看家乡事,品故乡情


购买游戏装备诈骗

大江晚报 2017-03-05 15:18 大字

被骗人:沈某,16岁,弋江区人。

被骗时间:2016年8月1日。

被骗地点:长江长小区的家中。

被骗经过:2016年8月1日晚10时左右,沈某在家中玩魔兽世界网络游戏,有人在该游戏中叫卖游戏装备,其联系方式张某QQ994424XXX。由于售卖游戏装备价格低,沈某用自己的QQ1012325XXX和张某联系,最终以10元的价格购买装备。对方随后发送网址链接http://m.80tian.com/upload/502.html?user/safe/K6RR?/5173.com/2016-7-31.html.要沈某付款。沈某按照网页要求填写了银行卡卡号、密码、验证码等相关信息,通过中国建设银行支付了10元钱。但沈某并没有收到所购买的游戏装备。之后张某让沈某出示付款截图,并让他与网站客服江某联系,江某以再汇款一元钱确认身份为由,给了沈某一个网址链接。沈某又按照客服的要求在该网页上填写了自己的银行卡卡号6217001650008114XXX、密码、验证码等信息,之后沈某收到银行消费支付的短信,他被人从6217001650008114XXX卡上盗刷走了2380.04元。

案件分析:这是以“低价售卖游戏装备”为诱饵,通过“一元木马”实施诈骗。参与诈骗的人比较多,有丢单手、支付平台、制售木马者、出售银行黑卡者,他们随机组合,链条化运作。本案张某是一丢单手,他在QQ群等网络平台发布低价出售游戏装备等虚假信息,引诱沈某购买。当沈某预付小额定金10元后,张某并不实际发货。当沈某咨询未发货原因,张某就以“要买家来证明已经付款”的名义要求买家出示付款证明,从而掌握买家的账户余额。等张某拿到截图后,就把沈某的付款截图发到秒单QQ群里,秒单手江某抢到单子后会以“客服”身份与沈某联系,发送“一元木马”链接,诱骗沈某点击。“一元木马”中预设了银行卡和收款人姓名,发送给沈某。沈某点击“一元木马”链接时,实际转账金额被操作木马的江某在后台预设,而页面显示转账金额会被木马程序改变为1元,直到沈某输入支付密码转账成功后,才发现自己被骗。从被害人情况来看,犯罪团伙作案目标针对的是游戏爱好者,且大多数受害人是在校大、中学生,百分之九十以上都是90后。

诈骗关键步骤:卖家低价叫卖游戏装备。买家付款,发送付款截图。卖家故意不发货,让买家与客服联系。客服发送“一元木马”链接,引诱买家点击。

受害人心理分析: 沈某主要受极低价格的游戏装备诱惑,一步步走上了诈骗分子设置的圈套。因为自己花了很少的钱,买到自己想要的游戏装备,所以客服让他再汇一元钱确认身份时,就立即点击付款。

正确防范:上网玩游戏千万不要轻易打开商家发来的不明链接、文件、压缩包及二维码;不要在对方发来的网址中填写个人的银行卡号、密码、验证码等信息;在使用的设备中安装病毒查杀软件,定期杀毒。  朱广

无为警方侦破盗窃宝马车内物品案

本报讯   近日,无为警方侦破无城系列盗窃宝马车内财物案,抓获犯罪嫌疑人3名。

2月1日凌晨,无为县无城镇连续发生5起车内财物被盗案件,被盗车均为宝马牌小型轿车,车玻璃、门锁均完好无损,可车内高档烟酒等物品却被盗一空,涉案价值5万余元。经初步侦查,民警发现该系列案件可能为同一伙人所为,且为技术性开锁作案。专案组通过对视频监控的分析、比对,发现作案嫌疑人为3人,作案时驾驶的是一辆车型类似君威的红色别克牌,且无车牌。专案组决定“以车找人”,开展沿线视频追踪接力。调阅大量视频后,民警发现作案车最终停在河南省潢川县城体育馆附近,其中两名嫌疑人下车后,分别驾车离开。通过查询,民警发现两车车主均为女性,且均无驾驶证,其中一车主丈夫叫余某,潢川县人,另一车主丈夫叫施某,河南省息县人,均有此类盗窃案前科。2月16日,民警抓获犯罪嫌疑人余某。2月17日下午,河南信阳警方将施某和黄某控制。经协调,黄某、施某由信阳警方处理,余某被无为警方带回。经审,余某伙同黄某、施某窜至无为县无城镇境内,采取技术性开锁方式,盗窃宝马车内财物数10起。

目前,此案在进一步审查中。

陈强 倪旭生 秦秋水

新闻推荐

市食药监“十三五”规划 制定一系列安全管理“小目标”

本报讯日前,芜湖市食品药品监督管理“十三五”规划出台,对食品药品全程监管、依法监管、科学监管等进行细化并制定了很多“小目标”,包括生产小作坊、小餐饮、小药房全程监管,继续推进食品药品风险分...

无为新闻,新鲜有料。可以走尽是天涯,难以品尽是故乡。距离无为县再远也不是问题。世界很大,期待在此相遇。

 
相关新闻

新闻推荐