收到催款短信,按提示匯出500萬
“你公司上次借的500萬元到期了,你什么時間還呀?”今年5月11日,河南華中石油銷售有限公司負責人馮某接到南陽立信咨詢公司法定代表人呂某的短信。
原來,2014年11月,華中石油銷售有限公司因資金周轉出現困難,馮某向南陽立信咨詢公司拆借了500萬元救急。按照當初簽訂的合同,拆借期為6個月。眼見還款日期臨近,呂某以短信形式向馮某催款。
“錢我已經準備好了?!瘪T某隨即回復了短信。當天,馮某沒有再收到呂某的信息。
次日一早,馮某又接到了呂某發來的短信。呂某在短信中提供了一個銀行卡號,并告知馮某將錢打到那個卡上。馮某沒有多想,立即分3次將500萬元現金匯入了那個銀行賬戶里。
出借方手機中毒,被人操縱發出詐騙短信
“你為什么到現在還不轉賬……”5月12日下午2時許,呂某打來電話詢問馮某。“我上午就把錢轉過去了呀!”馮某被問得一頭霧水,遂向呂某核實早上收到的那個銀行卡號。一經核實,馮某傻眼了——呂某根本沒有發過那條短信!馮某意識到自己被騙,立即向警方報了案。
警 方經偵查查明,呂某的手機被植入了木馬病毒,被人為操縱發送詐騙短信,從而使馮某的500萬元資金被騙。隨后,警方根據線索輾轉數千公里,在廣西、江蘇、 廣州、河南等地先后抓獲了馬琳壽等14名犯罪嫌疑人。經訊問,馬琳壽等人承認了實施詐騙的事實,并供述了錢到賬后洗錢、套現、分贓的全過程。一個利用手機 木馬病毒攔截他人短信進而實施詐騙的團伙浮出水面。
據馬琳壽等人供述,以肖景成為首的犯罪團伙從專門編制木馬程序的“黑客”那里購買手機木馬程序,并通過偽基站群發含有病毒鏈接的短信,獵尋“上鉤者”,呂某便是中招者之一。
案 發當天,肖景成通過木馬程序操控呂某的手機,截獲了馮某將要歸還呂某500萬元借款的信息。隨即,肖景成一邊操控呂某的手機發送短信,讓馮某將錢款匯至其 指定賬戶,一邊對呂某的手機進行屏蔽,使其只能對外發送短信或撥打電話,而不能接收信息或來電,呂某因此對馮某準備還款的事一無所知。
層層洗錢,巨額贓款當天被套現
就 在該團伙截獲呂某信息當天,肖景成便與廣西賓陽的馬琳壽聯系套現生意。5月12日,馬琳壽聯系了羅勝儒、施長康、施盛風等人,許諾套現成功后給3人33% 的提成。隨后,羅勝儒等人又聯系到專業制卡人黃春祥,從他那里購買了3張已經配好U盾、手機銀行及關聯電話的銀行卡。待羅勝儒等人拿到卡后,肖景成將 500萬元分批次匯入了這3個銀行賬號上。之后,羅勝儒等人又分別聯系芮金芳等11名下線,由他們提供POS機轉賬取現。就這樣,僅用了一天時間,500 萬元贓款被層層套現。最終,肖景成獲利325萬元,馬琳壽獲利15萬元,其他人分別獲得1萬元至20萬元不等的好處費。
據辦案檢察官介紹,這起利用手機木馬病毒攔截短信實施詐騙的案件在南陽市尚屬首例。犯罪嫌疑人作案手法隱蔽,新穎嫻熟,為偵查工作帶來了不小的難度和挑戰。
作 為普通民眾如何防范此類詐騙行為?檢察官認為,首先要加強防范意識,用電腦或手機上網時不隨意透露身份證號、銀行卡號。其次,對于接收到的不明短信或打著 官方旗號發來的驗證信息等,一定要持懷疑態度,不隨便點擊、回復;不隨便點擊不明鏈接或下載非官方軟件。此外,最好在個人手機和電腦上安裝具有安全防護功 能的殺毒軟件,并定期進行病毒檢測和清理,不給木馬程序和不法分子以可乘之機。