北京警方破获新型电信诈骗案

警方提示:收到网址链接不要轻易点击

  本报讯(记者汤瑜) 先发送病毒链接短信诱人上钩,再通过点击链接植入病毒程序,盗取手机机主绑定的银行卡账户、密码,再通过第三方支付平台套现获利,骗子电信诈骗手段再升级。记者410日获悉,北京警方经辗转千余公里、历时40多天的不懈侦查,已于近日一举打掉这一新型电信诈骗犯罪团伙,抓获涉案嫌疑人9名,起获数十台笔记本电脑、银行卡等作案工具。警方提示市民,收到网址链接不要轻易点击,重点防范170171号段的手机号。

点下短信网址链接丢了11

  “我是房某某,照片里这几个人你认识吗?http://guo.kr/bd……”今年2月底,事主许先生接到171开头的手机号发送的短信,以为是朋友发来的,便未加思索点击了一下链接。事主不但没有看到照片,反而不停接到空白短信,许先生并未在意。直到当日中午12时许,银行打来电话告知其银行卡被盗刷11万余元,其才知道是诈骗短信,于是立即向警方报案。

  经进一步侦查,专案组发现事主被骗钱款大部分通过第三方支付平台以红包转账的方式转走,还有一小部分通过网上购物消费。专案组循线追踪,3天后,经昼夜攻坚,最终锁定利用第三方平台转账的实际操作人胡某(女,36岁,湖北省武汉市人)。专案组成员马不停蹄,立即飞往武汉,实施抓捕。38日,在武汉警方的配合下,专案组将胡某成功抓获归案。

  经进一步审查,王某某等5名团伙成员还涉嫌海口警方侦办的案件。目前,该5人已移交海口警方另案处理。

木马程序

植入手机获取通讯录信息

  随着案件进展,广西壮族自治区宾阳县人赵某某进入警方视线。专案组转战广西,决定彻底铲除犯罪根源。42日,案件终于迎来转机,专案组侦查员终于查清了赵某某等3人犯罪团伙的基本情况以及藏匿地。43日凌晨,专案组兵分两路,实施抓捕。

  在广西宾阳县一饭店,一路抓捕组将正在吃饭的犯罪嫌疑人赵某某等2人抓获。2人对自己实施诈骗的犯罪事实供认不讳。与此同时,另一路抓捕组也传回捷报,该团伙另一名成员在广西上林县成功落网。据赵某某交代,他从网上购买用户手机号等个人信息,向事主手机发送带有木马程序的短信,事主一旦点击短信中的网址,木马程序便植入手机,获取事主通讯录信息,同时获取关联的银行卡等信息,通过拦截获取支付验证码,在网上购物消费变现或通过第三方支付平台红包转账提现。

  赵某某进一步交代,若事主点击链接,该木马病毒会再次向事主通讯录联系人发送木马程序短信,若再有事主点击,便依次发送下去,从海量人群中碰撞成功几率。

  目前,胡某、赵某某等4人已被北京警方依法刑事拘留,案件仍在进一步审理中。