公安部指挥14省市破获 络兼职刷单诈骗案

14省市公安机关联合统一行动

公安部指挥破获“3·13” 络兼职刷单诈骗案

抓获犯罪嫌疑人2075名 核破案件上万起

近日,公安部组织指挥江苏、浙江、湖南等14省市公安机关开展打击“3·13” 络兼职刷单诈骗专案集中收 行动,共打掉涉案的短信推广公司45家,违法销售回收电话卡、游戏点卡的涉案公司8个,抓获犯罪嫌疑人2075名,核破全国 络兼职刷单诈骗案件上万起,涉案价值3000余万元。

随着打击治理电信 络新型违法犯罪工作的深入推进,利用电话和银行卡实施传统电信诈骗犯罪的空间被大大压缩,更多不法分子转而利用 络实施诈骗犯罪,并利用第三方支付平台转移赃款。2017年1月至2月,江苏宿迁、湖南长沙两地公安机关相继接到受害群众 警,称其先接到来自“1069”短信平台的招聘兼职刷单人员的短信,在与短信中提供的QQ联系后,按照对方要求,从指定的手机充值卡在线销售平台以110元的价格购买了一张面值100元的手机充值卡,并将卡号、密码及订单号发送给对方,对方立即通过支付宝返现115元。随后,根据对方要求,又从上述平台以相同价格购买了多张手机充值卡,将卡号、密码及订单号发送给对方后对方不再返现,充值卡亦成为空卡,遂发现被骗。

案件发生后,两地警方高度重视,均抽调精干力量,开展案件侦破工作。经对信息流、资金流等进行溯源追踪,很快发现一个手机话费在线充值服务商、手机充值卡在线销售商、诈骗键盘手、手机充值卡在线寄卖商、“1069”短信平台次级承包商相互勾结、共同作案的特大刷单诈骗犯罪 络,案件涉及全国31个省区市,涉案金额高达数千万元。公安部将此案列为“3·13” 络兼职刷单诈骗专案予以督办,并组织专门力量全力开展专案侦办工作。经过持续近半年攻坚奋战,警方逐步掌握了该犯罪团伙的组织脉络和活动轨迹。5月23日,公安部决定开展收 行动。截至目前,“3·13”专案已累计抓获犯罪嫌疑人2075名,打掉45家涉案短信推广公司,8个销售回收电话卡、游戏点卡涉案公司,核破全国 络兼职刷单诈骗案件万余起,涉案价值3000万余元,彻底捣毁了这个电信 络诈骗集团。

公安部刑侦局有关负责人表示,电信诈骗犯罪严重侵害群众财产权益,影响群众安全感。诈骗必被抓,被抓必严惩。公安机关将不断挤压电信 络诈骗犯罪团伙的生存空间,全方位开展打击整治工作,彻底斩断犯罪链条,切实保障人民群众的财产安全。

上刷单暗藏骗局 诈骗团伙借公司掩护牟利

一张100元面值的手机充值卡,以110元的价格购入后,购买者能从售卖人那里拿到115元,这样“亏本”的买卖令很多人百思不得其解。

近日,公安部组织指挥江苏、浙江、湖南等14省市公安机关开展打击 络兼职刷单诈骗专案的集中收 行动,抓获犯罪嫌疑人2075名,核破 络兼职刷单诈骗案件上万起,涉案金额达3000余万元。

兼职刷单成诱饵 一步步套牢受害人

“您好!新开旗舰商城,为提高销量急需兼职刷单人员,一任务一结,无需押金。”1月14日,江苏省泗洪县居民孟先生收到一条留有QQ号的短信。经联系,对方称为商家刷信誉。

抱着试试看的心理,孟先生向对方提供了姓名、邮箱、支付宝等信息后,根据对方要求到长沙任信 络公司所属的任信数卡商城,以110元价格购买了一张100元面值的手机充值卡的密码,并将订单号及付款截图发给对方。很快,对方返回本金和佣金共计115元。

随后,根据对方要求,孟先生在任信数卡商城以同样的价格购买了价值4840元手机充值卡的密码,但对方收到订单号及付款截图后不再返现,手机充值卡的密码亦被使用。

孟先生回忆,第二次对方向他推送了三单,第一单要买8张卡,第二单要买9张卡。轮到第三单,一下子要买27张卡,而且对方告诉他只有一次完成三单,才能拿到本金和佣金。

孟先生一切按照对方的要求操作,但未能如愿。对方解释:“第三单任务,单子是有提示的,您已经完成第三单第一次,完成剩余的两次任务返还本金和佣金。”

“我感觉像掉进了一个坑里,而且这个坑越变越大。”到此,孟先生这才如梦初醒,发现自己可能被骗,并向公安机关 警。

冷静下来的孟先生翻看聊天记录,发现处处有骗子设下的圈套。譬如骗子以客服名义发来信息“以下是为您抢单详情:分别为‘27-60-200-300-500’件供您选择,由于您是新客户,系统将为您匹配最低的任务数据”。经公安机关侦查发现,因受第三方交易平台的限制,单笔交易金额一般不超过3000元,所以一次性购买27张卡,已经是骗子设定的上限。

注册公司充当媒 介身披合法外衣疯狂赚差价

犯罪嫌疑人詹某是一名键盘手,他主要负责冒充客服人员。据其交代, 络兼职刷单诈骗,其实就是通过群发诈骗短信、介绍利润骗取信任,单笔交易返现引诱上钩,逐步增加任务后拒绝返款,最终实现诈骗的目的。

詹某去年底接触到 络兼职刷单。“不用投一分钱,上下游都提供了渠道,很容易上手。”詹某所提到的上下游渠道,分别是上游销售商和下游寄卖商,他们一般以公司名义对外和参与手机充值卡、游戏点卡的买卖。

长沙任信 络公司所属的任信数卡商城,是一家手机充值卡上游销售商。当初在键盘手的诱导下,孟先生正是从这家商城先后购买了价值4840元的手机充值卡密码。据了解,该公司2016年注册,在大多数时间里,注册人姜某既是法定代表人,也是公司唯一的员工。

在整个诈骗过程中,姜某以103元、105元的价格,从湖南傲付公司那里购入手机充值卡,然后再以108元或110元不等的价格,在明知只有刷单诈骗者才会购买的情况下,通过 络推广进行对外销售。

詹某等刷单诈骗嫌疑人之所以得手,正是利用了任信数卡商城故意留下的漏洞,在骗取受害人发来的手机充值卡密码截图后,把手机充值卡的密码“悄无声息”地卖给了下游寄卖商。

公安机关通过对案件脉络梳理发现,下游寄卖商有两家公司,一家名叫北京酷游公司,另一家名叫厦门极富 络公司。与上游销售商如出一辙,两家公司也都依法注册成立,公司成员也是法定代表人一个人。

王某是厦门极富 络公司的法定代表人。去年下半年,他获悉有人 上兼职刷单诈骗,骗取的手机充值卡急于变现,便注册了厦门极富 络公司,分别以96元、97元、97.5元的低价专门回收诈骗所得的100元面值的中国电信、中国联通、中国移动手机充值卡密码,然后再转手卖给末端耗卡商。

依靠末端提供程序接口 两分钟内完成使用密码充值

孟先生透露,等他回过神来,使用所购的手机充值卡密码进行充值时,发现已被使用。公安机关经过侦查,发现原来所谓的客服人员,即键盘手已经把受害人截图的手机充值卡密码卖给了下游寄卖商,且下游寄卖商也已依靠末端耗卡商提供的程序接口自动秒传数据,在2分钟的时间内就完成了使用密码充值。

通过摸排,公安机关最终找到了末端耗卡商——江苏欧飞公司。

经了解,江苏欧飞公司从事手机充值卡业务共两个部门,一是“卡事业部”,共4名员工,负责从酷游、极富等公司回收手机充值卡密码;二是“采购部”,负责从三大通信运营商及其代理商处购买手机充值卡密码存入公司电子卡库。

正常情况下,江苏欧飞公司为微信、支付宝等电商提供手机话费在线充值服务时,主要是通过三大运营商为其提供的在线直冲程序接口实现,月末、月初充值高峰期间,三大运营商服务器响应速度较慢,为确保充值质量,系统才会调用卡库里的密码为客户充值。

但是,专案组在详细分析欧飞公司数据发现,卡事业部回收酷游、极富等公司100元面值手机充值卡密码的价格为,中国电信97.5元、中国联通98.2元、中国移动98.6元,而采购部通过正规途径采购的价格多在99.5元以上,少部分低价卡亦在99.2元以上。

同时,采购部所购手机充值卡密码从入库到消耗,除月末月初外,至少需要10天以上,而卡事业部回收的充值卡密码不入卡库,且从回收到消耗至多2分钟。

而正是这两处疑点帮助办案人员撬开了此案侦破的大门。面对证据,江苏欧飞公司不得不承认其参与 络兼职刷单诈骗的犯罪事实。

至此,手机话费在线充值服务商、手机充值卡在线销售商、诈骗键盘手、手机充值卡在线寄卖商、“1069”短信平台次级承包商相互勾结、共同作案的一个特大刷单诈骗犯罪 络被揭开了神秘面纱。

声明:本站部分文章内容及图片转载于互联 、内容不代表本站观点,如有内容涉及侵权,请您立即联系本站处理,非常感谢!

(0)
上一篇 2017年9月5日
下一篇 2017年9月5日

相关推荐