克隆高管QQ群“演剧”专骗公司财务
信息安全公益宣传,信息安全知识启蒙。
加微信群回复公众号:微信群;QQ群:16004488
骗子冒充领导用QQ、微信或电话实施诈骗的现象已不鲜见。
于是,骗子又“升级”了骗术:通过窃取公司人员信息,克隆公司高层领导的QQ工作群,像排演“话剧”似的在群内设置工作场景,最终骗财务人员汇出公款。
近日,湖北省大冶市某公司一名财务人员被克隆“领导群”骗走公款78万元。
记者从大冶市公安局获悉,接到报警后,大冶警方成立专班追查,最终在广西壮族自治区捣毁该诈骗团伙,共抓获6名犯罪嫌疑人。
刘某是大冶市一家公司的财务人员。
2016年11月22日12时许,刘某在QQ上收到同科室小柯发来的消息,要她加入一个名为“公司高层”的QQ群,并附上一张有群号码的截图。
刘某加入该群后,看到公司“董事长”“总经理”、两名“副总经理”和同事小柯都在群里。
“为何不接电话?”
“在开会,不方便接电话,有事就留言。”
刘某进群之后,看到公司“副总经理冯某”与“总经理郑某”的上述对话。
随后,“冯某”在群里给刘某安排工作,称早上谈的一个江苏客户郜某的78万元保证金还没打过来,让刘某打电话催问此事,并发给她一串电话号码。
此时,“董事长”也在群里发话,叫“冯某”把与该客户谈的合同发一份给他。
刘某联系上郜某,对方称十几分钟后将钱打过来。
“董事长”和“冯某”在群里你一言我一语地谈论合同细节,认为有损公司利益,需要重新再商谈。
这时,“冯某”说,客户已将78万元保证金打到他的私人账户里,叫刘某先以公司的对公账户返还这笔押金,晚一点他再将钱补上。
说完,“冯某”发给刘某一张转账单截图以及郜某的详细账户信息。
“领导”直接发话,刘某没有多想。下午一上班,她便以网银转账方式往郜某的账户汇了78万元。
然而,这笔钱刚转出去不到一小时,15时20分许,“总经理郑某”在群里要求刘某再汇一笔50万元的借款给郜某,还要刘某马上去办,以免影响第二天的合同谈判。
刘某于是打电话给公司董事长,询问这50万元的借出事由。让她没想到的是,董事长不仅对此事毫不知情,还否认了刘某说的QQ群及聊天内容。
惊觉被骗的刘某在仔细核对群内人员信息后发现,除了自己和同事小柯的信息是准确的,其他4名领导的QQ只有头像和备注姓名一样,QQ号码不是领导本人的。
刘某赶紧找同事小柯询问情况,小柯说自己是在收到一封自称是公司经理的人发来的邮件后,被通知入群,并按“领导”指示叫刘某入群。
发现被骗,刘某立即报警。
大冶市东风路派出所接到报警后,向上级汇报了案情。大冶市委常委、市公安局党委书记林海峰高度重视此案,责令分管刑侦大队的大冶市公安局副局长张志强抽调刑侦精干警力,联合东风路派出所和保安派出所成立专班,展开调查。
专班警力分为两组,分别对78万元公款的资金流向和骗子伪造的克隆QQ群及相关网络活动进行追查。
令民警吃惊的是,78万元汇款在极短时间内经过了复杂的5级转账。
“就像把一滴水抛进大海,立刻混入其他水流之中,水流迅疾进出,很难辨清这滴水的去向。”办案民警称。
面对这样的骗子,追查资金流向的民警不仅夜以继日工作,更横跨四川、湖南、广西等两省一区,对数千个账户进行梳理、分析、比对。
2017年1月初,专班民警通过追查锁定了3名广西籍男子,分别是南宁市宾阳县30岁的谢某、崇左市20岁的阮某和玉林市陆川县30岁的莫某。
在广西警方的协助下,案件侦办有了新线索:谢某长期驾驶一辆登记车主为其姐姐的褐色轿车,在案发时间段,谢某驱车在玉林、崇左两地往来多次。
1月9日,民警追踪监控发现,谢某于前一天驾车离开宾阳县,进入来宾市,且再未离开。
大冶市公安局专案组成员石财胜与同事连夜赶到来宾市,通宵达旦地查阅了大量街道监控视频后发现:嫌疑车辆于23时许停靠在该市第二中学的路边后,一直没离开。
1月10日,大冶警方开始实施蹲守。与此同时,专案组组长陈晓明带队赴广西增援。
1月12日,蹲守民警发现,谢某带着3名年轻男子从楼房中出来,并发动了那辆轿车。
轿车开出十几米远后停了下来,从副驾驶室下来一名男子,该男子发现车胎被扎破后返回车内。但谢某仍将车开走了。
民警一路悄然跟随。
谢某将轿车开至一家汽修店门口,停车补胎。趁着这个机会,陈晓明带领民警将4名男子抓获。
随后,大冶民警又兵分两路前往崇左市和玉林市,先后抓获阮某、莫某。
至此,6名犯罪嫌疑人全部落网。
经讯问和调查,大冶警方摸清了这个诈骗团伙的“新手法”。
团伙以谢某为中心,共6名成员:谢某是实施诈骗的主要操盘手;阮某是谢某的妻弟,主要负责买电脑、手机、银行卡,提供房屋和网络等,为团伙提供作案工具;莫某是谢某同学,主要负责寻找诈骗目标,在网上开假户头,帮助实施诈骗。
另外3人分别为27岁的小谢、24岁的陈某和蓝某,他们是与谢某同村的村民,得知谢某诈骗的事情后,竟然觉得“很酷”,主动认谢某作“师傅”。
莫某交代,他是通过网络搜索各地的实业企业,在获悉该企业及高层领导相关信息后,以其中一名领导的身份向该公司一名普通职员发送网络邮件,邮件内容大多是要求该职员将公司人员名单信息表详细整理一份后发给自己。
一旦对方相信,团伙便成功窃取到对方公司的人员信息表,从而进一步选定财物人员为诈骗目标。
该团伙再通过“克隆”该公司高层领导的QQ,组建一个克隆的“领导群”,然后把诈骗目标拉入群内。
“为确保诈骗成功,骗子‘升级’了骗术,在克隆的‘领导群’中安排‘经理’‘董事长’等领导之间聊天讨论工作,通过假‘客户’模拟真实场景,层层铺垫,最终将受害人引入圈套中。”办案民警透露。
为躲避公安机关的追查,该团伙作案无定所,诈骗成功获得一笔“巨款”后就会将电脑、手机等工具统统砸毁。
大冶警方透露,该团伙使用老式非智能手机;骗得的钱,一大半会归操盘手谢某,谢某再“看心情”分钱给同伙。
就在今年1月8日晚上至12日该团伙被抓获期间,谢某带着3名“小徒弟”,人手一台电脑,短期租住在来宾市第二中学附近的居民楼里,成功诈骗了云南省一家公司1万元公款。
目前,该团伙6名犯罪嫌疑人被大冶警方依法刑事拘留。案件仍在进一步侦办中。
大冶警方提醒,对涉及自身、他人或公司钱财的交易或汇款,务必要当面或找绝对知悉此事的人核对、确认,并严格按照单位或公司“见人见字见章”的规章制度来操作,以防被骗。
▼ 点击阅读原文,查看更多精彩文章。