近日,杭州余杭警方通過在警務(wù)大數(shù)據(jù)領(lǐng)域與阿里巴巴安全部合作,偵破了一個(gè)以低價(jià)購(gòu)買游戲裝備為誘餌,針對(duì)游戲愛好者實(shí)施詐騙的新型網(wǎng)絡(luò)犯罪團(tuán)伙,在19個(gè)省52個(gè)地市抓獲犯罪嫌疑人68名,一條圍繞“一元木馬”開展的詐騙產(chǎn)業(yè)鏈被連根拔起。

“一元木馬”控制電腦 轉(zhuǎn)多少錢騙子說了算

4月30日下午,周末在家休息的杭州余杭人小王正在玩網(wǎng)絡(luò)游戲《魔獸世界》時(shí)看到有人低價(jià)兜售裝備、金幣、代刷副本,就加了QQ網(wǎng)名叫“耕地老”的人,聯(lián)系其代刷副本。對(duì)方讓小王付款15元,并提供了付款賬號(hào)。小王如約用支付寶付給對(duì)方15元。過了會(huì),“耕地老”對(duì)小王說,錢沒到賬,讓小王發(fā)支付記錄截圖給他,小王按照要求把支付記錄截圖發(fā)了過去。

過了不久,有一個(gè)QQ網(wǎng)名叫“爛人”的人加小王好友。小王加了對(duì)方之后,“爛人”說自己是游戲客服,需要支付一元錢激活訂單才能幫他代刷。說完就發(fā)了個(gè)鏈接過來。小王點(diǎn)擊鏈接支付一元,結(jié)果賬戶余額顯示竟然少了9900元。小王就問對(duì)方怎么回事,“爛人”說后臺(tái)數(shù)據(jù)出錯(cuò),讓小王點(diǎn)擊鏈接重新支付一元,把9900元退給小王。小王再次點(diǎn)擊鏈接支付一元,結(jié)果賬戶里竟然少了49500元。小王得知上當(dāng)受騙,立即報(bào)警。

接到報(bào)警后,余杭警方立即追蹤被騙錢款下落,調(diào)查發(fā)現(xiàn)線索指向上海浦東。5月5日上午,民警在浦東新區(qū)川沙鎮(zhèn)某酒店內(nèi)將張某等4名嫌疑人抓獲。調(diào)查發(fā)現(xiàn),被害人小王在15元購(gòu)買代刷游戲副本的過程中,被張某等人以“一元木馬”為手段,誘騙轉(zhuǎn)賬1元訂單激活費(fèi),而實(shí)際上,小王電腦早已被木馬程序控制,表面上看起來只是轉(zhuǎn)賬一元錢,而其實(shí)要轉(zhuǎn)多少錢都由犯罪嫌疑人在后臺(tái)操控,隨意修改金額。

經(jīng)對(duì)張某等人審查發(fā)現(xiàn),抓獲的4人僅僅是該類網(wǎng)絡(luò)詐騙團(tuán)伙的冰山一角,嫌疑人張某加入用于詐騙的QQ群30余個(gè),好友達(dá)8000余人,QQ群內(nèi)人員均有可能涉嫌參與該類詐騙活動(dòng)。

分工明確產(chǎn)業(yè)化運(yùn)作 “一元木馬”詐騙形成產(chǎn)業(yè)鏈

專案組從扣押的銀行卡、電腦等物品入手,深入分析研判,結(jié)合落網(wǎng)犯罪嫌疑人供述,一條以“低價(jià)售賣游戲裝備”為誘餌,“一元木馬”詐騙黑色“產(chǎn)業(yè)鏈”清晰呈現(xiàn):丟單手、秒單手、非法支付平臺(tái)、非法制售木馬者、非法出售銀行黑卡者隨機(jī)組合,相互勾結(jié),分工明確。

——制售木馬者:針對(duì)游戲玩家使用的支付方式不同,木馬生成器可以生成不同的“一元木馬”鏈接。嫌疑人購(gòu)買木馬生成器就可以生成各種木馬鏈接,并填入預(yù)設(shè)的銀行卡和收款人姓名,發(fā)送給游戲玩家。游戲玩家點(diǎn)擊鏈接進(jìn)行轉(zhuǎn)賬時(shí),木馬程序改變頁面顯示轉(zhuǎn)賬金額為1元,游戲玩家輸入支付密碼,實(shí)際轉(zhuǎn)賬金額被操作木馬的犯罪分子在后臺(tái)預(yù)設(shè)(被害人賬戶余額范圍內(nèi))。據(jù)犯罪嫌疑人孔某交代,他以200至400元不等的價(jià)格,將木馬出售給其他犯罪嫌疑人,獲利近三萬元。

——丟單手:在QQ群等網(wǎng)絡(luò)交流平臺(tái)發(fā)布虛假信息,引誘游戲玩家購(gòu)買。當(dāng)游戲玩家支付小額定金后,丟單手是不會(huì)實(shí)際發(fā)貨的,等買家來咨詢時(shí),丟單手就會(huì)要求買家出示付款截圖證明。其實(shí)這是丟單手要看買家的賬戶余額。等丟單手拿到截圖后,丟單手就算是把“單”拿到手了。受害人小王遭遇的“耕地老”就是丟單手的角色。

——秒單手:丟單手獲得游戲玩家的付款截圖后,發(fā)到另一個(gè)秒單QQ群里,誰搶到單子就由誰和丟單手聯(lián)系,搶到單子的即為秒單手。秒單手假冒“客服”身份出現(xiàn),通過QQ與游戲玩家聯(lián)系,發(fā)送“一元木馬”,誘騙游戲玩家支付一元激活費(fèi)。秒單手會(huì)利用木馬程序在后臺(tái)重新填寫支付信息,游戲玩家付款的金額是“1元”,但實(shí)際支付的金額是秒單手利用木馬程序重新填寫的余額。這就是小王兩次轉(zhuǎn)賬1元,賬戶損失近6萬元的原因。

——非法支付平臺(tái):非法支付平臺(tái)為提升信譽(yù)度,聚集人氣,會(huì)提供銀行黑卡、木馬鏈接等各種服務(wù)。為分散風(fēng)險(xiǎn),秒單手會(huì)向操控非法支付平臺(tái)的人索取木馬鏈接,并把騙來的錢全部轉(zhuǎn)入非法支付平臺(tái)。操控非法支付平臺(tái)的人一般收取8%-10%的分成,并將其余的錢轉(zhuǎn)給秒單手和丟單手。

犯罪團(tuán)伙低齡化職業(yè)化 受害人多為在校學(xué)生

在初步掌握犯罪團(tuán)伙的線索后,余杭公安分局迅速成立專案組,會(huì)同阿里巴巴安全專家,先后梳理各類信息數(shù)據(jù)60萬余條,梳理出41條線索60多名犯罪嫌疑人,涉及全國(guó)各地1000多起案件。專案組結(jié)合該案實(shí)際條件,采取“數(shù)次收網(wǎng),整體摧毀”的戰(zhàn)略,在全國(guó)范圍內(nèi)開展收網(wǎng)集群戰(zhàn)役。

通過兩次集群作戰(zhàn),余杭警方在全國(guó)19個(gè)省52個(gè)地市抓獲犯罪嫌疑人68人,其中刑事拘留59人,取保候?qū)?人。查獲涉案銀行卡近300張、電腦60余臺(tái)。破獲全國(guó)同類案件1500余起,涉案價(jià)值2000余萬元。

余杭警方有關(guān)負(fù)責(zé)人介紹,從抓獲的68名犯罪嫌疑人來看,犯罪嫌疑人低齡化、職業(yè)化情況突出:64名是90后,占94%;多數(shù)犯罪嫌疑人以此為業(yè),分布在全國(guó)19個(gè)省份50多個(gè)地市。如犯罪嫌疑人楊某(網(wǎng)名“爛人”),年僅16周歲,黑龍江大慶市人,擔(dān)任“秒單手”角色,一年來作案上百起,涉案金額70萬余元。

此外,由于犯罪團(tuán)伙作案目標(biāo)針對(duì)的是游戲愛好者。目前已掌握的55名受害人大多是在校大、中學(xué)生。高考剛過,暑假來臨,在校學(xué)生假期打游戲的時(shí)間多,警方提醒:上網(wǎng)游戲千萬不要輕易打開商家發(fā)來的不明鏈接、文件、壓縮包及二維碼,安裝病毒查殺軟件定期查殺電腦,保護(hù)賬戶隱私,以免上當(dāng)受騙。(新華網(wǎng))