光大银行,团伙涉骗百万元被刑拘

2019-07-20 03:50 来源:未知

摘要:每月有2000至3000元的底薪,业绩的10%作为提成,除此之外公司各个小组还有小金库股份在长沙开福区湘江世纪城有一家名叫天美的广告公司。不过,这家公司并不做广告业务,而是干起了通过网络买卖银行卡的不法勾当。 他们卖出的银行卡(子卡),通过超级网银业...

永利402com官方网站 1

  每月有2000至3000元的底薪,业绩的10%作为提成,除此之外公司各个小组还有“小金库”“股份”……在长沙开福区湘江世纪城有一家名叫“天美”的广告公司。不过,这家公司并不做广告业务,而是干起了通过网络买卖银行卡的不法勾当。

伪基站电信诈骗团伙一嫌疑人被警方控制。

  他们卖出的银行卡(子卡),通过“超级网银”业务,都绑定了公司固定银行卡(主卡)。一旦受害人购买子卡并存钱进去后,不法分子马上通过网银将子卡里的钱转入主卡。

车载伪基站群发诈骗短信 团伙涉骗百万元

  不到4个月的时间,这家公司的固定银行卡(主卡)就轻轻松松入账近220万元。

受骗者收到银行卡升级等虚假信息,登录链接钓鱼网站按提示操作后银行卡存款被转走;警方已核实案件百余起

  9月28日,《法制周报》记者从长沙市开福区人民检察院采访获悉,经该院提起公诉,近日,天美广告公司的湛拓、刘作佳、蒋银光等16人均因犯盗窃罪获刑。

新京报讯 两人开车利用伪基站发布虚假银行卡升级信息;一人远程操作,通过钓鱼网站骗取当事人银行存款。新京报记者昨日从海淀警方获悉,民警连续奋战,通过一条短信,查获这起用伪基站发布信息实施电信诈骗团伙。抓捕现场起获发布仪器、银行卡及数万元现金,3名嫌疑人被刑事拘留。目前警方已初步核实案件百余起,涉及金额上百万元。

  把钱窃走分6步

接“银行”短信后被“购物”

  2014年5月,被害人黄先生,因业务需要,在淘宝店铺购买了一套银行卡。随后,他往其内一次性汇入1.6万元。让他没想到的是,不到10分钟钱就不见了。

“尊敬用户您好:您的工行账户因未分类核实个人信息已被冻结,请登录后按提示核实解冻……”7月中旬,孟先生接到一条来自“工商银行”短信,孟先生根据信息提示,点击登录到一个界面显示为“工商银行”的网站,“我那张银行卡是用来还房贷的,担心冻结了受影响,当时也就疏忽了,没有打电话核实下”。

  公安机关顺藤摸瓜,发现这套银行卡背后隐藏着一个犯罪团伙。

孟先生回忆,他按照网站的提示,逐一填写了身份证号、银行卡号、密码等信息,随后再次收到“工商银行”短信,提醒他的银行卡已经支出4166元。

  2013年下半年,程远、崔腾飞(均另案处理)在湘江世纪城开了一家天美广告公司。

“这是我卡里的全部余额。”孟先生随后前往工商银行前台,打印出“电子银行回执”,回单类型却是“网上购物”。意识到自己受骗后,孟先生前往海淀分局报警。

  两人了解到,光大银行有个“超级网银”的业务。只要将主卡和子卡绑定,不需要经过子卡同意,用户即可将子卡的钱,通过网银转到主卡。

车载伪基站移动发诈骗短信

  随后,两人先后聘请了湛拓、刘作佳、蒋银光等,16人组成一个团伙,专门通过“超级网银”这个业务来窃取他人钱财。

据海淀分局办案民警介绍,今年6月份,陆续接到包括孟先生在内的群众举报,在四季青桥附近多次接到冒充工商银行的诈骗短信,警方随即成立代号“巨蟹”的专案组,侦办此案。

  为了便于作案,程远将聘请的人员分成3个小组,组长分别为湛拓、刘作佳、蒋银光。

根据伪基站信号源发出的位置,一辆可疑黑色轿车进入警方视线,经过对该车的布控后,涉嫌驾车发送诈骗短信的三名嫌疑人被锁定。据初步侦查,嫌疑人吴某和王某受雇于王某某,驾驶载着伪基站的黑色轿车移动发布诈骗信息,接到信息的事主只要点开了短信上的链接便进入了钓鱼网站,一旦按照网站的提示输入银行卡相关信息,卡内的钱就会被转走。

  3个小组均从事银行卡的买卖、资金窃取、获利分配等事项。小组成员之间分工明确,紧密配合。

9月7日一早,经过10多个小时的连续蹲守,办案民警在三名嫌疑人的住地将他们控制,经工作,警方已核实案件百余起,涉及金额上百万元。目前,嫌疑人王某某、吴某、王某因涉嫌诈骗罪,已被海淀警方刑事拘留。

  因为是利用“超级网银”进行作案,团伙里还有专门解决计算机技术、银行卡绑定问题的人。

永利402com官方网站 2

  他们是如何利用“超级网银”窃取他人钱财的?

警方在嫌疑人住地起获的手机、银行卡等作案工具及赃款。警方视频截图

  办案检察官告诉记者,不法分子的作案手段主要分为6个步骤。(如上图)

■ 追访

  永利402com官方网站 ,16人窃取近220万元获刑

车载伪基站覆盖500米范围内手机

  据统计,湛拓、刘作佳、蒋银光等16人大部分是80后的青年。其中大专文化者8人,高中、初中或中专文化者8人。

经讯问,自今年1月起,嫌疑人王某与吴某二人,先后以每天1000元的价格受雇于王某某,按照王某某的要求开着载有伪基站的车辆发诈骗短信,短信内容多是升级银行卡信息,同时链接钓鱼网站,只要事主在钓鱼网站上按提示进行操作,他们就可以获取对方银行卡账号和密码,将账上的钱转走。

  据检方指控,在2014年3月至7月不到4个月的时间内,湛拓、刘作佳、蒋银光等人通过上述6个步骤,窃取客户资金2,196,294元。

昨日下午,记者在海淀分局,看到了该团伙用于发送诈骗短信的伪基站设备,其外观只是一台普通黑色电脑。“实际上这是嫌疑人网购零件,自己组装的伪基站”,办案民警介绍,平日作案时嫌疑人只需要驾驶车辆,把设备打开放在车上,就可以覆盖方圆500米左右的手机,屏蔽原本的信号,发送提前编辑好的诈骗短信。

  办案检察官介绍,为调动团伙成员积极性,团伙建立了严密的组织体系和一系列分配、激励奖惩机制。

此外办案民警介绍,由于诈骗短信中的网站会经常遭遇举报,嫌疑人会一次购买上百个域名,每隔一两天就会更换一次,“除两人开车在外,主犯王某某在家中后台监控转账,用于网络购物或通过ATM机取现。”

  其中,团伙成员都有2000至3000元的底薪。此外,团伙成员还可以从各自小组窃取的资金中获得10%的提成。各小组的开销由各自负责,剔除小组成员个人提成、小组开销后,剩余钱的30%作为小组的“小金库”,用于投资或分配给成员。所有窃取的钱,除去上述开销外,剩下的按各小组约定的“股份”的形式,分配给程远及小组成员。

新京报记者了解到,每骗成一起,王某和吴某还能从王某某处获得提成。在嫌疑人王某某家中,当场起获数张用来转账的银行卡和已取出的现金数万元,在王某、吴某家中起获了伪基站及作案车辆。

  2014年7月30日,湛拓、刘作佳、蒋银光等16人被公安机关抓获归案。

TAG标签:
版权声明:本文由永利402com官方网站发布于永利402com官方网站,转载请注明出处:光大银行,团伙涉骗百万元被刑拘