环亚娱乐ag88手机版江苏省案例介绍
来源:http://www.lxzxhn.com 责任编辑:ag88.com 更新日期:2019-01-20 07:01

  2015年3月,苏州工业园区某公司报案称其公司的服务器连续受到莫名的DDOS攻击,致使其服务器网络数度瘫痪,严重影响了公司的日常运作。依据以往的办案经验,这种类型的DDOS攻击往往会伴随着某种利益诉求或利益冲突,因此会给案件侦破提供切入点和线索。然而这次的攻击事件确并没有这种伴生现象的发生,给案件的侦破带来了新的困难。面对新的问题,苏州网警主动迎接挑战,转换侦查思路,以该类型网络案件自身的特点为切入点,对案件情况展开新的侦查。

  为了弄清攻击源,办案人员调取了被攻击服务器所在机房的流量日志,梳理出大量的攻击源,统计出攻击源多达上百个,而且分布在国内国外不同的国家和地区。而且在攻击的时候能够同时上线向同一个目标发动网络攻击。这种攻击方式是利用“僵尸网络”进行网络攻击的一个显著特征,这些“僵尸网络”上的攻击源都是被犯罪嫌疑人控制的“肉鸡”,当嫌疑人需要时会通知这些“肉鸡”上线,根据嫌疑人的指令完成相应的操作。根据这种攻击的行为特征,办案人员从大量的攻击源中挑选出一个攻击源,进行现场采集。

  办案人员根据案件分析得出的结论,前往其中一个攻击源所在地进行实地信息调取。在该“肉鸡”攻击源上成功找到了用于控制该“肉鸡”的后门、木马及漏洞扫描程序。

  对获取的后门及木马进行行为分析,发现了该“肉鸡”的控制端为一个在美国的服务器,并且使用了一个域名用来绑定木马,控制”肉鸡“上线。侦查至此,原本明朗的案情突然又出现了新的玄机。办案人员一方面通过该域名展开相关工作,另一方面针对该美国服务器展开国内的工作。经过经过两方面的侦查工作,初步摸清的犯罪嫌疑人的相关身份情况及其使用的国内的代理商。

  为了验证侦查分析结论,办案人员前往该地址的国内代理商所在地进行调查取证,另一方面又从大量的”肉鸡“攻击源中挑选出一个地方进行相关取证工作,也成功的提取到了后门及木马程序,经分析得出的结论与前一个“肉鸡“的取证结论一致,进而进一步确认了犯罪嫌疑人。

  2015年4月下旬,办案人员前往犯罪嫌疑人所在地江苏省淮安市,将实施该起网络攻击的嫌疑人王某某抓获,在抓获该嫌疑人的时候,其仍然在对该公司的服务器进行网络攻击。

  经过初步审讯,该嫌疑人供述了其通过网络购买相关软件,通过扫描漏洞进行组建”僵尸网络“,为了发泄对该公司的不满,进而利用自己的资源进行网络攻击的犯罪事实。

  在享受上网带来的方便快捷的同时,要提高上网安全意识,不要轻易打开陌生网站和链接,加强对自己电脑的软件更新和杀毒软件的更新,定期检查查杀,避免自己的电脑成为他人的“肉鸡”,避免个人信息、重要资料的外泄。

  随着电子商务的飞速发展,越来越多的用户开始使用手机移动支付功能,各大电商也在极力推进移动支付的普及,与此同时,专门针对智能手机的木马病毒也屡被媒体曝光,引发公众关注。

  2014年3月,江苏省徐州市公安局网安支队攻坚克难、顽强拼搏、连续作战,先后奔赴云南、湖北、福建、广东等共16个省、29个地区,行程数万公里,成功侦办一起利用手机木马拦截安卓系统智能手机收发的短信,进而实施盗窃的网络盗窃案件。该案共抓获犯罪嫌疑人47名,已查证涉案金额500余万元,扣押涉案电脑33台、手机45部、伪基站设备1台、2只,成功捣毁了以姜某等人为首的利用手机木马实施盗窃的特大犯罪团伙。

  同时,侦查人员在办案过程中还发现,此类犯罪的嫌疑人已经形成了完整的“写马-免杀-种马-洗钱-分赃”犯罪链条,涉案人员众多,在全国范围内呈现爆发趋势,值得关注和警醒。

  2014年2月19日,徐州市公安局网安部门接到本市一淘宝店主郝某报警,称此前有一个“客户”通过360云盘分享功能将订做服装“图片”链接发送至其手机,郝某在使用安卓系统手机下载该“图片”并打开后,发现自己的手机无法正常接收短信,随后发现手机绑定的建设银行卡内现金竟被消费了2万余元。

  接报后,网安支队迅速展开调查,经初查发现,这是一起使用安卓手机木马植入受害人手机,获取用户收发短信权限,进而实施盗窃犯罪的案件。犯罪嫌疑人通过伪装成客户的身份与淘宝等网店店主进行沟通,谎称发送图片或其他方式,将伪装成图片或弹性体文档的手机木马APK程序发送给受害人,并想方设法诱导其打开,从而完成木马植入手机过程。而手机短信一般都被各大网银支付平台作为用户安全的最高级别验证,该权限一旦被木马获取,用户的财产安全将会遭受严重威胁。

  由于手机拦截马案件在全国范围内属于新型网络盗窃犯罪,犯罪嫌疑人的作案手法较新,并结合了手机apk文件编译及各大银行网站查询漏洞进行实施犯罪,同时频繁更换上网设备和网聊工具,反侦查意识极强,给侦查工作带来了极大挑战。困难和挑战既是压力更是动力,面对强敌,徐州网警知难而进,迎难而上,毅然亮剑,他们迅速抽调精兵强将成立专案组开展案件侦查工作,誓将犯罪嫌疑人尽快收入网中,尽全力为受害人挽回损失。

  根据受害人郝某提供的360云盘分享链接,专案组民警对可疑文件进行技术分析,发现该名称为“样本图片”的apk文件即为手机木马文件,具有隐藏、拦截并转发手机短消息等功能。经进一步深度研判后发现,受害人被劫持的短信竟被回传至犯罪嫌疑人设定好的手机号中,而此案中受害人的短信正是被回传至湖北恩施的一个手机号码中。至此,案件侦查取得了重大突破,恩施将是专案组下一步攻坚的重点方位。

  随后,专案组民警们夜以继日、通宵达旦地对海量的网络数据和信息进行筛选和比对,因为犯罪嫌疑人留下的蛛丝马迹很有可能就隐藏在这些海量的数据中。在此期间,侦查人员将徐州网警特别能吃苦、特别能战斗的过硬作风和拼搏精神发挥到了极致。在梳理电子数据多达400余万条的基础上,专案组结合前期所掌握的重大线索,最终明确了该案主要实施植入木马的犯罪嫌疑人网名昵称为“风神”,其假借订做服装名义向受害人郝某手机发送“样品图片”,致使郝某手机被植入木马。其次,“风神”通过犯罪嫌疑人李某查询被害人郝某的身份证、银行卡等信息,将郝某卡内余额洗出至昵称为“皇冠收卡”的刘某处销赃变现。

  在此基础上,侦查人员深入跟进,围绕涉案嫌疑人QQ号码进一步侦查发现,以上犯罪嫌疑人活跃于名为“洗洗更健康总舵”、“洗洗更健康分舵”、“安卓拦截马”等多个qq群中。让办案民警颇为震惊的是,在以上多个qq群中,竟然形成了由2000余名犯罪嫌疑人分工组成的拦截马经销商、木马免杀、包马人、收赃人等诸多角色的盗窃犯罪团伙,骇人听闻。

  首战告捷,士气振奋,大快人心!专案组马不停蹄,随即对直接参与或涉及本市案件的犯罪团伙展开了长期关系梳理和并案扩线工作。从嫌疑人购买、出售拦截马,招募拉单人,到使用伪基站发送钓鱼信息,直至最后将赃款洗出,侦查人员共计梳理出不同角色分工犯罪嫌疑人70余人,其中拦截马经销商4名、免杀2名、包马洗钱50余人、利用伪基站发送短信息2人、钓鱼平台1人、收卡人4人等。

  时不我待,专案组未敢有丝毫的懈怠,他们循线追踪、乘胜追击,发现这些犯罪嫌疑人分布区域竟涉及到辽宁、湖北、湖南、福建、广西、海南等16个省29个地区,涉案总价值500余万元。

  与此同时,侦查人员对犯罪嫌疑人的作案手段、方式和特点进行了缜密、细致的剖析,发现犯罪嫌疑人实施作案的“三部曲”:首先嫌疑人通过发送钓鱼网站、互联网云空间分享、二维码扫描、微信等多种方式和渠道向受害人手机植入木马,获取用户手机收发短信的权限;其次嫌疑人利用“乐彩网”可以使用手机验证登陆支付宝账户等通道,查询受害人身份证件号码,利用“澳客网”或部分银行手机验证短信登陆方式,查询受害人办理银行卡账号;最后嫌疑人根据拦截到的受害人验证短信息,更改受害人在第三方支付平台已经注册的消费账号密码,从而进行消费和取现。

  至此,该犯罪团伙的组织体系、骨干成员、角色分工和主要犯罪事实,完全浮出水面,其不断实施作案的疯狂程度、嚣张气焰和较强的反侦查意识,让长期侦办各类网络案件和各种狡猾顽劣的犯罪分子打交道的老侦查队员们都感到震惊。

  社会毒瘤!危害巨大!刻不容缓!专案组立即将此案件向公安部、省厅做出专门汇报,得到部、厅领导的高度重视。决战决胜的时刻到了!2014年3月17日,在公安部十一局、省厅网安总队的统一部署下,徐州网警共出动精干警力60名、抓捕小组27个,分头奔赴全国16省29个地区全面展开抓捕行动。

  17日当天,负责抓捕该案主要犯罪嫌疑人“风神”的侦查人员即抵达湖北恩施展开落地查证。狡猾的“风神”与同伙联系均为黑卡黑号,上网设备频繁更换,长期和警方“躲猫猫”,有时眼看即将有所突破,但却又突然销声匿迹。侦查人员见招拆招,另辟蹊径,他们围绕“风神”关系人开展工作,对其近期使用的多个上网设备账号进行扩线追踪,最终发现恩施某高中一学生使用“陌陌”曾在上面登陆使用。山重水复,柳暗花明,侦查人员一阵激动,立即围绕该账号开展工作,最终锁定“风神”即租住在该中学教师宿舍楼。经充分侦查摸排,19日下午15时许,抓捕组在该宿舍楼将“风神”成功控制,当场查获作案用笔记本电脑和大量涉案手机卡、银行卡和U盾。面对徐州网警神兵天降,一向自负的“风神”目瞪口呆,“神”气顿丧。

  “风神”落网的消息迅速传至指挥部和各地抓捕组,办案民警们倍受鼓舞。因嫌疑人利用网络联系,消息传播快捷,稍有不慎便会走漏风声,销毁证据或者逃匿,导致前功尽弃。指挥部当即指令各地迅速行动,势必速战速决!抓捕民警绞尽脑汁,不破不休,有的在定位条件极其恶劣的山区连续蹲守几昼夜,有的紧紧咬住犯罪嫌疑人展开千里追踪,一时间全面开花,捷报频传;指挥部民警连续作战,分秒必争,指挥协调抓捕进度,审核案件审查材料,及时查漏补缺,精确指挥,为前方提供坚实保障。最终,该案共抓获犯罪嫌疑人47名,已查证涉案金额500余万元,扣押涉案电脑33台、手机45部、伪基站设备1台、2只,徐州网警打了一场振奋人心的完胜之仗!

  2015年1月,无锡市公安局网安部门会同刑侦、技侦等部门,依托合成侦查机制,充分发挥网侦技术优势,灵活运用侦查措施,在广西南宁、江苏常州、盐城等地抓获6名犯罪嫌疑人,成功摧毁一个利用伪基站群发“10086”短信实施诈骗的犯罪团伙,破获案件一百余起,涉及江苏、浙江、河南、安徽等四省十七市,涉案金额七十余万元。

  2014年12月下旬,无锡市公安局连续接报多起冒充“10086”客服短信,以“积分兑换”为名进行诈骗的案件。受害人均收到号码为“10086”发来的诈骗短信,当受害人点击短信中积分兑换网址,并按要求输入银行账号、身份证号码、银行卡绑定手机号码、支付验证码等信息后,发现银行卡内资金被盗。案发后,无锡市局高度重视,由网安和刑侦部门迅速启动针对此类案件的合成侦查工作。通过分析研判,发现无锡市近日连续接报该类案件,其中27起可以串并,涉案总金额15万余元。另外通过串并,发现自2014年12月18日起我省淮安、扬州、镇江、常州等地也连续发生同类案件。

  案发后,网安部门对无锡地区访问钓鱼网站的人员分布情况进行全面梳理,发现访问钓鱼网站的人员均分布于无锡北塘区、崇安区、惠山区、滨湖区等地的主要道路两侧,结合受害人的回访情况,分析受害人收到的“10086”诈骗短信应为犯罪嫌疑人利用伪基站群发,并且作案时应驾驶车辆。根据网安部门提供的分析研判结果,刑侦部门迅速组织力量调取案发地沿线的视频监控,并根据案发时间点进行了数据碰撞和比对,发现牌号为“苏DHO15W”的白色轿车轨迹与无锡地区以及淮安、扬州、镇江和常州等地的发案轨迹完全吻合,有重大作案嫌疑。对该车辆进行外围调查,发现该车车主候春阳为利用伪基站群发诈骗短消息的嫌疑人之一。根据此类案件的作案手法,主要犯罪嫌疑人一般会采用服务外包的方式雇佣他人利用伪基站群发短消息,为了不惊动主犯,影响全案侦查,专案组决定暂时不抓捕候春阳。经进一步工作,明确主要犯罪嫌疑人作案地点位于广西南宁市。2015年1月11日无锡市局从网安支队、刑警支队和北塘分局抽调精干警力成立专案组飞赴南宁开展侦查工作。在南宁网安支队的大力协助下,明确徐某某和徐某有重大作案嫌疑。并于1月13日晚在广西南宁清秀区掇鑫宾馆内将两名犯罪嫌疑人抓获。经现场突审,徐某某交代有一网名为“黄金”的同伙与其一起作案。专案组连夜对“黄金”进行查证,迅速查明其线日晚在南宁时空网游网吧将其抓获,当场缴获赃款九万余元及电脑、手机、上网卡等作案工具。

  在南宁主要犯罪嫌疑人抓获的同时,根据之前侦查掌握的情况以及主要犯罪嫌疑人交代的线索,无锡工作组同时收网,于1月20日和1月28日分别在江苏常州和盐城抓获利用伪基站群发诈骗短信息的犯罪嫌疑人王某、候某某,以及为主要犯罪嫌疑人洗钱的犯罪嫌疑人祁伟伟。

  经审查,该诈骗团伙交代2014年11月徐某某在网上下载了仿冒中国移动网上营业厅界面的网站及诈骗网站后台的网站源代码,并注册仿冒10086的网站域名,租赁网站服务器搭建了诈骗网站,并以每天3000元的酬劳雇佣王某、候某某利用伪基站发送诈骗短信。徐某某为了隐匿犯罪所得,利用中石化加油卡网上充值不记名这一漏洞进行“洗钱”,将骗得的资金向祁某某提供的中石化加油卡帐号充值,祁在网上以9.5折销售加油卡变现。因诈骗网站后台获取的受害人银行卡信息较多,徐某某教唆了网友张某某一同从事“洗码”工作,时刻监视网站后台收到的银行卡信息,及时将这些银行卡内的资金转入中石化加油卡中。徐某某、张某某诈骗所得共计七十余万元。

  网民可以用移动安全软件查杀假冒10086的手机病毒;不轻易点击短信中的链接安装软件;从短信中点击打开的网页,不要填写银行账号密码等重要信息;注意保护好身份证号码、常用手机号等个人信息,不要泄露给陌生人。

  2014年10月22日,江阴市民陈某某通过淘宝网与网店老板“冰草天蓝”联系购买电视机,对方提出给予专柜优惠价让陈加其QQ号沟通联系,并将所谓的“专柜授权文件”发至陈电脑,之后陈在使用支付宝付款时,发现账户资金被自动转走44198.32元,遂报案。

  接报后,无锡市局网安支队立即会同并指导江阴网安大队对受害人的电脑进行电子勘验,发现网店老板发送的文件实为支付宝拦截木马程序,犯罪嫌疑人通过该“木马”病毒软件拦截盗取受害人支付宝内资金。经进一步网上追踪,发现犯罪嫌疑人在山东青岛作案。办案民警随即赶赴青岛进行落地侦查,查明犯罪嫌疑人为陈某某(男,30岁,福建安溪人),并于12月1日下午,在福建安溪上山顶巷将陈抓获。经审查,陈某某交代了通过“支付宝拦截木马程序”进行网络盗窃的犯罪事实,并供述其盗窃使用的木马程序系网友“战神科技”提供。经进一步网上扩线侦查,发现“战神科技”的藏匿地在陕西西安,后在西安网安部门的配合下,办案民警查得“战神科技”的线岁,内蒙古包头市人),据了解,全国多地公安机关在抓捕此人。专案组获悉张于12月29日晚19时搭乘飞机从西安前往上海。当晚21时许,专案组在上海虹桥机场将犯罪嫌疑人张世谦抓获,当场扣押笔记本电脑、手机、优盘、银行卡等作案工具,随后即对张世谦在西安的租住地开展搜查,查获电脑5台、手机3部、现金、银行卡等物。经进一步对张某某使用的木马后台服务器、笔记本电脑以及存储介质进行勘验检查,查明这是一个分工明确,由张世谦提供木马程序,多名成员实施网络盗窃的黑客犯罪团伙,2014年9月以来,该团伙共作案900余起,涉案金额达数百万元。为打掉整个利益链团伙,专案组综合分析木马后台中的涉案银行卡、id帐户及涉案QQ号码等线索,查清了该团伙其他作案人员的真实身份。鉴于案情重大,支队领导直接指挥,带领市、县两级办案民警分别于1月16日在我省江阴抓获於某某等6名犯罪嫌疑人。

  经审查, 2014年8月,张某某编写完成支付宝拦截木马程序。之后以每天300至600元不等的价格将该木马程序出租给网友使用,同时和陈某某等人以四六分成的方式合用该木马程序,由陈利用被盗的黑淘宝网网店,发布虚假出售电器类商品信息,再以需安装“专柜授权证书”为名,向受害人电脑发送木马程序实施盗窃。目前已查清使用该木马程序的盗窃人员或团伙达二十多个,涉案金额100余万元,张世谦非法获利30余万元。

  广大网民要严格保护网上银行账号及密码,对修改密码、身份验证的要求要警惕;妥善保管和正确使用银行提供的USBKey、动态口令卡、动态口令牌等安全产品,并设置短信通知、验证等安全措施;对电脑定期杀毒、增打补丁,以防不法分子借木马病毒盗取信息,尽量不要点击、下载陌生人的文件或链接。

  2014年11月3日,李某某听朋友介绍“炒白银期货”能赚钱后,遂加朋友提供的可以帮其开户的,现货白银开户客服),并按对方要求将其身份证及银行卡拍照传给对方,后根据对方发来一客户端,按要求将盘面截图发给对方,随后李某某登录对方发来账号,听取对方推荐的分析师的指导,ag88环亚国际娱乐,先后多次向账号内加入人民币共272700元进行操作,至2015年1月下旬,其发现账户上只剩下900元,方知被骗。

  江阴市局接报后,高度重视,立即成立由刑侦、网安会同属地派出所成立的专案组开展侦查。通过综合分析,确定嫌疑人活动于安徽合肥,专案组立即赶赴合肥开展工作。在合肥网安的配合下,查明这是一个一利用虚拟盘诱骗他人网上买卖现货白银的诈骗团伙,明确了团伙主要成员的真实身份。经过连续多日的定位确定了犯罪嫌疑人的落脚点,并锁定作案地为合肥市庐阳区淮河路香港广场。2015年4月9日,在当地公安机关的配合下,在合肥市庐阳区香港广场8楼一举抓获江某等11名嫌疑人,并扣押作案电脑14台、手机若干。

  经审查,犯罪嫌疑人江某等人对利用虚假炒白银平台进行诈骗李明军27万余元的犯罪的事实供认不讳,目前上述11人已被刑事拘留。

  2014年12月27日,南京栖霞分局迈皋桥派出所接辖区居民王女士报案称,其通过百度搜索“江苏卫视跨年演唱会门票销售”,找到某网站并购买三张跨年演唱会门票,付款后拨打客服电话,嫌疑人让其刷新网页获得激活码,王女士按照对方要求打开自己的网上银行,在转账栏目中输入该激活码和对方提供的银行卡号,后发现自己银行卡内4万多元现金被转账,受害人要求嫌疑人退还转账资金,嫌疑人让其继续操作转账才能退款,后受害人又转账50多万元到嫌疑人银行账户。

  此案中,嫌疑人手段老练、方式隐蔽,使用虚拟身份,具有很强的反侦查能力。嫌疑人在具体实施诈骗过程中,事先预选好作案地点,准备好难以定位的无线网卡、移动便捷的笔记本电脑、不记名手机卡等作案工具,并经常更换手机号、QQ号、银行卡,频繁使用电子网银进行跨省银行卡转账操作以逃避打击。这些都使得侦办民警侦查中很难确定嫌疑人身份,因此由QQ号、微信号、手机号码、支付宝等虚拟身份综合研判出犯罪嫌疑人真实身份就成为网络诈骗案件侦破关键所在。

  案发后,民警通过嫌疑人的QQ登录轨迹、银行取款地及网银登录轨迹综合研判,确定嫌疑人作案地在海口。网侦民警立即到海口出差,发现嫌疑人作案、4006288318电话使用无线网卡登录,无线网卡登录多个QQ号码。民警经过大量的数据分析碰撞,明确了嫌疑人的生活,通过明确嫌疑人真实身份李某及其使用的生活手机号码。民警登录4006288318电话(湖北联通)的后台,明确400电话绑定的手机号码、。

  民警调取了、、三个号码的话单,通过分析碰撞发现号码可疑,发现该号码登录了,该QQ号码在无线网卡也登录过,但此人的身份没有明确。民警最后发现该号码绑定支付宝账号,通过查询支付宝信息明确了嫌疑人苏某的身份,又根据李某与苏某有多次同行、同住记录,专案组民警判断苏某疑似李某女友。

  进一步分析李某话单,网侦民警对可疑号码通过百度搜索进行信息关联,发现李某经常联系的两个地点:粥公粥道快餐店和海口奥迪4S店。通过实地走访,嫌疑人曾经在海口南沙路粥公粥道快餐店叫过外卖,嫌疑人的取款地正好位于粥公粥道快餐店附近,侦办民警大致摸清了嫌疑人的活动范围。侦办民警又化妆为近期欲购车的公司老板,通过奥迪4s店销售人员了解到李某近期有购买奥迪车或奔驰轿车的意向,从而进一步验证了嫌疑人李某的真实身份。

  专案组民警调阅了大量取款监控,发现有嫌疑人取款后将部分现金又存入其它银行卡,有取款人在取款过程中接打电话。民警紧抓该线索不放,查询银行卡的开户人资料,调取身份照片和取款监控比对,明确郭某和符某身份;将嫌疑人李某话单与取款监控时间对照分析,发现可疑号码,技侦民警运用技术手段明确了另一嫌疑人陈某的真实身份。在明确嫌疑人真实身份后,民警结合传统侦查方法,围绕嫌疑人吃、住、行等方面,全面梳理嫌疑人活动轨迹。

  明确嫌疑人真实身份后,专案民警发现嫌疑人案发后多次更换手机号码,由此可见,嫌疑人的反侦察意识特别强。随后的几天,专案组民警为不打草惊蛇,租赁了一辆当地牌照轿车对李某家庭住址、经常活动场所开展了大量外围侦查工作,但一直未发现李某的踪迹。在当地技侦部门的大力协助下,经过数小时的蹲守,民警在儋州市那大镇成功将回暂住地的李某和其女友苏某抓获,另一组抓捕人员在那大镇金叶子茶馆将正在喝茶消遣的陈某抓获。至此,团伙成员中的三名嫌疑人全部到案。

  到案后,李某等3名嫌疑人交代了制作销售江苏卫视跨年演唱会门票的网站诈骗钱财的犯罪事实。在整个作案过程中,李某是“总导演”,赃款的绝大部门都交给其女友苏某支配,而陈某是帮其取钱,然后获得一些劳务费。截至目前,已破获同类诈骗案件14起,涉案总价值60万余元,工作后追回奔驰赃车一台,并银行冻结其赃款15万余元。

  网络电信诈骗属于高智能的犯罪,侦办耗时、耗财、耗力,侦破难度极大。案件在侦破过程中,市局领导高度重视,多次对该案件作出批示,刑侦局领导坐镇指挥,亲力亲为,就案件取证、抓捕等工作作出重要指导,给案件迅速对接提供支撑,确保侦查工作高效有序进行。电线诈骗案件不能仅仅靠基层办案单位单兵作战,应依托网侦、技侦等先进的技术手段为打击破案提供强有力支撑。本案中,市局专门抽调刑侦、网安、技侦等部门业务骨干,全程参与案件侦办工作,各警种间相互配合,充分发挥各自专业特长,综合利用各种侦查手段摸排案件线索,及时开展视频侦查、空中信息碰撞、电脑数据分析、手机信息查证等工作,各个环节紧密相扣,对各环节发现的涉案线索综合分析研判,很快明确了嫌疑人身份,为后期案件办理打下扎实基础。

  网络电信诈骗案件,往往会搜集到嫌疑人大量银行卡号、电话号码、QQ号等信息,而如何高效梳理有价值线索显得尤为重要。侦办民警面对各项复杂繁琐的信息,在海量数据中抽丝剥茧,固定有价值线索,为案件侦办提供指引。该案中,侦办民警发现犯罪嫌疑人在实施犯罪过程中利用无线网卡、手机黑卡等掩饰自己真实身份,而且频繁更换作案手机号码和QQ号码。网安民警和技侦民警对嫌疑人使用的QQ、微信、手机号码等信息进行海量比对刷选,最终明确了作案嫌疑人的真实身份,为尽快破案提供有力保证。在不能明确取款嫌疑人真实身份的情况下,侦办民警以涉案银行卡为侦破切入点,没有盲目查看分析,而是从海量数据中筛取案发时间段交易数据结合嫌疑人的话单进行重点分析研判,最终明确了四名取款嫌疑人。

  侦破电信诈骗案件,长期在外奔波是理所当然,侦查民警不但要克服语言不通、饮食不适、交通不便等不利条件,而且还要具备承受打持久战、打突击战的巨大压力。侦办此宗网络诈骗案件任务艰巨、困难重重,多次侦查陷入僵局,侦办民警始终坚定信心,毫不放弃,咬紧每一个细小线索,通过多种侦查手段顺线追踪,锲而不舍终于摸清诈骗团伙的落脚地。侦办民警乐于奉献、严于律己,始终以饱满的精神状态投入到侦破工作中,环亚娱乐ag88手机版最大限度的激发团队潜能,夺取最后胜利。

  电信诈骗实施过程涉及多个环节,有人专门负责网络聊天,有人负责电话联系,有人负责操作网银转账和到银行取款,这些环节往往由不同的嫌疑人实施。因电信网络诈骗存在非接触性、隐蔽性、跨地域性等特点,受害人无法描述嫌疑人具体特征,而嫌疑人往往有较强反侦查能力而和反审讯能力,作案后将银行卡、手机等作案工具一概销毁。本案中,侦办民警在没有搜集到嫌疑人作案工具的不利条件下,抓捕前制定了严密审讯计划,在成功抓获犯罪嫌疑人后,侦办民警抓住时机,立即开展现场突审和搜查,采取思想教育和审讯攻心并用的措施,迫使嫌疑人如实交代了整个作案事实,为案件后期审查打下坚实基础。在查清案件事实后,侦办民警群策群力,连续数日寻找嫌疑人使用赃款购买的奔驰轿车,最终在儋州一城中村寻找到涉案车辆,为受害人挽回了经济损失,达到破案的最佳效果。

  作案手法:犯罪分子通过盗取单位财会人员、单位领导等人的QQ号码,经营掌握单位的日常运转、财务流转、人员信息等情况,待时机成熟后,利用将自己作案QQ加入到单位财会人员的QQ好友中,并将作案QQ的头像、昵称、备注等信息更改成单位领导QQ的信息,达到以假乱真的效果,再以谈项目、签合同等名目让财务人员往其指定的银行卡上汇款。

  2014年5月15日,张家港市公安局德积派出所接东华能源有限公司会计顾某报案称其被他人在网上冒充南京总公司会计主管葛某QQ号码,骗取公司货款90万元。犯罪嫌疑人通过技术手段盗取顾某的QQ号码,并将其好友列表中会计主管葛某的QQ号码删除,同时新建一个与葛某的QQ昵称相同的QQ号码,使用该QQ号码对顾某实施诈骗,事后嫌疑人又将顾某的QQ好友中的诈骗QQ号码删除。

  2014年7月8日,苏州池氏实业有限公司老板梅某报警称,其公司出纳叶某被一个与梅其QQ昵称相同的QQ号码诱骗公司货款130万元。犯罪嫌疑人利用互联网搜索企业名录,在获取苏州池氏实业有限公司的客服QQ号码后,犯罪嫌疑人将其本人使用的QQ号码昵称改成公司老板梅某的昵称,申请加网站客服QQ为好友,通过客服验证后,要求公司客服将公司员工通讯录通过网络传给嫌疑人,同时还要求客服去联系会计将修改过的QQ号码加为好友,最后以谈项目为由要求会计多次汇款到其指定账号。

  2014年5月7日,泰州市城区工业园区星信通设备有限公司报警称,有人利用公司老板的QQ号码发信息给公司会计李某,骗取公司货款42.7万元。嫌疑人通过QQ以购买设备的名义向星信通设备有限公司老板发送钓鱼链接,盗取了该公司老板的QQ密码,冒充老板发信息给公司会计李某,让其通过电汇方式往其指定的账号汇款。

  案例:2014年1月5日,苏州市民王某在家中上网,其丈夫孙某通过QQ与王某联系,称自己同事的家人要做手术,谷歌在新加坡推出求职搜索 涵盖1,急需用钱,并提供131……手机号让王某与其同事联系,并称自己在忙不方便电话。王某与对方联系后,按照对方要求,先后汇款11万余元。王某与其丈夫孙某联系后,孙某称自己QQ号被盗,发现被骗。

  1、遇到亲友在QQ、微信等网络即时通讯工具上借钱,务必与亲友电话联系确认再转账汇款,防止上当受骗。2、养成良好上网习惯,防范QQ被盗。电脑要及时更新杀毒软件和系统升级补丁,不要接受、打开陌生人传送的文件,不要浏览色情等不良网站,防止电脑中病毒木马导致自己QQ被盗。3、广大网民尤其是国外留学人员要注意防止自己个人信息泄露,自己QQ号被盗后要及时申诉取回,防止被诈骗分子利用。

  案例:2014年2月3日,无锡州市民周某的收到短信,称其工行卡的电子密码器即将过期,让其登陆网站……进行升级。汪随即登陆该网站,根据提示输入自己的银行卡号、密码、电子口令等信息进行升级。2月9日,汪某发现自己银行卡中10万余元被人通过网银转账方式盗走。

  1、不要轻信手机收到的“网银升级”短信,应打电话至银行客服电话咨询,或去银行柜台处理。2、登陆网上银行时,一定要仔细核实正确的银行网站域名(银行卡上一般都有正确的银行网站网址),防止登陆到骗子设立的钓鱼网站上。

  案例:2013年12月30日,南京市民李某上网时,发现网页右下角有一个小窗口显示“恭喜您被抽中QQ周年庆典幸运将,请登陆网站……领奖”,朱某按照提示登陆网站并与客服联系后,先后将所谓“中奖保证金”、“奖品税金”共计2余万元打入骗子账号,随后发现被骗。

  对于网上、手机、电子邮箱、QQ、旺旺等方式收到的中奖信息切不可轻信,特别是以缴纳“税金”、“保证金”等理由要求预先汇款的更要提高警惕,犯罪分子正是利用“天上掉馅饼”的侥幸心理设置重重圈套,实施诈骗。

  案例:2013年11月13日,连云港市民张某上网时看到一个低价出售三星手机的网站,且支持货到付款,张某随即购买。杨某于2013年11月17日收到手机,未加仔细辨别即签收付款,随后发现该手机为山寨机,共计损失2000余元。

  网上购物时,一是不要轻信明显低于市场价格的购物网站;二是货到付款时一定要仔细验证货物后再付款,防止受骗;三是网购时不要直接从银行给对方汇款,尽量使用支付宝、财付通等第三方支付平台进行担保支付;四是在登陆淘宝、拍拍等网购平台时一定要注意核实网站的域名是否正确,不要点击商家从QQ、旺旺等即时通讯工具上发送的支付链接,以防是钓鱼网页链接。

  2014年1月20日,常州市民孙某报案称,其上网时通过网络搜索找到一个特价机票网站,在网上购买了上海到海南的特价往返机票,与网站客服电话联系后,按其要求向对方账户汇款2000余元后发现被骗。

  不法分子在互联网上制作虚假订票网站,通过技术手段使得网站在搜索引擎中排名靠前,这些虚假网站上一般还有24小时客服电话,以超低价格吸引受害人拨打电话联系购票。一旦受害人拨打电话,骗子以种种理由要求受害人向指定账户付款,从而达到诈骗目的。警方提醒广大网民,网上购票请到一定要到正规票务网站购买,购买时请注意核对网站域名真假。切勿贪图便宜,被诈骗分子建立的价打折机票网站所骗。

  2014年2月,无锡市民周某在网上看到招聘“兼职刷信誉”的招聘信息(通过帮别人刷网店信誉获得佣金),于是通过QQ与网站客服联系。按照客服的指引,周某到网上购买100元面值的充值卡,并将充值密码发送给客服,客服随后将本金和佣金共计103.5元返还到周某银行卡上。随后周某多次购买了2万余元的充值卡密码发送给对方,对方以种种理由推脱不予返还,周某发现被骗后随即报警。

  骗子正是利用受害人“工作简单轻松,收入丰厚”的心态,设置网上兼职刷信誉的诈骗陷阱。面对网络兼职,网民一定要绷紧神经,对于需要提前支付所谓订金押金等涉及钱财的交易,更要提高警惕。

  案例:2014年3月中旬,徐州新沂警方工作发现,辖区内存在“酒托”诈骗团伙情况,该诈骗团伙以QQ、微信等网络聊天工具约见网友,将受害人骗至咖啡厅,以低成本食品、酒类冒充高档食品、红酒高额出售,骗取网民大量钱财。经进一步工作,新沂警方抓获24名犯罪嫌疑人,打掉了这一特大“酒托”网上诈骗团伙。

  1、不要贸然与网上聊天刚认识的网友见面。2、不到对方指定的地点消费,特别是一些小咖啡店、小酒吧。3、如果感觉消费明显过高上当受骗,应选择合适时机及时离开并报警。

  2013年5月,苏州市民曹某报案称,自己于3月份以来,“误入”了一个“”网站,该网站称只要充值,就可以看到主播的激情表演。抵挡不住诱惑的曹某随即充值,之后网站主播以交纳保证金等多种理由骗取曹某多次充值,直至主播消失,曹某也从未看到所谓的表演,共计被骗13万余元。

  网民在上网时应保持健康的上网习惯,不要去浏览一些含有淫秽色情信息的网站,切勿试图寻求刺激,而掉入诈骗分子设置的陷阱。

  2014年4月,南京市民吴女士报案称,其自己在2013年底在网上与周姓男子聊天认识,该周以虚假的工作单位及与其恋爱结婚骗取吴女士信任,后以虚构的单位采购个人垫资等理由骗取吴女士30余万元。

  大量不法分子通过婚恋交友网站等方式,以假身份与受害人联络,骗取对方信任后,选择时机编造种种理由借钱。网络交友需谨慎,特别是涉及财务问题时,要多加防范,防止钱财及感情受到双重损失。

  2013年底,徐州警方破获了一个以网上出售“公务员、一级建造师、会计师等考试答案”为由的网络诈骗团伙,该团伙在各大考试论坛和QQ群中与大量考生联系,号称自己在考前可以搞到考试答案。个别考生抱着侥幸心理向对方提供的账号付款,随后发现被骗。

  警方提示:不法分子抓住考生急于通过考试的心理,在网上向大量考生兜售考题答案,骗取钱财后即失去联系。请广大考生认真复习备考,不要存在侥幸心理在网上购买所谓的考题答案,给犯罪分子可乘之机。(来源:中国江苏网整理)

Copyright © 2013 ag88.com,环亚娱乐ag88手机版,ag娱乐官方网站,环亚国际手机登录 All Rights Reserved