CASE CRACKDOWN
01
光山警方破获跑分洗钱案
近日,河南省信阳市光山县公安局破获跑分洗钱案,警方先后在光山县和四川省抓获犯罪嫌疑人5名。目前,案件正在进一步调查深挖中。
02
南昌警方破获“抖音涨粉”诈骗案
近日, 江西省南昌市公安局新建区分局破获“抖音涨粉”诈骗案,警方成功打掉藏匿在写字楼的诈骗团伙,抓获团伙成员10余名,该团伙涉案金额达66万元。
经查,该公司主动与商户联系,谎称自己是抖音后台官方工作人员,以可以帮助商户在抖音上做推广、涨粉、上团购,但需购买其公司的平板电脑终端才能实现为由进行诈骗。该公司实则与抖音平台无任何关系,在收到商家的费用后便将商家拉黑。经核实,与该犯罪团伙签订合同的受骗商户共有300多家,主要集中在广州、佛山、东莞等地,南昌的商户也有10家。目前,案件正在进一步侦办中。
03
安康警方破获架设通讯设备案
2022年11月7日,陕西省安康市公安局汉滨区分局破获架设通讯设备案,警方成功抓获犯罪嫌疑人2名。
经查,嫌疑人柳某某、赵某架设非法设备为境外电信网络诈骗团伙提供通讯支持的犯罪窝点,该犯罪窝点涉及广东、浙江、福建等多地案件14起,涉案金额高达150余万元。目前,案件正在进一步办理中。
04
崇阳警方破获跑分洗钱案
近日,湖北省咸宁市崇阳县公安局破获跑分洗钱案,警方抓获犯罪嫌疑人5名,扣押银行卡20余张、手机10余部、涉案车辆1台。
经查,嫌疑人杜某刚等人到处收购银行卡用于网络犯罪资金过账取现,后通过购买U币的方式进行洗钱活动,涉案金额30余万元,获利3万余元。目前,案件正在进一步深挖中。
05
敦煌警方打掉电信诈骗“引流”团伙
近日,甘肃省酒泉市敦煌市公安局打掉电信诈骗“引流”团伙,警方抓获犯罪嫌疑人14人,查扣涉案电话卡 5张。
经查,该团伙通过招募发展学生及无业人员,按照上线嫌疑人提供的名单及“话术”,伪装成各类“客服人员”,采取打电话、发短信、线上招聘等方式获取受害人的信任,后诱导受害人加入上线组建的微信群中,由上线嫌疑人对受害人实施诈骗。至案发,该团伙拨打诈骗电话一万余次,致多名受害人被骗,其从中非法获利30余万元。目前,案件正在进一步侦办中。
06
龙里警方捣毁 “杀洋盘”电信网络诈骗团伙
近日,贵州省黔南州龙里县公安局捣毁 “杀洋盘”电信网络诈骗团伙,抓获犯罪嫌疑人6名,查扣涉案手机69余部,电脑20余台,涉案资金高达100万余元。
经查,该犯罪团伙主要针对外籍人员实施诈骗,犯罪嫌疑人通过对自己的社交账号进行前期包装将自己塑造出白富美、高富帅的形象,再用“脚本”通过翻译软件与对方沟通,诱导对方在虚假交易平台进行虚拟货币投资,从而实施诈骗。目前,案件正在办理中。
07
长治警方破获侵犯公民个人信息案
近日,山西省长治市公安局上党区分局破获侵犯公民个人信息案,警方抓获犯罪嫌疑人3名。
经查,嫌疑人徐某兵经营手机店,通过网络加入“官方直签”群,利用为客户提供手机卡充值、手机出售、客户开办手机卡等服务的便利,在客户不知情的情况下,将新开户人员的手机号卖于“收码”上家,上家注册网络APP后,再将群众的验证码等信息出售给上游“码商”。目前,案件正在进一步侦办中。
08
三亚警方破获冒充客服电信诈骗案
近日,海南省三亚市公安局天涯区分局破获冒充客服电信诈骗案,警方赶赴广东中山、河南洛阳等地抓获犯罪嫌疑人4名,帮助受害人追回18万元。
经审讯,嫌疑人覃某玲、王某旺、王某茂、韩某朝供述,在冒充“京东”客服的电信诈骗案中,帮助电诈分子掩饰、隐瞒犯罪所得的犯罪事实。目前,案件正在进一步侦办中。
热点事件
HOT EVENTS
01
广东推动40条互联网“霸王条款”整改
近日,从广东省消委会了解到,针对互联网领域“霸王条款”突出问题,该会根据中国消费者协会关于“不公平合同格式条款点评”的部署,结合历年实施“挑战消费潜规则”监督工作安排,自今年5月始,深入开展“挑战互联网不公平合同格式条款消费潜规则”活动。
广东省消委会成立了由司法检察机关、行政执法部门、法律专家、律师等各界代表组成的专家评审小组,对由专业律师团队、各级消委会及消费者搜集提供的数百条互联网消费领域不公平合同格式涉嫌条款,进行分类整理、分析点评、论证研讨、专业评审,最终确定个人信息类、游戏类、其他类等三类不公平合同格式条款40条。
其中,个人信息类11条,涉及未经授权跨境传输、随意共享、过度收集个人信息等;网络游戏类14条,涉及免除游戏运营企业补偿赔偿、公告通知、保障虚拟财产安全等责任;其他类15条,主要涉及指定管辖、限制赔偿时间和金额、限制退换货权利等方面。
02
安卓系统可能遭遇重大风险,两分钟可轻松破解锁屏
近日,据国外媒体报道,一国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的用户都可以解开手机。虽然谷歌针对这个问题已经发布了Android 更新,而在更新之前,这个锁屏漏洞持续存在超过五个月的时间。
总的来说,对于该漏洞的利用主要有以下五个步骤。供三次错误指纹以禁用锁定设备上的生物特征认证;将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字,用于解锁 SIM 卡;为攻击者控制的 SIM 输入新的 PIN 码。
该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10、11、12 、13 版本的手机都受到影响。虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响,尤其是对于那些虐待他人、接受调查、手机丢失的用户来说,影响十分严重。
*以上信息由无糖学院
反网络犯罪情报研究中心收集提供
如需转载,请联系开白并注明来源