警方查获的伪基站设备及各类作案工具通讯员王威 摄警方查获的伪基站设备及各类作案工具通讯员王威 摄
犯罪嫌疑人在ATM机取款监控截图犯罪嫌疑人在ATM机取款监控截图

  乘坐地铁时收到银行客服短信,按照上面的链接点进后输入信息,银行卡中的存款居然全部被转走!昨日,武汉市公安局轨道交通管理分局通报,该局历时八个多月艰苦侦查,近日成功摧毁一个利用伪基站实施电信网络诈骗的跨省犯罪团伙,抓获包括幕后“操手”“背包客”(虚假信息发送者)“伪基站”设备制作者、“黑银行卡”提供者、取款“车手”等在内的犯罪嫌疑人12名,收缴“伪基站”设备5部,查获“伪基站”半成品设备10余套及大量组装伪基站的核心零配件、生产工具。

  初步查证,此案涉及湖北、湖南、河南、安徽、陕西、贵州、江西等7省13市的电信网络诈骗案件130余起,涉案金额300余万元。这是湖北省近年来破获的最大一起利用伪基站实施电信诈骗团伙犯罪案件。

  一条短信让她近万元存款没了

  2016年5月18日下午5点,市民刘小姐乘坐地铁2号线时,收到一条“95533”(建设银行客服电话)发来的短信,称可用积分兑换现金,需登录“官网”办理,末尾附带一个网络链接。刘小姐点击该链接,按提示输入自己的银行卡号、密码后,短短数十秒,便收到一条转款提示短信,其卡内的9900元被转走。刘女士大吃一惊,意识到被骗后,她赶紧向轨道分局街道口派出所报案。

  受骗上当的并不止刘小姐一人。2016年4月份以来,街道口派出所已接到18起同类型诈骗警情,单笔受骗金额从数千至上万元不等。异常升高的警情引起了轨道警方的高度关注,街道口派出所与分局刑侦大队成立专班展开调查。民警逐一回访受害人,对发案时间、地点、轨迹进行地理标注,通过分析研判,初步圈定了发送诈骗短信的伪基站的大致范围和重点区域,基本上都在光谷广场附近。

  光谷一宾馆内揪出窝点

  5月25日,在通信运营商的支持下,专班民警分成3个小组,对重点区域开展地毯式探查。当民警排查至光谷广场地铁站附近某宾馆一间客房门前时,民警们的手机短信铃声接连响起,全是诈骗短信!民警立即进入该房间,床头柜上一部伪基站正闪着灯运转着,一条长长的天线伸向窗外,房内空无一人。民警连夜展开布控,次日早7时许,2男2女驾车来到该宾馆准备转移伪基站时,被蹲守民警现场抓获。民警先后在犯罪嫌疑人驾驶的车辆上及3处窝点内查获“伪基站”设备4部。

  经查,4人均是湖南娄底人,其中一名男子姓邓,另外1男2女是邓某最近收的“徒弟”。当日中午,警方在光谷广场附近又抓获另一名团伙成员肖某,现场查获伪基站设备1部。

  据邓某交代,这5部伪基站设备都是从一个叫颜某的老乡手中购买。街道口派出所副所长张庆峰连夜带领民警驱车奔赴娄底,经过一昼夜摸排和蹲守,于5月27日在娄底一宾馆将正准备转移设备并潜逃的颜某抓获,当场查获“伪基站”半成品10余部,及大量用于组装伪基站的电脑主板、CPU、天线、基站放大器等零部件。

  嫌疑人叫嚣:“你们就等着放人吧”

  首战告捷的喜悦并没有让警方停下调查的脚步。5月27日,武汉市公安局党委副书记熊波、副局长赵义兵召开专门会议,成立了“5.26专案”指挥部,抽调市局刑侦、技侦、网侦等部门精兵强将充实到专班,全力以赴开展纵深调查。

  在对邓某等人的审讯中,民警获悉,诈骗短信中的钓鱼网页链接,是由一个叫“黑大”的人用手机发送给他们的,每诈骗成功一笔,他们就和“黑大”分成。但邓某等人从未和“黑大”见过面,更不知道“黑大”真实身份。平时联系,都是通过一个名叫朱某的女人,她开的是一辆白色大众CC轿车。

  专案组民警再赴湖南娄底,对当地的大众4S店进行全面排查,很快锁定了朱某。通过对朱某社会关系的排查,专案组研判认为,其丈夫胡某极有可能就是警方苦苦寻找的“黑大”。经过近半个月的艰苦调查,确定了胡某夫妻的落脚点。6月30日中午,民警将胡某、朱某两人抓获,并从其车辆上查获笔记本电脑2台,手机5部等物品。

  面对警方的讯问,狡猾的胡某对所有的犯罪指控一概否认,甚至叫嚣:“没有哪个公安机关能把电信诈骗案查清楚,你们就等着放人吧!”

  当时,专案组掌握的证据也还没有形成完整的证据链,这意味着刑事拘留期限一到就必须放人。

  争分夺秒赶赴各地银行调监控

  专案组的每一位民警都憋着一股劲,发誓要查个水落石出。他们回到原点,从诈骗资金的流向开始查起。然而,查资金流向谈何容易?狡猾的诈骗团伙使用的全部是利用他人身份证开户的“黑银行卡”,而且每张卡使用不超过一个月就扔掉换新卡。

  在市局“反电诈中心”的支持下,专案组对300多张嫌疑银行卡的10余万条流水信息逐一分析查证。民警调查发现,所有被骗资金都进入一个支付宝账号,然后经过多次转账、提现,流入到3张银行卡(一级卡)里,再通过网银迅速分解到全国各地不同银行的30多张银行卡(二级卡)上,最后被人疯狂取现。民警还发现,仅2016年4月至6月,这些银行卡的总进出流水就达300余万元。

  由于银行监控视频保存时间有限,专案组迅速分成若干个小组,争分夺秒赶赴各地相关银行,调取ATM机视频监控,又发现了3男2女取款的影像资料,这些犯罪嫌疑人在取款时全都戴假发、墨镜、帽子等进行伪装。经辨认比对,其中一名女性正是已经抓获的犯罪嫌疑人朱某。

  特大电信诈骗团伙被彻底摧毁

  此后通过4个多月艰苦侦查和追捕,至2017年1月24日,专案组先后抓获了在ATM机取款录像中出现过的犯罪嫌疑人彭某、谢某、胡某华、张某(女)。

  农历腊月二十八(1月25日)凌晨2点半,当最后两名犯罪嫌疑人胡某华、张某被押解回汉时,全体参战民警都欣喜若狂,许多人流下了眼泪。

  经审讯,4名犯罪嫌疑人交代,他们的上线就是“黑大”胡某,他们所取的现金除了按事先约定提取5%以外,其余都存入胡某所持有的银行卡中。

  至此,一个以胡某为幕后操纵者(提供钓鱼网站并将骗取受害人的资金从银行卡上转走),其妻朱某为联络人并发展邓某等5人为伪基站诈骗信息发送者,胡某华、彭某、谢某为“车手”(专门取款),颜某负责组装伪基站设备,张某(女)负责办理“黑卡”(用于存取诈骗资金的银行卡)的特大电信网络诈骗犯罪团伙被彻底摧毁。

  8个月来,专案组民警们硬是从茫茫人海中揪出一个个犯罪嫌疑人,从蛛丝马迹中找出证据,最终达到了法律意义上揭露犯罪的证据链闭合。

  防范伪基站诈骗应做到“三不”

  据办案民警介绍,伪基站运行时,会干扰和屏蔽一定范围内的通信运营商信号,之后搜索出附近的手机号,并将短信发送到这些手机上。屏蔽运营商的信号可以持续10秒到20秒,短信推送完成后,用户手机又会重新搜索到信号。而且,伪基站可以把发送号码显示为任意号码,甚至是一些特殊号码,如10086、95533等运营商和银行的专有号码。

  作案时,犯罪分子假冒银行客服电话,发送 “手机银行失效”“网银升级”“积分兑换”等诈骗短信,要求受害人点击短信附带的网址链接。受害人一旦点击链接,输入相关银行卡号、密码等信息后资金就会被盗。

  所以,民警提醒,防范伪基站诈骗要做到“三不”:一是不要轻信积分兑换、网银升级等虚假消息,要及时拨打银行、通信运营商官方客服电话验证;二是不要轻易点击陌生链接,即便是常见的服务号或通讯录号码;三是千万不要透露短信接收验证码,并对银行卡设置小额度的快捷支付限额。

  记者梁爽

  通讯员孙伟 王威 张祖华