<< 返回 新闻中心

北京破获电信诈骗案:esball世博购手机号发e世博线上,会拦截支付验证码

2017-02-27

近日,北京市公安局办案民警辗转千余公里、历时40多天,一举打掉一新型电信诈骗犯罪团伙,抓获涉案嫌疑人9名,缴获电脑、手机、银行卡等作案工具一批。
点了一下e世博线上esball世博址链接银行卡中11万不翼而飞
“我是房某,照片里这几个人你认识吗?http://guo.kr/bd……”今年2月底的一天,许先生接到一条e世博线上,以为是朋友发来的,便不假思索,点击了一下e世博线上附带的esball世博址链接,结果不但没有看到照片,反而不停接到空白e世博线上。许先生当时并未在意,直到当天12时许,银行打来电话告知其银行卡被盗刷11万余元,才明白遭遇了e世博线上诈骗。
无独有偶,北京警方在两天前也接到了同样的报警。为尽快将犯罪分子绳之以法,防止更多人被骗,北京市公安局成立了由刑侦总队、esball世博安总队、西城分局等相关部门组成的专案组迅速开展侦查。
诈骗团伙分工明确有人负责红包转账
经进一步侦查,专案组发现,与之前常见的通过银行转账套现方式有所不同,事主被骗钱款大部分通过第三方支付平台以红包转账的方式转走。专案组循线追踪,3天后,锁定利用第三方平台转账的实际操作人胡某。3月8日,专案组在湖北武汉将胡某抓获。
据胡某交代,一名从未见面的esball世博友提供给她一个第三方支付平台的账户和密码,由她登录该平台接收红包,然后“提现”至指定银行卡。胡某从中赚取一定的好处费。
胡某交代的esball世博友是谁?
3月11日,专案组锁定胡某所说的esball世博友即是海南省海口市人王某。专案组火速南下,3月15日,将王某等5人抓获。据王某交代,他以帮人盗刷银行卡提现牟取不法利益,每次获取提现金额的三成作为回扣。但诈骗e世博线上不是他们发出的,他们只是在esball世博上与上家联系。
主要嫌疑人悉数落esball世博作案手机藏在面缸中
专案组根据王某的交代和被骗事主的银行卡消费信息等线索,开展了大量侦查工作。随着案件进展,广西壮族自治区宾阳县人赵某进入警方视线。
专案组随即转战广西,开展蹲守、摸排、走访等工作。4月2日,专案组侦查员查清了赵某等3人犯罪团伙的基本情况以及藏匿地,并于次日凌晨,分别在宾阳县和上林县,将赵某等3人抓获,在面缸中起获作案手机。
据赵某交代,他从esball世博上购买用户手机号等个人信息,向事主手机发送带有木马程序的e世博线上。事主一旦点击e世博线上中的esball世博址,木马程序便植入手机,获取事主通讯录信息,同时获取关联的银行卡等信息,通过拦截获取支付验证码,在esball世博上购物消费变现或通过第三方支付平台红包转账提现。 
赵某交代,若事主点击链接,该木马程序会再次向事主通讯录联系人发送木马程序e世博线上。
目前,胡某、赵某等人已被北京警方依法刑事拘留。
(c)2018 上海esball世博通信科技有限公司 沪ICP备15028075号-3
<友情连结> 厦门志途信息科技有限公司/ 厦门青叶软件有限公司/ 众安esball世博络/ 兄弟组织友情链接 / 社团信息Links - 全美甘肃联谊会(甘肃同乡会)/