在大屯徐沛鐵路小區居住的王勇(化名),經營一家淘寶網店。聽說過許多網絡詐騙的他,自認為有很好的防范方法。沒想到,傳說中的網絡騙子還是找到了他,并最終成功從其賬戶中輕松盜走3萬多元錢。“希望能給開網店的店主提個醒,就當是個反面教材吧。”王勇自嘲說。
■報警
3萬多現金轉移至巨人網絡
“我有個內幕消息,你要不要聽。”3月22日深夜,正在網上和購物網友討價還價的王勇,接收到一個陌生的qq號碼發給他的信息。
從這位網友的口中,王勇得知對方知道騰訊拍拍網出臺新規則,現在支付寶充100送30,而且只限當晚。“你為什么告訴我這些消息?”尚有警惕心的王勇謹慎地詢問對方意圖。
“因為大家都是做網店的,這么好的信息,肯定不能讓網站賺便宜,大家共享。”隨著和對方聊天的深入,其真誠的話語逐漸取得王勇的信任,他順理成章的認可了這個“重大的好信息”。
隨后,對方表示相關規則的細則都在他的壓縮包中,并很快將該壓縮包發送給王勇。王勇沒有多想就點擊接收,但是怎么解也解不開。
此刻,這位陌生網友又很熱心的通過網絡,在線幫助王勇解壓縮、安裝軟件包。
“時間不等人,現在已很晚了,活動馬上就結束,你現在就該向支付寶打錢了。”王勇看了下時間,果然快到深夜12點。他打算向支付寶賬戶先打2000元錢。操作完畢后,顯示屏上提示出來的一行字,讓王勇有些驚詫:巨人賬戶充值成功!
“我從來不玩游戲的,巨人網絡是個游戲公司。”后來,王勇在報案記錄中,這樣向警方陳述,他又分三次從網銀向支付寶分別充值1元、2元不等金額,但是每次屏幕都會跳出巨人賬戶充值成功的提示。
感覺情況不對的王勇,在3月23日早晨得到他不愿看到的結果。自己賬戶中的3萬多現金已被人轉移到巨人網絡,變成游戲幣。
■伎倆
新型“木馬”可改轉賬金額
偵辦此案的一位警官,至今對該案犯罪嫌疑人使用的高技術含量手段,仍然感到十分驚訝。
“他們是用一種叫‘浮云’的新型木馬病毒,進行篡改賬戶,盜取受害人網銀現金。”按照警方初步披露的細節,犯罪嫌疑人林某、王某某起初兩人利用制作假的淘寶網站詐騙錢財,后發現網民對假網站防范意識加強,不容易得手。
2011年初,林某在一黑客群內結識網友“gg”,“gg”教他利用發送“浮云”木馬軟件,控制受害人網上銀行支付,更改支付地址,盜竊他人網銀卡內現金的手段,并以每月3000元的價格將木馬病毒出租給林某。
根據記者從警方掌握到的相關材料,可以梳理出犯罪嫌疑人盜走王勇3萬元網銀現金的全過程。
3月22日晚,林某正在網上四處尋找目標。本著以淘寶店主為主要搜尋對象的他,很快便鎖定深夜仍在線招攬生意的王勇。
按照以往的套近乎程序,林某以知道拍拍新規則為由,開始博得王勇的信任。然后,他便借發送所謂新規則的理由,向王勇發送一種叫“浮云”的新型木馬病毒。這種病毒通過后臺在王勇使用網銀轉賬過程中,秘密截取網銀轉賬信息,在王勇不知情的情況下篡改轉賬金額,將其網銀資金秘密轉入到林某指定的游戲賬戶。
整個過程極具隱蔽性,王勇甚至來不及懷疑,賬戶中的資金便被一次性轉完。更讓王勇意料不到的是,林某使用的“浮云”木馬除了具有一般的網銀盜竊木馬的功能外,它甚至可以躲過360等殺毒軟件的掃描,并且可以根據銀行卡內的資金情況更改盜竊資金的額度。
徐州網絡警察支隊對該木馬進行原理分析后,發現這種木馬可以對目前20多個銀行的網上交易系統實施盜竊。
■幕后
近百人受害涉案1000多萬
警方表示,犯罪嫌疑人林某和王某某在山東煙臺被抓獲。
3月28日,專案組民警在確定嫌疑人藏身地后,連夜駕車抵達威海市,第一時間與威海警方取得聯系。
3月31日,當犯罪嫌疑人在威海某小區內活動時,嫌疑人住址被鎖定。專案組民警在當地警方配合下,飛奔至犯罪嫌疑人居住小區。民警破門而入時,正欲再次作案的兩名犯罪嫌疑人束手就擒。
審訊中,警方逐漸發現一個利用互聯網、各個環節分工明確的巨大利益犯罪團伙逐漸浮出水面。專案組民警發現“浮云”木馬盜竊團伙主要成員近60名。在對涉案資金進行分析整理后,發現“浮云”木馬案件中的受害人近百人,涉案金額1000多萬。
■抓捕
趕赴14省市抓獲嫌犯41人
經過專案組民警一個多月的數據分析和偵查,58名犯罪嫌疑人的活動地址被一一鎖定。
4月21日, 警方調用銅山、云龍、鼓樓、沛縣、睢寧警力116名,分為32個抓捕組,趕赴全國14個省市,對涉案的犯罪嫌疑人展開集中抓捕行動,成功抓獲所有犯罪嫌疑人。
目前,41名犯罪嫌疑人已被逮捕。至此,這起公安部掛牌督辦的“浮云”木馬特大網銀盜竊案成功告破。
■提醒
勿向陌生人透露銀行卡信息
網偵民警提示廣大網民,上網聊天時,不要輕信陌生人,尤其是主動聯系的陌生人,更不要向陌生人透露自己銀行卡的信息,本案中的受害人就是在與犯罪嫌疑人聊天過程中泄露部分個人信息。不要點擊、運行來歷不明的文件,在使用網上銀行時,盡量使用升級版、帶led顯示屏的u盾。
記者 黃亞 通訊員 陳琛 張平