武汉市江岸区警方昨日宣布,经2个多月的缜密侦查,四下广西,行程上万公里,成功破获一起140万元的网络诈骗案,4名犯罪嫌疑人落网,并于9月27日押解回汉。该犯罪团伙作案手段专业,由专人上网专门寻找单位财会人员,盗得QQ号后,再冒充公司老总在QQ上发出转账指示,诈骗得手后以极快的速度取款。警方提醒:凡收到要求转账、汇款的信息、电话,必须核实对方身份,应打电话给对方二次确认,谨防上当受骗。

  女出纳被骗转出140万元

  6月27日上午8时30分许,武汉一家医药公司出纳刘小姐,打开电脑登录QQ,看到公司“李总”QQ头像闪动,点开对话框,内容是提醒她“不要迟到,准点上班”。刘小姐有些心虚,不知如何回复。没一会,“李总”又发来信息:“公司账户上还有多少资金?”刘小姐回复:“300万。”“李总”指示:“好,立即转40万到这个账户。”

  一个陌生账号发了过来,“有急事,你快点,转了账再找我签字。”“李总”的叮嘱让刘小姐不敢马虎,虽然操作违规,但她不敢多问,赶紧上网转账。没多久,她又按“李总”指示,向另一账户汇入100万元。

  9时许,当刘小姐拿着140万元转账票据,找李总签字时,李总目瞪口呆,当天一早,他一直在接电话,根本没登录QQ。

  江岸警方劳动街派出所迅速介入,两个嫌疑账号交易明细显示,140万元入账不到2分钟,已分别转入长沙、广州、上海等地的三张银行卡中。警方发现,诈骗嫌犯为方便取现,竟将这笔巨款再次分解,分别转入70张银行卡中,每张卡20200元。这笔钱最终在广西桂林市区及阳朔多家银行的自助取款机被人取走,除每张卡取款扣除200元手续费外,70张银行卡内140万元全部被取走。从刘小姐汇出款,到全部被取走,全程不到半小时。

  一笔刷卡消费锁定嫌犯

  案发次日,民警迅速赶往长沙、广州、上海三地,追查资金流向。种种迹象显示,作案人非常熟悉网银操作流程,作案手法娴熟,细致。专案组分析认为,巨款迅速通过全国多个地区的银行卡分解,仅这点足以证明,极可能是职业诈骗团伙所为。

  7月初,专案民警在桂林当地警方协助下,调取到嫌疑人取款录像。视频显示,至少有3名嫌疑人取走涉案钱款,可这伙人身份成谜。而调查70张取款银行卡账户,更令民警大吃一惊,几乎所有开卡人都说,“储蓄卡高价卖给了路边贩子。”

  就在案件侦破几乎陷入僵局时,桂林一家超市的刷卡消费记录,令民警眼前一亮。案发前一天,有人曾使用涉案银行卡刷卡消费,可不知为何取消这笔消费,改用其他银行卡。超市服务员回忆,当天,一名广西年轻男子刷卡消费2600元,为同行女伴购买一块手表,奇怪的事,他刷卡后立即要求暂停,显得很紧张,随后又使用另一张银行卡。

  民警顺藤摸瓜,确认购表男子是广西宾阳人马某,银行监控显示,马某正是其中一名取款人。8月16日,又一名嫌疑人,马某的同乡杨某浮出水面。就在民警四处追寻嫌犯下落时,广西警方传来好消息,杨某在一次作案时被贵港警方抓现行。

  专案民警再次赶往广西贵港,提审杨某,顺藤摸瓜先后抓获团伙其他成员陈某、罗某、侯某等3人。9月27日,4名嫌疑人被押解回汉。

  嫌犯专找财务人员下手

  昨日,在劳动街派出所,参与侦破此案的刑侦副所长张沁,结合4名嫌犯的交待,还原了这起精心策划的网络诈骗大案。

  这个职业诈骗团伙由5人组成,分为技术操盘手和取钱马仔。操盘手上网找到财务人员QQ号后,将木马程序植入广告,发送给受害人,一旦点击,木马程序会自动窃取QQ密码。

  嫌疑人会在深夜受害人不在线时登录,对其QQ好友职业角色、对话语气语境等进行分析揣摩,选择老总级好友下手。他们一般会将老总QQ号删除,再加入和老总同样图标,同样网名的QQ为好友。实际上,受害人QQ上闪动的“老总”,早已易人,不仔细查看QQ号码,根本无法察觉。

  据警方介绍,今年以来,武汉已发生30余起针对企业财务人员网络诈骗案,犯罪分子多冒充企业老板、客户或“公检法”工作人员身份实施诈骗。

  警方提醒财务人员,凡收到要求转账、汇款的信息、电话,必须核实对方身份,严格遵守财务规章才能进行资金操作。公司财会人员,应谨慎向外界透露职业和联系方式等私人信息,以防各类针对性的诈骗犯罪。