廣東肇慶某企業采購部經理康先生稱,一直通過QQ保持業務聯系的合作企業,其昵稱、頭像、備注被克隆后,發出更改銀行賬戶的信息,被騙走公司709萬元業務款。肇慶市警方10日向媒體表示,在該省公安廳協助下,肇慶警方僅用4個小時便查清被騙資金流向,兵分多路趕赴廣西等地調查,并搶在對方前將沒來得及被取走的264萬元攔截,挽回受騙企業三分之一的損失。
據介紹,今年5月4日,肇慶端州某公司接到商業伙伴東莞某公司的催繳還款電話,對方稱一直沒有收到該公司上個月的業務款。
端州某公司采購部經理康某感到疑惑,4月底就通知公司出納連續三天,先后將709萬元業務款匯到對方要求的賬號上,對方怎么可能沒有收到呢?經過核對,康某發現自己被騙了。
康某向辦案警方稱,作為公司采購部經理,他一直通過QQ與合作企業的采購經理保持業務聯系,包括平時業務上的往來、月底結算等,一直沒有出現過差錯。
4月28日,康某QQ收到一家合作伙伴東莞某公司的消息,稱公司賬號發生變動,改為另外一個賬戶名,開戶人為“谷某文”,并附有函件證明,右下角蓋有該公司的鮮章。由于月底業務結算高峰期,加上兩家公司已合作多年已建立良好的合作關系,康某隨即將該函打印出來,交給公司出納,并在3天共8次將709萬業務款匯到了對方的新賬號中。
接到東莞公司催繳電話后,康某才發現發來更改賬號消息的QQ聯系人,除了號碼與原來的東莞公司采購經理QQ不一致外,昵稱、頭像、備注等均無別樣,但700多萬元已去向不明,隨即向警方報警。
警方稱,由于涉案金額巨大,警方立即成立專案組偵查。在省公安廳的協助下,當天傍晚6時左右,肇慶警方便查明詐騙賬戶的開戶銀行位于廣西南寧,同時查清了被騙資金的流向,但此時對方已經先后將700多萬元分散到了其他“子孫賬戶”層層轉賬,分散于廣西來賓、貴港等地,并迅速對一筆尚未轉走的200多萬的款項凍結。
警方稱,3名到案的廣西南寧嫌疑人,平時流竄作案。在4月20日前后,一名在逃團伙成員侵入某QQ時發現對方聯系人備注多為“××公司經理×××”等好友,當中就有肇慶某公司的康某,隨即克隆變身東莞某公司采購經理的QQ。
警方表示,警方已搜獲出大量涉案物品,其中包括81張銀行卡以及POS機、讀寫器、路由器、手機卡器、他人身份證等,該案其他成員仍在追捕當中。