事主手機卡被盜竊賬戶余額莫名丟失

  事主好心將手機借給“快遞”使用,轉(zhuǎn)身功夫SIM卡被盜,隨后又發(fā)現(xiàn)相關(guān)銀行賬戶的余額丟失。近日,海淀警方抓獲并刑拘3名涉嫌盜竊的嫌疑人。據(jù)悉,嫌疑人先在網(wǎng)上購買公民個人及銀行信息,隨后冒充快遞上門,伺機偷走事主手機SIM卡,以便獲得動態(tài)密碼,從而實現(xiàn)轉(zhuǎn)賬目的。

  ◎案發(fā)

  SIM卡被盜后賬戶丟12萬

  3月14日下午3點左右,在海淀公安分局預(yù)審大隊會議室內(nèi),事主唐女士取回失而復(fù)得的10余萬被盜現(xiàn)金,另有2萬余元在嫌犯賬戶內(nèi),已被凍結(jié),不久后返還。

  據(jù)了解,3月3日下午3點多,海淀區(qū)的唐女士接到一名自稱是快遞員的男子來電,稱她有一個包裹到了,要到單位樓下取。

  因近期確有網(wǎng)購,唐女士信以為真。在單位樓下,唐女士看到一名著便衣的男子,對方將一個快遞包裹交給了她。隨后,該男子遞給唐女士幾張服務(wù)調(diào)查問卷,請?zhí)婆繋兔μ顚憽?/p>

  唐女士沒有多想,接過問卷開始填寫。此時,她的手機又接到陌生號碼來電,對方稱是快遞員的同事,稱因為快遞員手機打不通,希望唐女士能將手機借給快遞員,有重要的事。

  唐女士將手機遞給眼前的男子,然后繼續(xù)填寫調(diào)查問卷。沒多久,男子將手機返還,唐女士填好問卷,返回單位。

  幾分鐘后,唐女士發(fā)現(xiàn),自己 蘋果 手機里的SIM卡竟然不見了。隨后,手機彈出消息,提示其銀行賬戶分4次轉(zhuǎn)走12萬元,賬戶被清零。唐女士連忙報警,并拆開快遞,發(fā)現(xiàn)里面是一盒糖果,并非此前網(wǎng)購的物品。

  ◎偵查

  追蹤贓款流向抓獲嫌犯

  海淀刑偵支隊的偵查員接報后趕到現(xiàn)場。

  據(jù)唐女士反映,失竊賬戶勾連著網(wǎng)銀,需輸入賬戶名、登錄密碼、支付密碼、手機動態(tài)密碼才能轉(zhuǎn)賬。嫌疑人偷走SIM卡是為獲取手機動態(tài)密碼。因此,她懷疑自己的個人信息和銀行信息在此前已經(jīng)泄露。

  唐女士回憶,案發(fā)前幾天曾接到快遞的電話,稱她有一個包裹,因所寫地址不清楚被退回,要求事主重新提供住址,以便重新投遞。當(dāng)時,她向?qū)Ψ教峁┝俗约旱膯挝坏刂贰?/p>

  警方調(diào)查發(fā)現(xiàn),唐女士賬戶里的12萬多元被分轉(zhuǎn)到5張銀行卡,注冊人均為“彭萍萍”。偵查員通過 北京市公安局 反電信詐騙平臺,凍結(jié)了這5個可疑賬戶。當(dāng)時,只有1張轉(zhuǎn)入2萬余元的銀行卡未被取現(xiàn),其余4張銀行卡內(nèi)的共10萬余元已被取走,取款地都在北京,銀行監(jiān)控顯示取款人是一名戴白帽的男子。

  此外,警方還發(fā)現(xiàn),給唐女士打電話的兩個號碼均系當(dāng)日辦理,辦卡登記的仍是“彭萍萍”。

  警方懷疑,嫌疑人很可能冒用“彭萍萍”的身份信息作案。3月4日,偵查員搜索發(fā)現(xiàn),“彭萍萍”在天津空港一酒店入住。

  ◎案情

  找到機會不惜乘機前往

  3月5日凌晨,偵查員趕到天津,將嫌疑人林某、郭某、施某抓獲,同時起獲10萬余元現(xiàn)金及用贓款購買的首飾、作案工具等。

  據(jù)海淀公安分局預(yù)審大隊民警馮錦騰介紹,3名嫌疑人均為福建龍巖人,80后,從技校畢業(yè)后靠代刷網(wǎng)絡(luò)游戲裝備為生,月入2000多元,不夠生活。

  嫌疑人從同鄉(xiāng)處得知,網(wǎng)上有賣公民個人信息的,內(nèi)容包括姓名、手機號、身份證號、銀行賬戶和密碼。如果能弄到手機動態(tài)密碼,就可能“搞到錢”。

  此后,3人以每條10元的價格,從一個QQ群內(nèi)購買了500余條公民個人信息。在找到符合條件的事主后,3人便冒充快遞員打電話,核實事主地址,甚至不惜乘飛機前往。

  郭某負責(zé)扮演快遞員上門,伺機偷SIM卡;林某在遠處觀察,發(fā)現(xiàn)事主接過包裹后,立即撥通事主手機;郭某得手后,將SIM卡給施某,由施某快速將事主賬號里的錢轉(zhuǎn)走并取現(xiàn)。嫌犯使用的“彭萍萍”的個人信息也是在網(wǎng)上買的。

  從2016年1月至今,3人先后在福建、山東、上海、北京等地作案多起,警方已核實案件3起。

  目前,嫌疑人施某、林某、郭某因涉嫌盜竊罪已被海淀警方刑事拘留。

  作案流程

  嫌疑人通過QQ群購買大量公民個人及銀行信息,內(nèi)容包括姓名、手機號碼、身份證號碼、銀行賬號、網(wǎng)銀密碼及支付密碼。

  嫌疑人冒充快遞給事主打電話,以包裹上地址不清楚等理由,核實購買來的信息是否屬實。若屬實,再登錄事主網(wǎng)銀,查詢是否有足夠余額。將個人信息準確且網(wǎng)銀內(nèi)有余額的作為作案目標。

  嫌疑人冒充快遞員拿著包裹上門找事主,并讓事主填寫調(diào)查問卷。其間,其他嫌疑人在遠處觀望,伺機撥通事主手機,稱是快遞公司的,有急事找快遞員,請求讓快遞員接電話。

  冒充快遞員的嫌疑人接過事主手機,趁事主低頭填寫問卷時,偷走事主手機中的SIM卡。

  嫌疑人將事主手機SIM卡裝入手機,利用之前掌握的事主個人及銀行信息,獲取動態(tài)密碼,從而實現(xiàn)轉(zhuǎn)賬。

  ■警方提示

  收到鏈接輕易別點謹防木馬植入手機

  據(jù)警方推測,售賣個人信息的嫌疑人,應(yīng)該是使用偽基站發(fā)送帶有木馬病毒鏈接的短信。事主一旦登錄短信中的鏈接地址,木馬病毒就會植入事主手機。木馬能夠通過手機后臺監(jiān)控手機,事主操作網(wǎng)銀時,后臺會自動記錄事主的相關(guān)個人信息。

  海淀公安分局刑偵支隊劉磊探長表示,請市民保管好自己的手機,不要將手機借給陌生人使用,在收到帶有相關(guān)鏈接的陌生短信、微信、QQ信息等,不要因好奇而點開,從而防止無意中激活木馬病毒。

  同時,要給手機安裝殺毒軟件,定期更換網(wǎng)銀密碼,增加網(wǎng)銀的安全設(shè)置。例如,使用口令卡、密碼器等才能完成轉(zhuǎn)賬,或者設(shè)置圖形、指紋、臉部識別開鎖等多種安全設(shè)置。

   京華時報 記者常鑫


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  •   最熱通信招聘

      最新招聘信息