人民網
人民網

“改簽退票”電信詐騙手段現升級版

2015年02月25日06:50 | 來源:法制日報
小字號
原標題:“改簽退票”電信詐騙手段現升級版

  □本報記者韓宇張國強

  通過向多家知名網絡搜索引擎、社交網站以及手機發布“400改簽退票”虛假信息進行詐騙,導致很多出行旅客無辜受害。近日,遼寧省大連市警方打掉一個“400改簽退票”電信詐騙團伙。辦案民警向《法制日報》記者表示,此類詐騙手段有了升級版,犯罪嫌疑人會向被害人卡內匯入少量金額,以達到套取巨額現金的不法目的。

  對比海量數據鎖定嫌疑人

  2014年10月13日,大連市民王女士將機票退票后,銀行卡內的4萬余元被盜,王女士報警后得知,在大連的被害人不止她一人。

  2014年5月以來,大連市發生多起“400改簽退票”電信詐騙案件,此類案件的犯罪嫌疑人通過向手機發送海量虛假退票信息或在各知名搜索引擎置頂虛假機票訂購鏈接為主要手段,使很多乘機出行的大連市民無辜受害。

  偵查人員通過調查案件中的資金流向,確定了所有案件的套現取款地點均在海南。由於關鍵破案線索必須在海南當地調取,2014年12月14日,大連警方抽調刑偵支隊、網安支隊、技偵支隊經驗豐富的民警成立專案組,趕赴海南進行前期調查。

  經過大量排查,一個大量轉移資金的案件引起了專案組的注意,警方決定以此案件作切入點深入偵查。在隨后的調查過程中,偵查人員走訪了20余家銀行,調取相關涉案銀行卡的ATM取款錄像。警方發現,一名戴著帽子、口罩的男性在所有取款錄像裡反復出現。經過海量數據比對和偵查,警方最終鎖定了犯罪嫌疑人王某,並確定了位於海南省海口市的詐騙窩點。

  緊盯模糊身影擒獲嫌疑人

  專案組在海南警方的配合下,於2015年1月14日17時開始收網行動。

  王某的住所在海口市某大廈,其中人員分布密集、混雜,給偵查人員實施抓捕帶來較大難度。就在偵查人員摸排時,一個“熟悉”的身影在偵查員眼前一晃而過,但此時天色已晚,偵查員未能完全看清此人的臉。偵查員齊勇亮、郎興國顧不得呼叫其他抓捕成員,緊跟大步走進樓裡的男子,並和這名男子進入同一電梯,這才確認該男子就是犯罪嫌疑人王某。偵查員隨后將王某抓獲。

  經訊問得知,其余兩名詐騙團伙成員也將馬上回到住所,專案組成員和海南警方迅速在房間內進行布控,最終將犯罪嫌疑人王某、梁某、符某全部抓獲歸案,並查獲作案筆記本電腦兩台、涉案銀行卡13張、手機6部、電話卡15張、無線上網卡兩個、無線路由器1個。

  經訊問,3名犯罪嫌疑人對2014年10月13日詐騙大連王女士4萬余元的不法事實供認不諱,並供述了自2014年3月起,他們利用虛假網絡游戲Q幣、機票改簽退票等手段詐騙作案60余起。

  目前,犯罪嫌疑人已被刑事拘留,此案正在進一步查辦中。

  偵查員詳解詐騙作案流程

  “‘400改簽退票’電信詐騙犯罪嫌疑人通過發布虛假的網絡訂購機票、退票信息為主要手段,詐騙乘飛機出行的乘客。”辦案民警齊勇亮向記者披露此類案件作案手段時稱,嫌疑人主要通過多家知名網絡搜索引擎、社交網站在線發布海量虛假信息誘騙被害人上當。

  辦案民警郎興國表示,犯罪嫌疑人有時會通過在網絡上購買旅客信息,如航班號、姓名、身份証號碼以及訂票時所使用的手機號碼,向旅客的手機發送包含真實乘機信息的詐騙短信,謊稱航班不能正常起飛,若退票、改簽則需與虛假“400客服”聯系。

  據介紹,詐騙團伙組織嚴密、分工明確。犯罪嫌疑人通常一個月就更換所用作案“400電話”等通訊工具,並轉移作案窩點。整個詐騙團伙通常會有豐富經驗、非常健談的“客服”人員,他們根據諸如讓乘機人訂購特價、低價機票,退票、改簽等多種理由,按照預先編好的詐騙劇本進行“專業”解答,誘使被害人在電腦登錄網銀或在ATM機上按照其提示操作。

  警方稱,目前,“400改簽退票”電信詐騙手段又有了升級,嫌疑人為了湊齊所謂的激活碼數字,在被害人不知情的情況下往被害人的涉案銀行卡匯入尾數金額,使被害人容易上當受騙。

  詐騙得手后,犯罪嫌疑人為了防止涉案賬戶被凍結,往往會進行多次轉賬,在“拆整為零”后立即派取現成員在ATM上取款或者用非法購買的POS機套現。

  警方提醒,目前正值春運高峰,廣大旅客要通過正規渠道辦理訂購機票、退改簽機票等手續,接到疑似詐騙電話或短信時應立即報警核實,尤其是對方要求向指定賬戶匯款時,千萬不要匯款。

(來源:法制日報)

分享讓更多人看到

返回頂部