3月14日,唐女士在海淀公安分局預審大隊取回被盜款。警方供圖 事主好心將手機借給“快遞”使用,轉身功夫SIM卡被盜,隨后又發(fā)現(xiàn)相關銀行賬戶的余額丟失。近日,海淀警方抓獲并刑拘3名涉嫌盜竊的嫌疑人。據(jù)悉,嫌疑人先在網(wǎng)上購買公民個人及銀行信息,隨后冒充快遞上門,伺機偷走事主手機SIM卡,以便獲得動態(tài)密碼,從而實現(xiàn)轉賬目的。 ◎案發(fā) SIM卡被盜后賬戶丟12萬 3月14日下午3點左右,在海淀公安分局預審大隊會議室內(nèi),事主唐女士取回失而復得的10余萬被盜現(xiàn)金,另有2萬余元在嫌犯賬戶內(nèi),已被凍結,不久后返還。 據(jù)了解,3月3日下午3點多,海淀區(qū)的唐女士接到一名自稱是快遞員的男子來電,稱她有一個包裹到了,要到單位樓下取。 因近期確有網(wǎng)購,唐女士信以為真。在單位樓下,唐女士看到一名著便衣的男子,對方將一個快遞包裹交給了她。隨后,該男子遞給唐女士幾張服務調查問卷,請?zhí)婆繋兔μ顚憽?/p> 唐女士沒有多想,接過問卷開始填寫。此時,她的手機又接到陌生號碼來電,對方稱是快遞員的同事,稱因為快遞員手機打不通,希望唐女士能將手機借給快遞員,有重要的事。 唐女士將手機遞給眼前的男子,然后繼續(xù)填寫調查問卷。沒多久,男子將手機返還,唐女士填好問卷,返回單位。 幾分鐘后,唐女士發(fā)現(xiàn),自己蘋果手機里的SIM卡竟然不見了。隨后,手機彈出消息,提示其銀行賬戶分4次轉走12萬元,賬戶被清零。唐女士連忙報警,并拆開快遞,發(fā)現(xiàn)里面是一盒糖果,并非此前網(wǎng)購的物品。 ◎偵查 追蹤贓款流向抓獲嫌犯 海淀刑偵支隊的偵查員接報后趕到現(xiàn)場。 據(jù)唐女士反映,失竊賬戶勾連著網(wǎng)銀,需輸入賬戶名、登錄密碼、支付密碼、手機動態(tài)密碼才能轉賬。嫌疑人偷走SIM卡是為獲取手機動態(tài)密碼。因此,她懷疑自己的個人信息和銀行信息在此前已經(jīng)泄露。 唐女士回憶,案發(fā)前幾天曾接到快遞的電話,稱她有一個包裹,因所寫地址不清楚被退回,要求事主重新提供住址,以便重新投遞。當時,她向對方提供了自己的單位地址。 警方調查發(fā)現(xiàn),唐女士賬戶里的12萬多元被分轉到5張銀行卡,注冊人均為“彭萍萍”。偵查員通過北京市公安局反電信詐騙平臺,凍結了這5個可疑賬戶。當時,只有1張轉入2萬余元的銀行卡未被取現(xiàn),其余4張銀行卡內(nèi)的共10萬余元已被取走,取款地都在北京,銀行監(jiān)控顯示取款人是一名戴白帽的男子。 此外,警方還發(fā)現(xiàn),給唐女士打電話的兩個號碼均系當日辦理,辦卡登記的仍是“彭萍萍”。 警方懷疑,嫌疑人很可能冒用“彭萍萍”的身份信息作案。3月4日,偵查員搜索發(fā)現(xiàn),“彭萍萍”在天津空港一酒店入住。 ◎案情 找到機會不惜乘機前往 3月5日凌晨,偵查員趕到天津,將嫌疑人林某、郭某、施某抓獲,同時起獲10萬余元現(xiàn)金及用贓款購買的首飾、作案工具等。 據(jù)海淀公安分局預審大隊民警馮錦騰介紹,3名嫌疑人均為福建龍巖人,80后,從技校畢業(yè)后靠代刷網(wǎng)絡游戲裝備為生,月入2000多元,不夠生活。 嫌疑人從同鄉(xiāng)處得知,網(wǎng)上有賣公民個人信息的,內(nèi)容包括姓名、手機號、身份證號、銀行賬戶和密碼。如果能弄到手機動態(tài)密碼,就可能“搞到錢”。 此后,3人以每條10元的價格,從一個QQ群內(nèi)購買了500余條公民個人信息。在找到符合條件的事主后,3人便冒充快遞員打電話,核實事主地址,甚至不惜乘飛機前往。 郭某負責扮演快遞員上門,伺機偷SIM卡;林某在遠處觀察,發(fā)現(xiàn)事主接過包裹后,立即撥通事主手機;郭某得手后,將SIM卡給施某,由施某快速將事主賬號里的錢轉走并取現(xiàn)。嫌犯使用的“彭萍萍”的個人信息也是在網(wǎng)上買的。 從2016年1月至今,3人先后在福建、山東、上海、北京等地作案多起,警方已核實案件3起。 目前,嫌疑人施某、林某、郭某因涉嫌盜竊罪已被海淀警方刑事拘留。 作案流程 嫌疑人通過QQ群購買大量公民個人及銀行信息,內(nèi)容包括姓名、手機號碼、身份證號碼、銀行賬號、網(wǎng)銀密碼及支付密碼。 嫌疑人冒充快遞給事主打電話,以包裹上地址不清楚等理由,核實購買來的信息是否屬實。若屬實,再登錄事主網(wǎng)銀,查詢是否有足夠余額。將個人信息準確且網(wǎng)銀內(nèi)有余額的作為作案目標。 嫌疑人冒充快遞員拿著包裹上門找事主,并讓事主填寫調查問卷。其間,其他嫌疑人在遠處觀望,伺機撥通事主手機,稱是快遞公司的,有急事找快遞員,請求讓快遞員接電話。 冒充快遞員的嫌疑人接過事主手機,趁事主低頭填寫問卷時,偷走事主手機中的SIM卡。 嫌疑人將事主手機SIM卡裝入手機,利用之前掌握的事主個人及銀行信息,獲取動態(tài)密碼,從而實現(xiàn)轉賬。 ■警方提示 收到鏈接輕易別點謹防木馬植入手機 據(jù)警方推測,售賣個人信息的嫌疑人,應該是使用偽基站發(fā)送帶有木馬病毒鏈接的短信。事主一旦登錄短信中的鏈接地址,木馬病毒就會植入事主手機。木馬能夠通過手機后臺監(jiān)控手機,事主操作網(wǎng)銀時,后臺會自動記錄事主的相關個人信息。 海淀公安分局刑偵支隊劉磊探長表示,請市民保管好自己的手機,不要將手機借給陌生人使用,在收到帶有相關鏈接的陌生短信、微信、QQ信息等,不要因好奇而點開,從而防止無意中激活木馬病毒。 同時,要給手機安裝殺毒軟件,定期更換網(wǎng)銀密碼,增加網(wǎng)銀的安全設置。例如,使用口令卡、密碼器等才能完成轉賬,或者設置圖形、指紋、臉部識別開鎖等多種安全設置。 京華時報記者常鑫 編輯:sfeditor2 歡迎掃描下方二維碼關注新浪法院頻道官方微信和微博。 |
|