重庆特大诈骗案骗了多少钱?
重庆特大诈骗案是什么?诈骗了多少钱?怎么诈骗的?电信诈骗可谓是互联网社会最可恶最防不胜防的诈骗方式了,徐玉玉案还历历在目,电信诈骗却又卷土重来了,近日重庆特大电信诈骗案!
重庆特大诈骗案是什么?
办理“信用卡信用提额”,却遭遇银行卡莫名被盗刷的烦恼……近期,市公安局刑侦总队组织沙坪坝区公安分局和相关警种,成功破获一起涉案资金1000余万元,涉及受害人2000余人的公安部督办特大电信诈骗案。
记者12日从重庆市公安局沙坪坝分局获悉,该局近日破获一起公安部督办特大电信诈骗案,抓获犯罪嫌疑人70余人。初步核查,该案受害人已超过2000人,涉案金额超千万元。
2017年1月,重庆市公安局沙坪坝区分局沙坪坝派出所的值班民警接待了沙坪坝区某学校的青年教师王某。 王老师介绍,前两天,自己手机接到某银行短信:尊敬的用户您好,您的信用卡已经达到我行的提额标准,可提升5万额度,详情致电010-57xxxxxx [xx银行]。
由于手机显示是那个银行的客服电话号码发送的短信,王老师深信不疑。当天下午,他就按照短信上预留的信用卡“客服座机电话”打了过去。女接线员非常热情地接待了王老师,几乎与某银行客服的声音一模一样。
按照语音的提示,王老师在电话键盘上输入了银行卡账号、密码,最后按照提示输入了验证码。女接线员告诉王老师,信用卡提升额度已经成功了。 然而,几分钟后,王老师接到银行消费短信,提示刷卡消费4998元,用途是在某网上商城购买了某游戏点币!
“我平时根本就不打这个游戏!”王老师报案后,就直接注销了当事银行卡,重新申请了一张新卡。亡羊补牢,为时不晚,想想这王老师也就放心了。 只不过,10多天后,王老师又出现在沙坪坝派出所的报案前台。他吐槽,自己新办的信用卡又被盗刷了19998元,而这些资金与上次一样,都是在某商城购买了某游戏的点券。接警后,重庆市反诈骗中心发现并锁定一个发送诈骗短信的伪基站踪迹。警方很快明确了用于发送诈骗短信的车辆和驾车嫌疑人周某,并在其再次作案时将其抓获。
和王老师同样遭遇的,还有云南人小李。小李购房需要62万,好不容易凑了57万。这个时候,他正好收到一条银行卡可以提额五万的短信。 大喜过望,小李立即拨打了短信里预留的“办理咨询电话”。通话之后,小李按照对方的要求提供了信用卡的信息还有验证码。
没想到,小李最后等到的却是,自己信用卡上的5千元和储蓄卡上的57万被转移到了其他人银行账户,并在一个小时内进了同样的某银在线备用金账户,全部在某商城购买了某游戏的点券。民警查询发现,从2016年年底到2017年年初,在全国各地陆续有人报称遭遇莫名损失,经历与王老师以及小李的类似。
甚至,有的受害人在第一次被盗刷后修改了密码,注销了账号,却仍然有其他银行卡被“神秘”盗刷!警方围绕周某和受害人的资金流向展开调查,发现受害人的资金进入了北京某第三方支付平台,在网上购买游戏点券等虚拟货币后,这些虚拟货币又都转入“北京XX科技有限公司”名下。
警方继续顺藤摸瓜侦查发现,这家所谓的科技公司,专门收购用被骗款项购买的游戏点券等虚拟货币,再将这些虚拟货币低价出售。这家公司还定期向周某等发送诈骗短信的“伪基站”持有人支付“费用”。短短几个月时间,这家科技公司经手的款项金额超过亿元。
到底是谁这么猖狂?
2017年1月,就在王老师报警的同一天,重庆市反诈骗中心发现一个发送诈骗短信的伪基站踪迹,随即向沙坪坝区公安分局进行了通报。 经过工作,警方很快明确了用于发送诈骗短信的车辆和驾车嫌疑人——30岁的四川人周某。周某再次作案时,被警方一举抓获。面对审讯,周某承认,他曾在沙坪坝区等地以某银行名义发送诈骗短信。而经过警方调查,王老师接到的“诈骗短信”正是周某所发,涉案金额21万余元。
经过多方分析研判,专案组向北京、陕西、湖北、海南、四川等有类似案件发生地派出警力调查,最终锁定了以赖某、林某某、谢某某三人为“上级”,以卢某某、兰某某、伍某某、陈某某等为“话务员”,以林某某、谢某某等为取款团伙的核心犯罪成员。
警方继续顺藤摸瓜,发现这家所谓的科技公司,专门收购用被骗款项购买的游戏点券等虚拟货币,再将这些虚拟货币低价出售。而最特别的是,这家公司还向周某等发送诈骗短信“伪基站”持有人定期支付“费用”,似乎是在向他们发工资。短短几个月时间,这家科技公司经手的款项金额就达上亿元!
而通过进一步调查,警方发现,“北京XX科技有限公司”收购的虚拟货币,正是福建人“顺利的老板”出售的,也就是周某的后台老板。周某、“顺利的老板”、北京xx科技有限公司,看似没有直接关系的三方却被一条隐形的线牵着!
“变脸”大王?一个特大电信诈骗团伙浮出水面
办案民警将目标转向了“顺利的老板”所在的福建省龙岩市。然而,到了龙岩市之后民警发现,该嫌疑人非常狡猾,具有极强反侦查意识。 “他与犯罪集团的上下线联系时都使用QQ虚拟身份,同时该虚拟身份经常变换,并与日常生活所使用的身份完全分开,仿佛变脸大王。”办案民警介绍,层层面具剥开之后却还是“面具”,侦查工作似乎陷入了困境。
经过多方分析研判,专案组调整思路,向北京、陕西、湖北、海南、四川等有类似案件发生的地方派出相应警力。他们查询了上千万条银行数据,调阅了1000余小时的监控视频,行程达10余万公里。 经过民警们不分昼夜、历时五个月的艰辛工作,终于明确了以赖某(网名“完美的老板”)、林某某(网名“顺利的老板”)、谢某某(网名“羊”)三人为“上级”,以卢某某、兰某某、伍某某、陈某某等为“话务员”,以林某某、谢某某等为取款团伙的核心犯罪成员。
明确了核心之后,专案组没有就此止步,对分散在全国各地的犯罪集团外围成员进行了落地查证。结果,提供“一号通”号码及非实名制虚拟手机号的黎某某、王某某,利用车载“伪基站”发送诈骗短信高某某、杨某某,专门通过虚拟货币交易转移资金的姜某某、林某某……逐渐暴露。
经过近半年的侦查,专案组摸清了整个团伙的架构,并逐一完成了虚实对应,掌握了该团伙大量的犯罪事实。至此,一个覆盖全国十余省市、涉及70余名犯罪分子的特大电信诈骗集团浮出了水面。鉴于该案犯罪成员众多、涉及地域广泛、涉案金额巨大,公安部将此案列为部级挂牌督办案件,2017年9月,专案组制定了周密的抓捕方案,向北京、陕西西安、湖北武汉、四川成都、海南儋州、浙江杭州、福建福州、龙岩等地派出了20多个抓捕小组。
随着专案指挥部一声令下,多地同时收网,警方最终共抓获嫌疑人70余人,扣押了案件相关的作案U盘40余个、非实名制电话卡500余张、银行卡100余张、假冒身份证4张、手机100余部、电脑20余台、伪基站设备5套、涉案车辆7辆。目前,50余名嫌疑人已被检察机关批准逮捕。
标准的客服接听流程和专业的话务员
办案民警介绍,该团伙的主要作案手法是用“伪基站”发送诈骗短信,再冒充银行工作人员骗取受害人的信息,实施诈骗。虽然,这样的诈骗手法并不陌生。但经过诈骗分子的精心运作,先后至少有2000余人上了当。首先,诈骗分子根据发送诈骗短信的地点,预留北京或当地省会的电话号码作为“办理咨询电话”,让受害人误以为拨打的是总行或当地分行信用卡中心的官方电话。而实际上诈骗分子利用的是非实名制的号码,并使用一号通技术对号码进行了多次呼转。
其次,受害人拨打电话后,面对的是标准的银行客服电话接听流程和“极其专业”的“话务员”,诱导受害人输入银行卡号、密码、身份证号,非常轻松地就窃取了受害人的个人信息。然后转人工服务,“话务员”都经过了严格的培训,普通话标准,也有诈骗分子精心制作的脚本,其诈骗的关键核心点就是利用受害人提供的卡号、密码登录某银行的网上银行,诱使对方提供开通网上银行的短信验证码。然后利用二维码扫码功能,扫取购买游戏点券的付款二维码。
第三,利用了已窃取的受害人银行卡号、密码登录受害人的网上银行,进一步盗取捆绑的其他银行卡或信用卡上的信息以及资金,甚至受害人在发现上当受骗,更换了银行新卡之后也继续被盗刷。此后经过近半年侦查,专案组摸清了整个团伙的架构,一个覆盖全国十余省市、涉及70余名犯罪嫌疑人的特大电信诈骗集团浮出水面。专案组随即向北京、陕西、湖北、四川、海南、浙江、福建等地派出20多个抓捕小组,共抓获嫌疑人70余人,扣押了案件相关的非实名制电话卡500余张,银行卡100余张,手机100余部,电脑20余台,伪基站设备5套等作案工具。