□本報見習記者劉志月
  □本報通訊員楊槐柳
  案發地點:湖北省武漢市
  案發緣由:一名公司財務主管報警稱,遭遇電信詐騙,被騙走1700萬元
  今年5月上旬,湖北省武漢市一家企業財務高管遭遇電信詐騙。騙子遠程控制這名高管的電腦,通過網銀轉走1700萬元。
  接警後,武漢警方調查發現,詐騙窩點藏匿在柬埔寨。7月3日,武漢警方將藏匿於柬埔寨3個地區的5個窩點搗毀,抓獲陳某等81名犯罪嫌疑人。7月9日下午,31名大陸籍涉案人員被押解回武漢。
  《法制日報》記者今天從武漢警方瞭解到此案偵破詳情。
  公司高管遭遇電信詐騙
  5月6日,1名滿臉愁容的中年人走進武漢市公安局武昌分局。
  中年人劉某是武漢市一家企業的財務高管。他報警稱,5月3日13時許,他在辦公室接到一個座機電話——
  “我是郵政的,你有一張北京招商銀行的信用卡已透支8655元,兩天內必須還清,否則將凍結你的個人資金賬戶。”話筒里傳來一個女子的聲音。
  劉某稱,他沒有辦過這樣的卡,更沒有透支,並問對方如何才能證明自己。
  對方告訴劉某,可撥打朝陽公安局電話88953400,再撥110-114查詢。
  劉某用手機一撥,果然有個叫“陳長青”的民警接聽並答覆,稱他涉嫌王國興販毒洗錢案,公安機關沒法解決,只有檢察官可以幫他。
  當天下午,惶恐不安的劉某又接到一個顯示為1085953400的來電,對方自稱是朝陽區檢察院負責辦理王國興案的檢察官陳凱。“檢察官”說,他們在王國興家裡搜到200張信用卡,有一張卡是劉某的,且卡上有158萬元。
  “檢察官”讓劉某登錄一個網址。在網頁上,劉某看到“最高人民檢察院”的頁面,點擊右上方的國徽就會出現劉某的身份證圖案,下麵還附有說明,稱劉某涉嫌王國興案。
  劉某信以為真,心裡更加害怕,要求“檢察官”弄清情況。“檢察官”便詢問了劉某的家庭情況、個人情況、工作單位和職務,並要求他保密。
  到5月4日,“檢察官”先後4次給劉某打電話,讓劉某拿到會計和出納的授權U盾、提交U盾及密碼。一心想“洗脫罪名”的劉某按“檢察官”所說的步驟拿到U盾,在單位專用電腦上插好,並輸入密碼,此時,電腦突然黑屏。
  “檢察官”稱,這是在檢查賬戶,並讓劉某連續按U盾上的OK鍵,之後還要求劉某提供U盾密碼。
  一直折騰到5月4日24時,“檢察官”才說檢查完畢,並再次要求劉某保密。
  5月5日,劉某越想越覺得蹊蹺,主動向公司領導報告了情況,公司領導提醒他可能受騙了。劉某趕到附近銀行查看,發現公司賬戶上有1700萬元在4日深夜至5日凌晨分17次劃撥到其他賬戶。
  電信詐騙用上惡意軟件
  案發後,武漢警方成立由刑偵、技偵、網安、治安支隊、武昌分局等單位組成的“5·7”專案組。
  5月9日,專案組派員赴京查詢涉案資金流向,結果顯示,這筆巨款已被涉及8家金融機構的16個一級賬戶、167個二級賬戶轉款329次後,全部在臺灣提現。
  專案組還通過多方提供的線索鎖定此案詐騙話務組的IP地址,查明服務器位於柬埔寨金邊附近。警方通過對涉案的虛假“最高人民檢察院”網絡開展調查分析,發現這起案件是通過遠程操控電腦轉賬,這種作案方式在武漢首次出現。
  不法分子究竟在何時實施了遠程操作?辦案人員介紹,劉某在辦公室插上U盾、提供密碼後,電腦上出現的黑屏正是作案者在遠程控制電腦。
  警方進一步調查發現,這種控制是通過一個插件實現的。作案者要求劉某查看的“最高人民檢察院”網站主頁上一個名為“網絡安全監控”的軟件,正是這個遠程控制軟件插件。案發當日,劉某因被犯罪嫌疑人誘騙,下載了這個插件。
  不法分子到底在哪裡實施遠程操控呢?警方分析發現,作案者實現遠程操控所使用的服務器在境外。
  專門取款公司負責提現
  6月初,公安部正式批准武漢警方組成赴柬工作組,前往柬埔寨辦理“5·7”專案。
  6月9日下午,專案組成員到達柬埔寨開展工作。經過10多天努力,專案組終於鎖定與金邊相鄰查阿地區的一處廢棄廠房。這一窩點的地理位置空曠,從公路拐進去需走500米左右土路,院內有房屋的一側用藍色鐵網圍成內部空間,大門外裝有監控探頭。
  通過深入排查,警方又發現與3號公路邊廢棄廠房窩點相關的金邊89-7號別墅、240-7號別墅、566-24號公寓樓、暹粒地區吳哥步行街附近別墅等4個嫌疑窩點。
  7月3日14時許,中柬雙方400多名警力,分成5組同時對5個窩點展開行動,將81名嫌疑人抓獲,收繳了大量作案用電信設備。
  在審查廠房窩點嫌疑人時,工作組發現臺灣人陳某是實施“5·7”特大詐騙案團夥的主要成員。
  在長達數小時審查中,陳某如實交代了今年5月3日至8日,該團夥成功詐騙1700萬元的作案事實。因為案值巨大,他非常清楚地記得受害人姓名。陳某所交代的通過遠程操控電腦實施轉賬,與受害人報警的陳述完全吻合。
  據陳某交代,在讓受害人打開網銀、插上U盾後,詐騙團夥遠程控制受害人電腦,先後使用網銀轉賬1700萬元至“車手”公司(即取款公司)賬戶,最後由“車手”公司層層轉賬。當天,“車手”公司與話務組一直通過即時通訊軟件保持聯繫,每次轉賬成功當即反饋信息,共轉款17次1700萬元。
  目前,此案還在進一步深挖之中。
  本報武漢7月10日電
  (原標題:騙子藏匿柬埔寨遠程操控電腦轉賬)
arrow
arrow
    全站熱搜

    ht27htkuhw 發表在 痞客邦 留言(0) 人氣()