石家庄破获部督电信诈骗案:定期更新病毒规避软件查杀

  近日,河北省石家庄市公安局裕华分局精心组织、缜密侦查,成功侦破了公安部挂牌督办的“1.22”特大电信诈骗案,抓获主要犯罪嫌疑人10名,涉案金额高达2000余万元。该案是河北省2016年打击治理电信网络新型违法犯罪专项行动以来破获的第一起部督案件,是石家庄警方在专项行动中的重大战果。

  “大家都在传开了,你都做了些什么,在朋友圈都转疯了,你看下……”,2015年12月底的一天,石家庄市民许先生(化名)突然接到了一条如上内容的短信,他没有多想,随手点开了短信里的链接,手机马上弹出一个软件安装提示对话框,要求许先生确认安装后才能继续查看,虽然有些犹豫,可最终好奇心还是占了上风,许先生按下了“确认”键,很快,一条“软件安装完毕,识别码是……”内容的短信发到了他的手机上,许先生急忙进行查看,但手机界面上却找不到相关的APP图标,许先生以为没有安装成功,就没有在意,随手放下手机忙别的事情去了。可接下来,许先生却意外收到多条银行发来的余额变动提醒短信,发现自己银行卡里的近5000元钱分多次被人消费,他通过查询交易明细发现,这些钱都用来购买某游戏公司的充值点卡了,可自己从来不玩游戏,更没有购买过什么点卡。更让他感到疑惑的是,在这个过程中,他的手机也不断收到付款验证码,要消费成功必须有验证码才行,可手机一直在自己手里,验证码也没有告诉过任何人,这些钱到底是怎么没的?

  百思不得其解的许先生马上到公安机关报了案,无独有偶,警方在前两天也接到了同样的报警,被害人被盗刷两千多元,几天之内便发生数起类似案件,这引起了警方的高度重视。此类案件的发生,严重影响了人民群众的社会安全感,侵害了群众的财产权益。为尽快侦破案件,消除影响,公安部将该案列为打击治理电信网络新型违法犯罪专项行动第一批挂牌督办案件,按照公安部、省厅的部署,在市公安局刑警支队等部门的大力支持下,裕华公安分局抽调各部门精干力量组成专案组迅速展开侦查。为尽快破获案件,抓获犯罪嫌疑人,专案组多次召开案情分析会,梳理案件线索,划定侦查范围,研究嫌疑人作案规律,确定侦查工作方向和措施,并以最快速度核查分析受害人被盗刷的钱款流向,及时启动与银行等部门的联动机制,对涉案账户进行冻结,尽最大可能挽回群众经济损失。

  经初步工作发现,嫌疑人系通过被害人点击短信中的网址链接,将木马病毒植入手机,该木马病毒在手机后台隐蔽运行,不但能将被害人手机内银行卡账户、身份证号等信息发送到其事先设置好的邮箱内,还自动接收银行发送过来的付款验证码。获取这些信息后,通过第三方支付平台使用被害人银行账户进行话费充值、购买游戏点卡等进行消费,而后再联系网络“卖家”将充值卡、点卡等打折卖出,达到变现的目的。

  侦办中,专案组辗转往返三万余公里,先后前往湖北、湖南、河南、河北、广西等多省区调取固定证据资料,经过近30天的连续工作,最终发现被盗刷的资金大部分流向了广西壮族自治区宾阳县。3月6日,专案组一行10余人奔赴广西开展工作,根据被害人银行卡消费信息等线索,专案组做了大量侦查工作,全体侦查员克服语言不通、气候不适等困难,昼夜奋战,经过不间断的蹲守、摸排、走访等工作,历时将近一个月的不懈努力,案件的脉络逐渐明晰,最终攻破了该案的群发信息、操盘、洗料、取款、木马来源、补充被害人信息等关键环节,准确掌握了植入木马和盗刷帐户以及资金流向等关键环节的证据资料,完善了整个犯罪证据链条。4月3日凌晨1时许,专案组吹响了收网的冲锋号,嫌疑人黄某强、黄某洪、覃某、余某等4人在宾阳县城某茶楼被成功抓获,上午8时许,甘某辉、甘某强、周某城等3人在宾阳县某镇落网,专案组在嫌疑人住所查获了大量作案用的笔记本电脑、手机、银行卡等物品,经审讯,以上嫌疑人对其通过植入木马,控制被害人手机并盗刷被害人银行卡的犯罪事实供认不讳。经深挖,专案组还发现了该团伙曾协助其他团伙“洗料取钱”的犯罪事实。4月6日晚,涉案7名嫌疑人成功被押解回石家庄。随后专案组进一步深挖线日专案组再次赶赴西安,将参与涉案资金变现的犯罪嫌疑人杨某、孙某、孙某某等3人成功抓获,并于当天押解回石家庄。

  至此,“1.22”特大电信诈骗案主要犯罪嫌疑人均已落网,但他们所骗取的大量资金已被挥霍,据查,这几名嫌疑人文化程度都不高,很早就辍学打工,但由于没什么技术,收入也不高。看着周围的朋友出入豪车代步,消费时一掷千金,他们也动起了心思。一番“取经”后,黄某洪、甘某辉等人相继组建了“团队”,拉上自己的兄弟、同学、老乡等人开始了他们的电信诈骗之路,短短半年时间诈骗金额巨大,也最终把他们自己送上了不归路。

  嫌疑人交代,2015年10月份开始,他们通过手机卡、等工具将包含有木马病毒的短信随机发送到全国各地的手机用户,为提高“成功率”,他们精心编写了“孩子成绩单、同学聚会照片、隐私照片、结婚请帖”等内容的短信,只要收到短信的手机用户点击其中的链接进行后续安装,木马病毒就会在手机后台自动运行,收集用户姓名、银行卡号、身份证号等重要信息发送回嫌疑人的多个邮箱,而后嫌疑人利用软件对收集来的信息进行“洗料”,对其中信息完备的交由同伙进行网上消费和通过杨某等人进行变现,再由专人拿着银行卡到ATM机进行取现。

  嫌疑人供述,他们使用的木马病毒虽然“效果”不错,安装有安卓各版本操作系统的智能手机都不能幸免,但一次只能使用七天时间,期满后需要重新付款购买,尽管成本有些高,但不断更新的木马病毒也在一定程度上规避了杀毒软件的查杀。

  为了实现木马短信的“精准”发送,黄某洪等犯罪嫌疑人还将盗取的被害人手机通讯录进行整理,冒充被害人向其通讯录联系人发送短信,收信人极易放松警惕,“中招”机率也更大。

  在案件侦办中,民警发现很多受害人在收到“好友”发来的短信或链接时,几乎没有任何防备,毫不犹豫的打开了链接,以致神不知鬼不觉就感染了手机木马病毒。在此民警提醒广大群众,如果收到此类诈骗短信,一定要提高警惕,要做到不好奇也不心虚,立即删除可疑短信。智能手机要及时下载更新杀毒软件,做好安全防范工作,一旦不慎点击,发现异常,应第一时间手机截屏保存证据,以协助警方侦查。同时,立即停止在手机上使用关联银行卡的应用,并及时通过其他终端立即更改银行卡、网银账户密码,建议大家开通银行卡“余额变动提醒”业务,以便银行账户变动时能够第一时间获悉,第一时间甄别,第一时间处理。

  截至3月5日15时,灾区到位救灾大米19.3吨、帐篷4710顶、棉被4810床、大衣5390件等物资,洱源县炼铁、西山、乔后3个乡镇已设置集中安置点50个,搭建帐篷3010顶,安置受灾群众13961人,分散安置5340人。

  福寿螺福寿螺的危害:一是啃食水稻、水生蔬菜等农作物的幼嫩部分,造成作物缺苗、减产;二是福寿螺的螺壳锋利,容易划伤人的手脚,其粪便污染水体。三是因其繁殖量惊人,www.661909.com。可造成其他水生物种灭绝,极易破坏当地的湿地生态系统和农业生态系统。

  投资者可以查阅与本次发行有关的所有正式文件,相关文件在指定网站上披露。具体文件如下:

  “终于拿到中国驾照了,非常感谢这里工作人员的引导。”3月6日上午,在区交警大队车管所,一名姓金的韩籍女子手捧崭新的驾照本告诉记者,自己于3月1日来车管所办理驾照,本以为在办理过程及语言沟通上会极为不便,却没想到在短短几天时间内便顺利地拿到了“中国驾照”,而这都要归功于所里“问不倒的微笑警花”——王一静。

  案件发生后,四中队全体人员赶往事故现场,中队长吴秋彬当即组织了简单的案件分析会,布置安排连夜进行事故侦查工作。一组由陈函峰负责调取周边“天眼”系统及附近鄂州、沼山地区视频,力求查获肇事车辆的行驶路线;二组由许焱负责围绕货车因何事由进入保安开展侦查工作。