“財務主管”QQ髮指令 成都一公司出納被騙62萬

2016-09-13 14:03:43 來源:中國廣播網 作者:佚名 責任編輯:高靜 字號:T|T
摘要】“財務主管”QQ髮指令 成都一公司出納被騙62萬,相似度99%的QQ頭像、説話口氣、“專業度”將她繞進騙局…  看著公司賬目上的62萬多元缺口,成都姑娘小茜寢食難安,雖然過去了整整一個月,但那場可怕的騙局仍然歷歷在目。8月12日,身為公司出納的小茜接到了“財務主管”湯姐從QQ發來的指令,稱老總有個款要支付,要求她轉款62萬多元到一個賬戶。

  出納小茜被騙轉賬628000元,至今她還保存著與騙子的聊天記錄。

  “暫借款”令小茜的疑慮煙消雲散。

  民警解析:中小公司因為財務制度不健全最易中招

  相似度99%的QQ頭像、説話口氣、“專業度”將她繞進騙局…

  看著公司賬目上的62萬多元缺口,成都姑娘小茜寢食難安,雖然過去了整整一個月,但那場可怕的騙局仍然歷歷在目。

  8月12日,身為公司出納的小茜接到了“財務主管”湯姐從QQ發來的指令,稱老總有個款要支付,要求她轉款62萬多元到一個賬戶。對於如此大手筆的轉款,小茜有所猶豫,但對方的QQ頭像和備註,乃至説話的口氣和“專業程度”,的確與湯姐非常相似,於是她向該賬戶轉了62萬元,還特意將轉款憑證用微信發給了湯姐,而此時,真正的湯姐就在隔壁辦公室……

  9月12日,小茜向華西都市報記者講述了這次遭遇,她希望公安機關能夠早日追回損失,也希望其他公司員工能夠防微杜漸,提高警惕。

  猜測

  騙子黑了小茜QQ 潛伏多日 掌握公司情況

  “我究竟是怎麼被騙的?”出事後,小茜仔細核對了湯姐的QQ號。“這根本就是兩個QQ號,但如果不仔細看,除了號碼不一樣外,無論是網名、備註,頭像還是個人資料都是一模一樣的”,她還注意到,在好友名單裏,只有騙子的QQ號,而真正湯姐的已經被刪除了。最讓她感到不可思議的是,騙子説話的口氣和“專業程度”,和湯姐很像。

  通過種種跡象分析,小茜認為,很有可能是自己的QQ被盜,騙子潛伏其中多日,已設法掌握了好友名單裏的關鍵人物和聊天記錄,然後找準時機,扮成領導進行詐騙。

  “財務老大”QQ指令:老總要轉款62萬

  9月12日,記者在成都雙流某公司,見到了小茜,她打開身前的辦公桌櫃子,拿出了一份複印冊,這是當初與騙子的QQ聊天記錄,“到現在都感覺是中了邪!”她説。

  8月12日早上9點過,小茜的工作QQ收到了來自“老大”的消息,“老大”是她給上司、財務主管湯姐的備註。“你現在查一下賬上還有多少可用資金?”小茜沒有多想,立馬回復:“85”。對方問:“萬?”小茜再回:“是的”。此時,小茜已經産生懷疑:湯姐怎麼還會著重問是不是“萬”。

  這時,“老大”告訴小茜:“張總安排有個款要支付,我問一下看,稍後給(你)賬戶資訊”。兩分鐘後,“老大”便發來一個賬號,讓小茜打款62.8萬元。如此大手筆的轉賬,小茜自然警惕,畢竟,按照公司規定,任何一筆轉賬,無論數目大小,都必須經過審計。便問:“這筆款什麼用的?”“老大”回道:“付款用途寫:暫借款”。

  “暫借款”令小茜的疑慮煙消雲散,在對方的催促下,5分鐘後,她將62萬多元轉了過去。她説,過去,老總也偶爾讓員工傳話轉款,但用途不方便多問,而且每次都是借款,“和這次的操作一樣”。

  截圖發給真“老大” 出納才知上當

  之後,小茜還特意將轉款記錄截屏,發到了湯姐的微信上,並告知。但她沒想到的是,QQ上的“湯姐”和微信上的湯姐已不是同一人。

  此時,正在隔壁辦公室的湯姐接到微信截屏,大驚失色,衝到小茜辦公室。面對質問,小茜一臉懵懂,把QQ聊天記錄調了出來。兩人都明白了:遇到騙子了。

  為了儘快止損,她們很快查到了轉賬賬號的開戶行是河南一家銀行,“我們打電話過去,請求他們凍結賬號,但是工作人員説,沒有司法介入是無法凍結的。”湯姐告訴記者,公司也同時向雙流蛟龍港派出所報警,警方介入調查,但為時已晚,下午1點過,62萬多元錢已經被轉走了。

  湯姐説,一個月來,她和老總想了很多辦法,跑了幾趟公安局,但進展不大。“這次公司損失太大了,如果錢真的追不回來,我和小茜多半要攤起。”兩人面露難色。

  相關新聞

  相關連結

  冒充領導“升級版”:王總換手機號了

  12日,公安部刑事偵查局副巡視員陳士渠分享了一則消息,最近,“冒充領導”騙局又有了升級版:很多員工可能會收到老總發來的短信,稱自己換了電話號碼。事實上,這是騙子向老總的手機植入了木馬病毒,使得老總的手機,在神不知鬼不覺的情況下,自動向通訊錄裏名單群發短信。

  員工將號碼保存,卻沒有覆蓋原來的號碼,而是存成了“某某新手機號”之類。而後,騙子將新號設置為呼叫轉移,所有撥入的電話會自動轉移到老總原來的手機上。這樣,無論是員工還是老總,都完全不知道中間經過了騙子的一層仲介。

  騙子通過這種辦法潛伏下來,並獲取了完全的信任。一段時間後,騙子通過先前植入的木馬病毒,同步獲取了老總的相關資訊,如航班出行時間等,然後編出“十萬火急”的理由,讓員工毫不猶豫地轉賬。

  民警分析

  怎麼騙·解碼騙局

  兩條路徑當上“領導”

  那麼,騙子是怎麼拿到領導們的資訊?省公安廳刑偵民警説,騙子第一步採取“廣撒網”,通過發送流氓軟體,在人們的手機裏植入木馬,以此獲取手機中的聯繫人名單和短信內容。

  近一兩年,又一“變種”悄然出現。不法分子竊取到員工QQ後,便冒充某員工,和領導接上線。交談過程中發送木馬文件,一旦領導不慎接收查看便會中招,QQ資訊、聊天視頻圖像都會被一一竊取。

  為什麼·案情解析

  受害的多是中小公司

  民警説,由於竊取了領導完整的個人資料,因此騙子能夠將自己偽裝得不留破綻,輕鬆混進公司的QQ群,和財務接觸。待確認員工對自己的身份深信不疑後,騙子就會提出轉賬要求。“轉賬的原因可以是簽合同轉賬,也可以是給對方封紅包等,很多都屬於不能上臺面的潛規則,員工難以細問,只好當真。”

  通過警方掌握的情況,受害的大多數是中小公司,有的公司資金管理混亂,財務制度不透明,不健全,通常領導或老闆一個電話和短信就能動款,被騙金額少則萬元,多則幾十萬。

  怎麼辦·民警支招

  當面核對騙局都成浮雲

  民警説,當事人只需做到一點,再眼花繚亂的騙局都是浮雲。無論是哪位領導提出要求,特別是涉及錢款的,必須當面核對,如無法當面,可用自己已掌握的聯繫方式同領導核對。關鍵一點——核對!

  另外,為了防止自己的聯繫人被不法分子利用,不妨將QQ或者手機聯繫人中的職位去掉,直接設置成姓名。平日最好不要瀏覽陌生網站。

  華西都市報記者 李天宇 攝影 雷遠東 應當事人要求,文中人物係化名

              熱搜資訊