刘亚 金鸿浩
“尊敬的交行用户:您的手机银行将于次日失效,请登录手机网址进行升级,给您带来不便,敬请谅解。”2014年10月28日,在北京市朝阳区工作的白领李珊珊突然接到一条来自交通银行的短信,短信内容里附有一条网址链接。
由于短信的发送方是交通银行的官方客服号码95559,出于对官方号码的信任,李珊珊便不假思索地点开了网页。点进去之后,出现的是“交通银行”页面的网站,想着网上购买东西都用手机银行转账,不升级就24小时不能用,李珊珊便按照里面的要求输入了银行卡号、身份证号码、手机验证码等相关信息,完成操作后,网址跳转并且一直在刷新。
过了2分钟,李珊珊收到短信,开始她以为是升级成功的短信,便没有注意。5分钟后,短信提示再次响起,这次李珊珊疑惑地看了一眼,看完后便大惊失色,原来短信并非提示升级成功,而是两条无卡取现的提示。在短短5分钟时间内,她的账户被人先后取走1万5千元。
无独有偶,在距离李珊珊不远的另一处写字楼里,程序员王力也收到了这样一条来自交通银行官方客服号码95559的短信。王力直接用手机打开进入银行界面,填写了手机号、网银登录密码这两个基本信息后,页面上随即显示,银行已发送一串“动态验证码”到用户手机,要求用户将“动态验证码”输入到页面并提交,以完成整个手机银行系统的升级工作。然而,就在王力提交了“动态验证码”没多久,蹊跷的事情便发生了。银行再次发来三条短信,显示账户第一次取了1千6百元,第二次取了5千,第三次取了1千,这时王力才发现自己上当了。
事实上,李珊珊和王力的遭遇的确并非个例。据北京市公安局网安总队介绍,截至2014年10月,他们陆续接到了上百起银行存款被盗取的报案信息,涉案金额达200余万元。原来,在这些案件中,受害人均接到了交通银行官方客服号码95559的短信,然后登录了犯罪分子指定的钓鱼网站进行了相应操作。如今,这种以“无卡取现业务”方式进行的新型诈骗,只需要知道受害人的手机号和网银密码,加上一个随机发回的验证码,骗子就能成功在银行官方网站上预约取款,最终将钱取走。
精心制作钓鱼网站
这种新型诈骗案件的核心人物之一是出生于1986年的福建人邹志东。从初中毕业后,邹志东就没有继续上学了,步入社会后开始摸爬滚打,卖过茶叶,开过手机店。随着年龄的增大,年近三十但事业仍旧没有起色的邹志东,开始琢磨起“赚快钱”的门道。比起正当职业,邹志东在“捞偏门”方面似乎颇有天赋。2011年开始,他便在几个老乡的带领下开始了电信诈骗的活动。
尽管电信诈骗这种技术型的手法对于文化程度不高的邹志东有一定难度,但他在跟着老乡们走南闯北的几年“历练”中很快熟悉业务,对如何寻找伪基站、与对方谈价钱、寻找马仔这些问题早已谙熟于心。没多久,邹志东不再甘心给别人打下手,决定“单飞”,就拉拢自己在福建的哥哥邹志华、堂弟邹志土等人一道,开始研究属于自己的“犯罪计划”。
随着金融服务业与互联网技术不断融合,很多银行推出了无卡预约取现业务,经过“研究筛选”,邹志东发现银行的无卡预约取现额度很大,并且交易验证关卡设置相对简单,于是打起了“无卡预约取现”的主意。
所谓无卡预约取现,就是银行卡卡主可以只输入自己的银行卡号、手机号、动态验证码和预约号,就能在ATM机取得现金的方式。而邹志东要做的,就是让银行卡主们“自觉地”把这些个人信息交给他,他的计策就是通过伪基站发送短信将人引导到假网站上.
尽管银行为了保证无卡预约取现的交易安全,会要求客户提供用户手机短信验证码,但邹志东也有“破解之策”。在制作网站时,邹志东要求对方设置一个短信验证栏,当银行卡用户登录假网站进行操作时,自己也同步在正规银行网站上申请无卡取款业务,那么该用户就会像平时一样收到银行发送的手机短信验证码。尽管银行发送的信息中已经标明了验证业务的类别,可很多用户并不会仔细核对此项内容,而是直接将验证码输入到假冒网站上,并被犯罪嫌疑人获取。仅此几步,邹志东便能成功获取全部无卡预约取现所需要的信息。
QQ群里寻找伪基站
想法有了,接下来就是如何落实了。2014年10月,邹志东带着堂弟邹志土前往厦门准备“干一票”。他让邹志土用网上买来的假身份证去厦门一家酒店开了个房间作为“根据地”,自己则花费数千元购买了两台笔记本电脑、一部手机和一套上网设备,并用买来的手机号申请了新QQ号。
安顿好之后,他便开始实施自己计划。邹志东首先找到一个网名为“网络建设”的“专业人士”,在向对方提出了自己的建假网站的需求后,对方很快制作出了几家银行的网站、后台及注册域名,尽管外观上还比较粗糙,但会有明显的银行标志和客服电话,为此邹志东支付了400元。
之后,邹志东设计并编辑了好几条短信备用,短信内容包括:“尊敬的客户您好,您的积分可以换取12.6元现金,请登录网站进行领取”、“尊敬的客户您好,您的手机网银需要升级并修补漏洞,请登网站进行升级”等等。
准备工作完成后,邹志东就开始寻找伪基站群发短信。所谓的伪基站,就是无线电收发电台和一台专用的笔记本电脑相连,就形成一台伪基站,可以完成无线电收发的功能。一般只需要这样的一套设备,就能完成了诈骗信息的发送。
与此同时,伪基站在启动时,会干扰和屏蔽一定范围内的运营商信号,并趁着这个时间,搜索出附近的手机号,将短信发送到这些号码上。短信推送完了,对方手机才能重新搜索到信号,而也有很多用户的手机不能自动恢复信号,需要重启。伪基站还能把发送号码显示为任意号码,各大银行网站的客服号码自然不在话下。载有伪基站的车行驶只要以不高于60千米的速度,就可以有效地向周边用户群发短信。同时,短信里的银行网址每天都在更换,几乎每个被害人收到的链接都不一样。
邹志东在QQ和百度中搜索“伪基站”三个字,便出现大量QQ群,选择一个加入后,他发现这个群几乎可以为“伪基站诈骗”提供全套服务,因为这个群里有人卖诈骗设备,有人制作钓鱼网站,有人通过伪基站发送短消息,不过其中有真也有假。
邹志东也曾被卖伪基站的人骗过,有一次,对方要求先付钱再干活,结果给了对方几千元后就消失了。几经周折之后,邹志东终于在群里联系了三个拥有伪基站的靠谱同伙:一个位于河南,要价400元发一个小时;一个位于山东,要价300元发一个小时,一个位于沈阳,要价500元发两个小时,一般每小时能发几千条短信。通过电话确认了三个伪基站的真实性后,此时的邹志东诈骗计划已经完成了一半,而剩下的一半,就是耐心等待“鱼儿”的上钩。
家族式诈骗团伙
在寻找伪基站进行诈骗的过程中,邹志东还认识了“志同道合”的林彬阳和李海明,先后在湖南长沙、江西新余等地作案。其间,三人通过QQ群认识网友“给力接单”,原名刘强强,拥有一台伪基站,可以向不特定人群发送短信。三人长期与刘强强合作,进行了多次短信诈骗活动。
刘强强以每小时300元的价格接到邹志东的“业务”后,就带着“伪基站”设备开车来到北京市人群密集地区,冒充银行客服号码向不特定人群发送“手机银行升级”诈骗短信。
做好了诈骗的基础工作,邹志东的诈骗团伙也开始发展壮大,几乎形成了一个庞大的家族式诈骗团伙,大家分工明确,不同程度地参与到诈骗过程中。由于亲戚带亲戚,一带一,基本上是一个家族里面其中一个人会了,其他人也就陆陆续续全都学会了。
在邹志东来到厦门之后,其哥哥邹志华也带着妻子胡巧红一块抵达厦门,为了“相互照顾”,邹志华便在邹志东所在酒店开了一间房。邹志东、邹志华两人共享了钓鱼网站的后台,邹志土和柯巧云则负责看着控钓鱼网站后台情况,是否有人“上钩”。
但与邹志东不同的是,邹志华的诈骗方式并非无卡预约取现,而是先通过伪基站发送短信,内容为“尊敬的客户您好,您的积分可以换取12.6元现金,请登录网址进行领取”,在取得被害者的银行卡号、密码、动态验证码等信息后,再登录工商银行的官网查询余额,开通易支付,然后用易支付在网上购物消费。如果有人登录其钓鱼网站,后台就会出现被骗人的手机号码、银行卡号和密码,此时邹志土必须及时记下这些信息,才能用于无卡预约取现和易支付。
负责帮助邹志东在自助设备上取钱的,则是邹志东位于福建、江西、湖北等地的专业取款人。在被害人进行了一系列操作之后,邹志土就成功地获取了他们的取款信息,便通过短信的方式指示对方前往ATM机上取款。这些取款人套取的钱并不是直接打回邹志东的个人账户,而是“曲线救国”,转到邹志东、邹志华、邹志土的妻子、父亲、岳父等人银行卡里,以掩人耳目。
诈骗圈套里的专业取款人
由于银行自动提款机上均安装了摄像头,为了降低风险,2014年8月,经同村人介绍,邹志东找到了“专业取款人”马世辉。
从2013年年初开始,马世辉就帮助一个诈骗团伙取钱。2014年1月,马世辉嫌对方给的报酬太少,决定自己出来单干,帮助不同的诈骗团伙取钱。刚开始,马世辉与每个上家约好费用是取款金额的8%。后来随着“业务”的增加,他越来越忙不过来,于是便将比例提高至10%,还找来一些朋友、老乡帮忙,取款队伍里的马仔也迅速增多。
这些专业取款人与真正的操作信用卡诈骗者之间并没有现实接触,而是经由一些电话或者是短信单线联系。在诈骗人员提供一些指定的信息,比如说到哪个地方进行取钱的时候,再由他们进行无卡取现,取完钱之后他们按照之前商定好的比例,留下自己相应的酬劳,把剩下的钱直接打给诈骗人员。
邹志东在套取被害人的个人信息之后,便会将手机号码、验证码、密码及金额以短信的形式联系马世辉。而此时的马世辉在得到相关信息后,会联系他的同学马荣钦,让马荣钦去取钱,成功后,马世辉会从10%的抽成中拿出几百块钱,作为马荣钦的好处费。2014年10月,马荣钦在厦门交通银行ATM机上通过预约无卡取现的方式取了大约4次钱,每笔一般都是几千元,取了一共约2万元人民币。
2014年10 月28日当天,除了李珊珊和王力,北京市公安机关还接到多名被害人报案,都以同样的方式被他人无卡取现几千到数万元不等。但这仅仅是邹志东诈骗团伙的一小部分。从2014年10月至2015年1月,仅北京市朝阳区,邹志东等人就诈骗了数名被害人7万5千元。
只有一条假冒银行官方客户号码发出的短信,就再无别的线索,躲在后面的骗子,似乎就这样遁形了,还有没有其他的突破口呢?通过调取银行取款记录,警方终于发现,在全国不同省市的ATM机上都有赃款被取走的记录,其中福建省最多。
随后,警方还调取了多地ATM机的监控录像,从中侦查员注意到,有至少两到三名男子经常现身取款,十分可疑。而通过对这几名男子进行识别、追踪,加上各种网络侦查手段的运用,警方的专案小组逐渐理清了这个犯罪团伙的架构。
2015年1月15日,北京市公安局网安总队在福建厦门警方的配合下,在福建省厦门市的一家四星级酒店里,联手拿下了追捕3个月的信用卡诈骗案的重要嫌疑人。在这三个月中,首都网警在上海、福建、江西、湖南、广东五省九市,开展侦察取证工作,终于使得这个家族式诈骗团伙浮出水面。
截至《方圆》记者发稿,北京市朝阳区检察院已对犯罪嫌疑人邹志东、刘强强、马荣钦以涉嫌信用卡诈骗罪批准逮捕。(文中涉案人员均为化名)