQ账 贩卖黑链
郑某和的落 ,还牵出了围绕在郑某和团伙周边,多个专门从事居间洗钱的团伙。
骗取受害人钱款后,为了逃避公安机关打击,诈骗分子并不会以本人银行账户收款,以免被顺线追踪。他们重点在收款途径上做文章,通常会购买大批他人的银行账户信息(包括开卡人姓名、银行卡账 等),再用这些账户收取钱款;或者用收到的诈骗钱款购买 络购物卡、游戏币等,再通过专人将其售卖后获得赃款。诈骗分子的种种操作,都是为了进一步增加公安机关打击难度,通过将诈骗赃款“洗白”躲避追查,而其中的关键环节主要由洗钱团伙完成。
如许某波,直接注册苏宁易购账 ,用他人赃款购买苏宁卡再销售变现,之后再向诈骗分子回款,2019年4月底至6月初,许某波伙同让他人共协助郑某和洗款300余万元。
此外,郑某和还通过购买QQ 充值QQ币的方式洗钱,之后再通过下游Q币回收商马某义回款。警方侦查发现,自2017年以来,马某义专业从事各种游戏点卡和数字预付卡,以及三大运营商充值卡的回收倒卖,交易总金额3000余万元。宿迁市公安局刑警支队民警胡宏斌介绍,2019年4月至6月,马某义共协助郑某和清洗赃款200余万元。
案件并没有到此结束,警方侦查发现,被用作诈骗通联工具的微信账 以及洗钱工具的QQ账 ,存在一个庞大的注册贩卖黑产市场。
陈某荣就是专门从事微信 注册贩卖的,陈某荣通过模拟手机环境软件、自动注册微信软件、专门提供手机 及收发短信软件、专门提供扫码辅助认证软件等批量注册微信 ,同时通过“大神机器人”软件全自动对外销售,并协助登录。期间,共出售微信账 30余万个。这些账 经过层层转售部分进入郑某和团伙手中,成为“诈骗客服”使用的微信 。
犯罪嫌疑人注册贩卖微信账 所使用的手机等工具。
徐某伟则是专业从事QQ 贩卖的。他批量购买QQ ,然后批量养 并绑定手机 。最后通过“机器人”软件自动对外销售“账 +密码+手机 +令牌 ”格式的具备解冻及修改密码功能的QQ 。这些QQ 部分流入郑某和手中,被用以洗钱。
夏学建告诉澎湃新闻,此案暴露出种种监管问题。以聚集公民个人购物信息的 络购物平台商户为例,无论是从遭受电脑病毒攻击还是内部员工泄漏贩卖来看,都存在一定内部防范问题。微信 、QQ 可以被批量注册贩卖,这也暴露出手机 使用管理的漏洞。在一些软件上,通过充值就可以使用软件提供的手机 码注册微信 、QQ ,并能顺利接收验证码短信,这些手机 码来自哪里,又怎么会被用于黑灰产?监管工作还需进一步加强。
目前,该案仍在进一步办理当中。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!