您當前的位置 : 東北網  >  東北網國內  >  地方新聞
搜 索
『這是你孩子的體檢單』 兩團伙發木馬病毒短信被抓
2017-11-27 15:48:54 來源:南寧晚報  作者:潘國武
關注東北網
微博
Qzone
極光新聞

  警方從兩輛越野車中抓獲7名涉案人員

  鄉道兩車頻頻現手機短信密密響

  兩詐騙團伙用流動車載偽基站發送木馬病毒短信,8人已被批捕

  南寧市某通信公司監測發現,在上林縣三裡鎮雙羅村附近,時不時就有大量手機短信發送。警方偵查後發現,嫌疑人冒充老師,編發『你孩子的體檢單』等短信息,引誘受害人點擊含有木馬病毒的鏈接,從而達到詐騙錢財的目的。昨日,記者采訪中了解到,警方已繳獲兩輛越野車及手提電腦等一批涉案物品,涉案金額近20萬元。目前,已有8名涉案人員被檢察機關批准逮捕。

  移動車載發送木馬病毒短信

  據南寧市公安局巡警(便衣偵查)支隊辦案民警介紹,今年8月,南寧市某通信公司監測發現,在上林縣三裡鎮雙羅村附近出現通信數據異常:即在某個時段裡,手機發送的短信數量突然激增,隨後又莫名消失。

  短時間內發送大量的短信,多數是基站數據異常引起。不過,通信公司的技術人員檢查發現,在數據異常的區域裡,並沒有公司設立的相關基站。9月初,該通信公司將這一情況告知公安機關。支隊民警聯合上林縣公安局監控發現,在賓陽至上林公路段內,在不同區域、不同時段均出現數據異常情況。

警方繳獲嫌疑人的作案工具 南寧警方供圖

  『根據以往經驗分析,在這一段公路上肯定有一個移動的短信發射「基站」,這個「基站」可能就是一個詐騙窩點。』民警介紹,這與有固定處所的詐騙窩點不同,它應該是一個車載偽基站的流動詐騙窩點。嫌疑人利用這種方法來增加警方的追查難度,從而達到逃避警方打擊的目的。

  民警通過監控,最後將目標鎖定在車牌號為桂AK8×××和桂A99×××的越野車。這兩輛越野車有一個共性:沿途專挑路邊灌木叢等隱蔽的地方停車,車停好後,從車上便有大量短信發出。

  冒老師之名誘受害人點擊鏈接

  9月26日,警方在雙羅村附近成功對這兩輛越野車進行圍堵截停,當場抓獲7名嫌疑人,並在車上繳獲筆記本電腦、手機,以及用於發送短信的大量電話卡等作案工具一批。

  7名嫌疑人分別為肖某根、肖某力、肖某鵬、陳某、張某茂、肖某宏、朱某營,他們均是賓陽縣人。據肖某根供述,他從網上購買『木馬病毒』後,冒充學校老師,編發『你孩子的體檢單、成績單或學習安排』等短信,引誘受害人點擊鏈接。

  只要受害人點擊手機短信上的鏈接,『木馬病毒』就植入受害人的手機,對手機進行掃描並竊取受害人手機裡的通訊錄、銀行卡賬號等有價值的個人信息。隨後,嫌疑人利用獲取的信息侵入受害人的銀行賬號,用來在網上購物、幫人給手機充值、購買游戲幣等方式消費,通過網絡人員進行洗錢。肖某根說,由於要發送大量的手機短信,他找來肖某力、肖某鵬、陳某3人幫忙。如果詐騙得逞,他們便按比例分成。

  本案的另一團伙主要嫌疑人肖某宏和肖某根是同村人,一次偶然的機會,他得知肖某根正在進行詐騙活動,便找來同村的朱某營、張某茂兩人跟肖某根學習『運營模式』,之後獨立成團實施通信網絡詐騙。

  兩詐騙團伙涉案金額近20萬元

  以肖某根和肖某宏為首的兩個團伙在接受警方審問時都表示,他們此前沒有經過專門學習,也沒有熟人帶路,所有的詐騙手段都是自己摸索著進行。於是,他們外出時結伴同行,方便『業務』交流。他們未料到的是,車載偽基站流動作案也會這麼快被警方逮到。

  隨後,警方根據嫌疑人交代的線索循線追擊,在賓陽縣電科城抓獲另一名銷售電話卡的涉案人員謝某清。

  記者昨日從南寧市公安局巡警(便衣偵查)支隊了解到,經警方調查核實,這兩個團伙涉案金額近20萬元,上述8名涉案人員因涉嫌網絡詐騙已被檢察機關批准逮捕。

[1]  [2]  下一頁  尾頁

責任編輯:楊雪
圖片版權歸原作者所有,如有侵權請聯系我們,我們立刻刪除。
頻道推薦