現(xiàn)在用手機(jī)掃二維碼支付已經(jīng)很普遍了,甚至有人還開(kāi)始了無(wú)現(xiàn)金生活。這確實(shí)很方便。但大家在掃碼的時(shí)候也要加個(gè)小心,并不是別人發(fā)你的二維碼都是安全的。近期,江蘇常州警方就破獲了一起新型的網(wǎng)絡(luò)電信詐騙案件。騙子盯上的就是支付寶等第三方支付工具。
2017年6月底,江蘇省常州市公安局金壇分局接到報(bào)案,市民汪先生稱,原本在網(wǎng)上想提高自己的花唄額度,卻遭遇到了電信詐騙。
花唄是螞蟻金服支付寶旗下一款消費(fèi)信貸產(chǎn)品,可以在購(gòu)物時(shí)先消費(fèi),后還款。申請(qǐng)開(kāi)通后,用戶將獲得500-50000元的消費(fèi)額度,額度大小是系統(tǒng)根據(jù)每個(gè)人的消費(fèi)能力、信用狀況等綜合因素,經(jīng)過(guò)算法模型計(jì)算得出的結(jié)果。但是在QQ群動(dòng)態(tài)中,汪先生看到有人打廣告,說(shuō)可以人工提高花唄額度,于是汪先生通過(guò)QQ聯(lián)系了對(duì)方,對(duì)方給了他另外一個(gè)聲稱是客服的QQ號(hào)。
這個(gè)所謂的客服表示,為了核實(shí)基礎(chǔ)信息,需要汪先生截一張余額寶的余額圖片。辦案民警指出,這實(shí)際上是在獲知汪先生的余額信息。
在支付寶里常用的幾種支付方式中,余額、余額寶、銀行卡、花唄都可以用于支付。騙子要求汪先生對(duì)這幾項(xiàng)里面的資金詳細(xì)狀況都要提供截圖,以備核實(shí),而這些支付方式中可以使用的錢數(shù)正是騙子的目標(biāo)。
弄清楚目標(biāo)賬戶到底有多少錢后,騙子會(huì)提出要提高花唄額度,就需要做假的流水。而為了做假的流水賬單,他們專門做了一些二維碼購(gòu)物鏈接。騙子強(qiáng)調(diào),這些只是虛假鏈接,不會(huì)真的刷走錢。而騙局的核心在于,這個(gè)所謂的用來(lái)做假流水賬單的購(gòu)物鏈接的表現(xiàn)形式和金額。
首先,為了讓目標(biāo)放松警惕,這個(gè)鏈接的方式常常只是一個(gè)二維碼,單從表面看,沒(méi)有任何金額信息,但事實(shí)上卻是一個(gè)真實(shí)的購(gòu)物鏈接訂單。
辦案民警:
網(wǎng)站都會(huì)有這種支付的物品,點(diǎn)擊消費(fèi)之后,有一個(gè)代支付,代支付里面可以選擇二維碼支付。騙子把這個(gè)二維碼鏈接通過(guò)QQ、微信等軟件推送給被害人,被害人對(duì)這個(gè)二維碼進(jìn)行掃碼支付。
不僅偽裝了外表,騙子在這條購(gòu)物鏈接的金額上也設(shè)置了“陷阱”。他們將金額設(shè)置成大于受害者支付寶里的余額。因?yàn)橛囝~不足,受害者點(diǎn)擊后,錢根本就支付不出去。隨后,騙子再更改支付方式,比如用余額寶支付,這時(shí)一點(diǎn)交易,錢就直接出去了。
不僅僅是余額寶里的錢,就連花唄里面可以預(yù)支付的額度,同樣也可以用這種方式被刷走。等意識(shí)到錢被刷走的時(shí)候,想追回的時(shí)候,受騙的人卻發(fā)現(xiàn),自己的QQ或者微信已經(jīng)被騙子拉黑,再也無(wú)法聯(lián)系上。
以二維碼作掩護(hù),暗藏的卻是精心設(shè)置金額的購(gòu)物鏈接,通過(guò)誘騙目標(biāo)點(diǎn)擊,盜刷賬戶中的錢,這種騙術(shù)的受害者,還不僅僅是想提高花唄額度的人,很多想買便宜的游戲卡,但是對(duì)支付寶使用并不熟悉的青少年,也是騙子的主要目標(biāo)人群,騙子常常把可低價(jià)購(gòu)買游戲卡,這樣的廣告打在游戲直播平臺(tái)里。
通過(guò)QQ或微信與賣家聯(lián)系上,并且用支付寶給對(duì)方付款后,少年們卻沒(méi)有收到充值的游戲點(diǎn)券。當(dāng)問(wèn)賣家為什么沒(méi)有發(fā)貨時(shí),賣家要求提供支付寶的支付記錄詳細(xì)截圖,以證明確實(shí)付了錢。隨后騙子聲稱,錢確實(shí)付了,但自己無(wú)法完成充值,會(huì)交給客服技術(shù)人員幫助處理。于是另外一個(gè)聲稱是客服的人就會(huì)發(fā)過(guò)來(lái)暗藏玄機(jī)的二維碼購(gòu)物鏈接,虛晃幾槍后,和花唄提額類案件相通的操作方法,青少年賬戶里的錢就被盜刷了。
此類案件,不僅發(fā)生在常州,經(jīng)過(guò)與支付寶公司聯(lián)系,常州警方發(fā)現(xiàn),全國(guó)多個(gè)地區(qū)都發(fā)生過(guò)類似案件。據(jù)統(tǒng)計(jì),從2016年5月以來(lái),交易異常的鏈接總共兩萬(wàn)余條,涉及的資金約4700萬(wàn)元。
為了徹底打擊這種新型犯罪,常州警方成立專案組,迅速開(kāi)展偵查,鎖定了犯罪嫌疑人梁某和吳某,并赴江西南昌,在網(wǎng)吧將他們抓獲。
但是審查后卻發(fā)現(xiàn),吳某和梁某分別扮演尋找目標(biāo)和客服的角色,而制作對(duì)目標(biāo)實(shí)施詐騙的關(guān)鍵環(huán)節(jié)——購(gòu)物鏈接,并且負(fù)責(zé)銷贓的,卻是一個(gè)網(wǎng)名叫“瘋魚(yú)”的人。同時(shí)雖然是合作詐騙,分工嚴(yán)密,但幾個(gè)人之間現(xiàn)實(shí)中卻并不認(rèn)識(shí),只是通過(guò)網(wǎng)絡(luò)聯(lián)系。
常某,網(wǎng)名“瘋魚(yú)”,長(zhǎng)期租住在境外的酒店,隨著他被從緬甸抓捕歸案,一個(gè)分工明確,通過(guò)網(wǎng)絡(luò)隨機(jī)組合的新型電信詐騙團(tuán)伙和模式浮出水面。
在這個(gè)犯罪鏈條中,根據(jù)作用不同有著四種完全不同的角色分工:“找單手”(也叫丟單手)、“秒單手”、“鏈接手”及“洗卡公司”。
其中,“找單手”負(fù)責(zé)在直播平臺(tái)或者QQ中找到目標(biāo);“秒單手”扮演客服或者后臺(tái)技術(shù)人員的角色,誘騙目標(biāo)點(diǎn)擊鏈接;“鏈接手”是其中最關(guān)鍵的角色,根據(jù)秒單手從受騙者那里誘騙出的支付信息,鏈接手會(huì)在購(gòu)物網(wǎng)站拍下相應(yīng)價(jià)值的物品,選擇代支付功能,并把支付二維碼發(fā)給秒單手,讓受騙者支付。同時(shí),還負(fù)責(zé)把受騙者購(gòu)買的物品,進(jìn)行銷贓,并把錢返還給其他工種,這一切都是在QQ群里完成的,“瘋魚(yú)”本人就是其中一個(gè)群的群主。
就這樣,無(wú)論是密切合作共同實(shí)施犯罪,還是與受騙者聯(lián)系,騙子都是使用的QQ號(hào)等虛擬身份,極其隱蔽。
不僅如此,警方指出,相比于此前的電信詐騙案件,受騙欠款直接到騙子指定賬戶,而此類案件錢卻是通過(guò)第三方支付平臺(tái),然后又到了第四方購(gòu)物網(wǎng)站,支付了一些購(gòu)物鏈接,這個(gè)購(gòu)物鏈接正是此前騙子拍下的。在很多情況下,在購(gòu)物網(wǎng)站上這個(gè)拍下物品的騙子的注冊(cè)賬戶往往也是虛擬的,這給資金去向的追查也帶來(lái)了不小的挑戰(zhàn)。
更多內(nèi)容,點(diǎn)擊視頻↓
▌本文來(lái)源:央視《焦點(diǎn)訪談》欄目