收到一条认证短信 银行账户空了
藏身轿车的伪基站四处发送诈骗短信 10余人被骗近10万元
汤志斌 本报全媒体记者 雍剑波
一伙人利用“伪基站”发送藏有“钓鱼网站”的短信,群众收到短信后,如果打开里面的链接对微信进行实名认证,其绑定在微信上的银行卡里的现金就会被藏在后台的犯罪嫌疑人取走。仅一天时间,岳池县就有4人上当受骗。为避免更多群众上当受骗,岳池县公安局民警迅速展开调查,综合运用网侦、图侦、人像比对、大数据分析等合成作战手段,成功打掉张某诈骗犯罪团伙,破获诈骗案件10余件。
打开认证链接 1.4万不翼而飞
今年3月25日,岳池县居民陈某收到一条来自腾讯支付中心“95017”的短信,提示他的微信账号异地登录,需要打开链接进行实名认证。陈某当时没有多想,在链接网站上填下了自己的银行卡号、密码,持卡人姓名、身份证号以及银行预留的手机号码等信息。就在陈某等待“审核”时,手机突然震动了一下,扣款短信发了进来,自己卡里的1.4万余元被消费得干干净净。惊出一身冷汗的陈某立刻报了警。
接到陈某的报警后,岳池县公安局立即组织人员进行调查。经过分析,民警认为,这应该是犯罪嫌疑人使用伪基站,冒充腾讯公司支付服务中心发送的诈骗短信。“诈骗团伙具体在哪儿尚不清楚,但伪基站应该在岳池,因为伪基站的信号发射距离不是很远。”民警分析道。
没多久,专案组又陆续接到群众李某、何某等3人被同一方式诈骗的报案,3人共损失3万多元。
如果不尽快打掉这个团伙,上当受骗的群众还会增多。专案组兵分两路,一路跟踪资金走向,顺藤摸瓜;一路从伪基站的线索出发,寻找嫌疑人。
伪基站现身 嫌疑人浮出水面
警务指挥部的合成作战中心民警分析,从几名受害人接到短信的位置来看,犯罪团伙使用的伪基站不固定,没有安装在同一位置,如果是流动的,那嫌疑人就应该使用了交通工具。
图像侦查民警对几名受害人接收短信前后时间段的街道监控视频进行反复观看,一辆牌号为贵JUP××4的白色马自达轿车进入警方视野。案发时,这辆车一直在县城内行驶,速度缓慢,有时还会在人流量较多的地方停留。监控显示,该车有一个移动天线放在车顶。
经合成作战中心民警调查,贵JUP××4马自达车主为周某,女,现年22岁,岳池县人,无业。但从马自达轿车经过的多处卡口照片和监控视频看,车上都没有女性出入,难道嫌疑人套用了车牌?经过警方反复核查,这辆车没有套牌迹象,那应该是嫌疑人借用了这辆车。
专案组围绕周某的关系人,运用大数据进行分析,得知周某的男性朋友有五六人。进一步通过人像比对,警方发现,席某、郑某等人近段时间使用贵JUP××4车辆的次数较多,有重大作案嫌疑。
5月11日晚,侦查员来到席某居住的楼下,透过马自达轿车的玻璃查看,发现车后排座上摆着一台比电脑主机小一些的仪器,上面连接了很多线,还有一台笔记本电脑。侦查员悄悄拍下照片。经过专门部门对照片中的仪器进行分析,这台仪器正是伪基站的信号发射器。可以确定,席某、郑某就是犯罪嫌疑人。
自学编程知识 大学生伙同他人诈骗
5月21日,专案组对贵JUP××4车辆的行驶轨迹搜索发现,该车已行驶至德阳市。经过分析,警方判断,嫌疑人应该是到德阳实施犯罪,民警迅速前往德阳。当晚11时许,嫌疑人席某、郑某被现场抓获,警方收缴伪基站一套。
经审讯,嫌疑人席某、郑某供述了其上家张某。
5月22日,专案民警赶赴河南新乡,在当地公安机关的全力配合下,成功抓获张某。张某供述了其伙同岳池县席某、郑某等人实施诈骗的犯罪过程。
张某今年21岁,河南省新乡市人,刚刚大学毕业,学的是计算机专业。一次偶然的机会,张某在网上找到了编制程序实施诈骗的QQ群,结合其掌握的计算机知识,张某很快就编好了能够套取客户信息的网址,并通过QQ联系到岳池县人席某,2人一拍即合。席某通过不法渠道购买到伪基站器材,负责发送短信,并从张某处获得报酬。没有车辆,席某又从好朋友周某处借到马自达轿车,把伪基站安装到车上,先后在岳池、南充、遂宁、绵阳、德阳等地发送张某发过来的诈骗短信,致使不明真相的群众陈某等10余人上当受骗,涉案金额近10万元。
新闻推荐
本报讯(实习生商桥记者贺樊丽)7月23日上午,市公安机关举行“不忘初心·牢记使命——建功立业新时代·我和祖国共成长”演讲...
岳池新闻,有家乡事,还有故乡情!连家乡都没有了,我们跟野人也没什么区别。露从今夜白,月是故乡明。岳池县一直在这里为你守候。