如今,微信支付宝等付款方式渗透到了人们生活的方方面面,也正是因为如此,一些诈骗分子就打起了歪脑筋。一个网络诈骗团伙以优惠充值游戏点券等为幌子实施网络诈骗,日前,嫌疑人姚某等3人已被临湘警方刑事拘留。
案情回放
临湘市民小吴今年20岁,跟许多年轻人一样,喜欢玩一款叫“王者荣耀”的网络游戏。
据他介绍,游戏中100元可以充1000点券。
今年5月,他想着用点券来购买游戏中的皮肤。当时,他在游戏大厅里面听到别人发言,便加了对方的微信。
通过聊天,对方向他提及,100元可以充值1500至2000点券。见到对方充值这么便宜,小吴有些动心了。于是,他按照对方的步骤,将游戏账号以及100元通过微信发给对方。
转账之后,小吴上游戏发现没有充值成功,于是就在微信上联系对方。过了几分钟,对方跟小吴说是他们充值错了,并诚恳的向小吴道歉,承诺会退款,但需要小吴将一张没有现金的银行卡绑定在支付宝上。
不久,对方给了小吴一个二维码,说扫了之后就能直接将钱返还到银行卡上。小吴以为这是对方退款的一个程序,于是毫无戒备地扫了二维码。
没有想到的是,扫完二维码后,他发现支付宝“花呗”内近3000元的额度被套取了。而还没有等小吴找对方理论,对方竟然将他微信直接拉黑。小吴意识到遭遇诈骗,立即向警方报警。
警方侦查 疑惯犯重操旧业
接到报警后,临湘警方立案侦查。
民警调查后感到奇怪,小吴的银行卡以及支付宝余额均为零,为何却离奇被对方骗走大量现金呢?
民警针对类似案件调查时发现:有一个团伙在岳阳实施电信网络诈骗。
根据掌握的信息,民警通过技术手段,很快掌握了该团伙一共有3名成员。顺着线索,民警确定其中一人的具体身份信息,犯罪嫌疑人为姚某有诈骗前科,今年20岁,2016年因电信诈骗被刑事拘留10个月,2018年才释放。
为了掌握充分的证据,民警对这3名嫌疑人展开了详细调查。
此外,警方还掌握到该团伙中的几个犯罪嫌疑人都处于无业状态,并且还有电信网络诈骗前科。他们出手非常阔绰、银行卡资金流转非常异常。
种种迹象表明,曾有诈骗前科的姚某又开始重操旧业。
该团伙每一次作案时间都是不固定的,而且每一次作案的时候为了规避侦查都没使用自己的身份证。
6月21日晚上,警方掌握到信息,嫌疑人在临湘市某宾馆出现。
随即,民警对3名犯罪嫌疑人实施抓捕。民警在宾馆房间内搜出了多张银行卡以及他人的身份证。
1月内3人诈骗100多万
经过初步统计,在一个月不到的时间里,3名嫌疑人通过支付宝诈骗金额高达100多万元。落网后,嫌疑人对自己的犯罪事实供认不讳。
该团伙中一名嫌疑人何某,河南商丘人,今年刚满18岁。
何某说,因为贪玩,他高中还没有毕业就开始混社会。
就在今年年初,他在网上认识了一名网友姚某,因为两人聊得来,过完年之后姚某就说要带他出去逛一逛。
今年5月1日,他们从河南郑州来到岳阳,但并没有找工作,两人每天不是住在宾馆就是呆在网吧中。
时间久了,何某慢慢发现,姚某其实呆在网吧是在实施网络诈骗。因为见诈骗来钱快,何某也尝试着诈骗,第一次就骗了受害人1200元的“花呗”,后因为“业务”不熟悉,姚某帮他骗了一万元。
团伙中另外一名嫌疑人付某某之前的工作是一名网贷人员,因为认识一些商铺老板,在团伙中他主要负责提供商铺的支付二维码,并将诈骗来的钱套现。
据付某某交代,他与姚某合作,姚某负责查明受害人信用额度,付某某负责去找商家套现,然后付某某就能获得一定比例的“返利”。不到一个月的时间里,他共分到10万元赃款。
据了解,支付宝中有一个名叫“借呗”和“花呗”的程序,“借呗”就是所谓的信用贷款,而“花呗”则可以在网络上购物,但不能提现。
民警介绍,用一个支付宝账号绑定没有钱的银行卡,然后扫一扫对方提供的二维码,对方会说是要完成虚拟交易,有虚拟记录以后才能返还佣金,而不少受害人以为自己银行卡里没有钱,就按照他们的操作进行,实际上支付宝“花呗”里面是有信用额度的,这样的方式会将其中的钱诈骗走。
目前,3名犯罪嫌疑人已经被警方刑事拘留,案件还在进一步的深挖当中。
案件分析
随着网络游戏市场规模的高速膨胀,手机网络游戏日渐风靡 ,玩家在游戏交易中的次数也愈发频繁,交易安全成为一大问题。
不法分子利用部分群众贪小利的心理在网络上发布以超低折扣充值游戏币的广告进行诈骗,诱使他人上当,具有一定的迷惑性。同时不少受害人因觉得案件侦破希望小、诈骗金额不多种种因素而不愿向公安机关报案,更助长了犯罪分子的嚣张气焰。
佰佰安全网提示
同时,警方也提醒广大市民,不要轻信来历不明的电话和短信以及微信传播的信息。
在任何情况下,都不要向对方透露自己或者家人的身份信息以及存款和银行卡等,更不要轻易在网上绑定自己的银行卡。
绝对不要向陌生人或者可疑账户汇款、转账,一旦受骗要马上报警。
( 责任编辑: 慕丹萍 )
{{lastUpdateTimestr}}
{{/logo}} {{^logo}}{{lastUpdateTimestr}}
{{/logo}}{{visitCount}}