山東濰坊一公司會計短信轉賬損失140萬 警方跨省打掉詐騙團夥

2017-05-07 09:17:03 來源:大眾網 作者:佚名 責任編輯:高靜 字號:T|T
摘要】濰坊新聞網5月6日訊 高新區一家公司的會計王女士接到“老總”短信,按照“老總”要求陸續將公司140萬元轉賬給對方,見到真正的老總後才發現自己上當。將以上涉案人員的社會關係進行匯總,專案組分析出了一個以馮某文、肖某珍、曾某、肖某芳、周某全、吳某州、吳某瑜、馬某明、吳某洪、吳某、郭某等人為主的電信詐騙團夥。

  濰坊新聞網5月6日訊 高新區一家公司的會計王女士接到“老總”短信,按照“老總”要求陸續將公司140萬元轉賬給對方,見到真正的老總後才發現自己上當。接到報案後,市區兩級公安機關迅速啟動合成作戰機制,資金組和電信組民警雙軌並查,經過連續4個月的工作,最終掌握了該犯罪團夥成員的基本情況、作案分工及大致藏匿地點。4月中旬,9名犯罪嫌疑人全部落網,這一特大電信詐騙團夥被成功打掉。5月5日,高新警方向媒體通報了這起案件,目前9名主犯均被刑事拘留。

  1

  報案 冒充老總換號,短信指揮會計

  王女士是高新區一家公司的會計,去年12月7日臨近下班時,她忽然收到了一個138開頭的手機號碼發來的短信,短信中對方稱他換了手機號碼,以後工作上的事讓她聯繫這個號,落款是公司老總王先生。

  老總經常出門在外,也常通過電話調度工作,發來短信的人知道她的電話,而且落款確實是老總的名字,王女士不疑有他,存下了這個電話號碼,並通過短信向對方簡單彙報了一下近期工作。

  第二天上午,王總沒有來公司,不過頭天的電話號碼又給王女士發來短信,稱給領導辦事需要資金運作,不方便以自己的名義辦理,要先把錢轉到王女士的銀行卡上再由她轉給領導。按照“王總”的安排,王女士分三次從公司賬戶上往自己賬戶轉了45萬元,之後又將錢悉數轉到了王總提供的賬戶內。不長時間後,“王總”發來新消息,稱項目已談成,得立即支付預付款,王女士不敢怠慢,立即讓公司出納從公司賬戶往“王總”提供的兩個賬戶分別匯入47萬元和48萬元。

  下午,王女士在公司裏見到了王總,告訴他錢已經按照他的要求轉了過去,問有沒有收到。王總聽後一頭霧水,詢問她轉什麼錢,王女士很詫異,趕緊把事情經過説了一下。聽完,王總知道王女士肯定是上了騙子的當,立即打110電話報了警。

  2

  偵查 警方雙軌並查,鎖定兩名嫌犯

  因涉案金額巨大,市公安局、高新公安分局兩級刑偵、網安等部門迅速啟動合成作戰機制,確定了資金組、電信組雙軌並查的偵查思路,由資金組查詢資金流向情況,電信組查詢作案人員情況。

  辦案民警介紹,抓住“資金流是電信詐騙犯罪的‘DNA’”這一思路,在市公安局反資訊詐騙中心幫助下,資金組民警趕赴濟南,查詢王女士轉出資金的去向。辦案民警通過查詢發現,其中近120萬元已通過8張銀行卡迅速轉出,分別進入京東網和第三方電商平臺,資金去向不明,剩餘20余萬元被警方緊急止付,免於進一步流失。

  隨後,資金組民警馬不停蹄地趕到了北京。到京東網查詢發現,其中80余萬資金用於在京東網購買Q幣、遊戲點卡,30余萬轉入第三方電商平臺,而第三方電商平臺的資金流向多家銀行及公司,最終大部分流向上海銀聯。後經北京、上海各電商平臺資訊交流匯總,發現犯罪嫌疑人購買的遊戲點卡等均由河南一家公司代賣。

  與此同時,電信組民警從犯罪嫌疑人使用的138電話號碼入手,發現其常活動於廣西賓陽縣等地。民警立即趕赴賓陽,根據資金組反饋的資訊,通過進一步研判,發現了一個嫌疑人日常使用的號碼。經查,該號碼曾由多部手機使用,且大量向外發送資訊,由此民警排查出一輛黑色邁騰轎車,車主為本案主要嫌疑人之一肖某珍,其丈夫同為本案嫌疑人馮某文。至此,案件取得重大突破。

  3

  推進 多人電信詐騙團夥浮出水面

  電信組民警趕赴馮某文、肖某珍實際居住的浦北縣調查,去年12月30日,兩組民警在濰坊會合,對掌握的情況進行匯總,準備圍繞這兩名犯罪嫌疑人開展調查。

  今年元旦剛過,專案組民警又趕赴南寧,針對馮某文、肖某珍親屬的60余張銀行卡資金流水情況展開調查,後又到浦北縣、賓陽縣、南寧市查詢馮某文、肖某珍的個人徵信情況,均未發現特殊情況。經進一步調查,專案組最終鎖定了兩名犯罪嫌疑人的落腳點及與其來往密切的曾某、肖某芳。

  警方發現,犯罪嫌疑人通過網路購買的Q幣、遊戲點卡通過河南的代賣公司,最終銷售給了杭州一家公司,于案發當日出售變現,最終資金流向廣西南寧一賬戶。

  辦案民警立即追蹤至南寧,卻發現這筆資金分別流向了22個不同的銀行卡賬戶,且全部于案發當日取現。經對逐一核對,發現取現人員為同一名男子。因該名犯罪嫌疑人騎電動車,排查難度較大,後經查看大量監控,民警落實犯罪嫌疑人真實姓名為吳某,為南寧籍無業人員。以吳某為切入點,民警發現與其來往密切的兩名重大作案嫌疑人周某全、吳某州,已被酒泉警方抓獲。將以上涉案人員的社會關係進行匯總,專案組分析出了一個以馮某文、肖某珍、曾某、肖某芳、周某全、吳某州、吳某瑜、馬某明、吳某洪、吳某、郭某等人為主的電信詐騙團夥。

  4

  抓捕 六組同時行動,九名嫌犯落網

  機不可失,時不再來。專案組連夜召開會議,最終決定分組出擊,對涉案人員共同實施抓捕。除兩名已經被酒泉警方抓獲的犯罪嫌疑人外,其餘9名涉案嫌疑人分佈在兩省七地,在市公安局相關警種的配合下,專案組決定分為6個小組集中開展抓捕行動。

  4月5日,6個小組全部人員到達指定位置,並開始對接當地相關警種部門。4月12日晚,南寧組首先將吳某抓獲,後曾某等數名嫌疑人悉數落網,所有涉案人員無一漏網。同時,專案組查扣作案使用車輛3輛、筆電及臺式電腦2台、手機12部。4月14日清晨,所有嫌疑人被押送上指定車輛,連同扣押的3輛轎車一同開往濰坊,經過30多個小時的車程,于15日中午到達濰坊。

  在9名犯罪嫌疑人拒不交代的情況下,專案組民警不顧疲憊,立刻開展審訊工作。專案組召開案情分析會,在深入分析每個犯罪嫌疑人性格特點的基礎上,決定採取“田忌賽馬”的策略,由審訊能力較強的民警審訊心理素質最弱的犯罪嫌疑人,進而逐一突破。最終,9名犯罪嫌疑人如實交代了犯罪事實,使案件有了重大進展。

  至此,經過140余天的連續奮戰,20余名警力轉戰北京、上海、廣東、廣西等地,行程上萬公里,克服水土不服、語言不通等種種困難,終於將這一電信詐騙團夥搗毀。辦案民警介紹,在本案中,由馮某文、肖某珍、曾某、肖某芳四人為主實施電信詐騙,他們購買設備,為逃避打擊將作案地點選在東莞,隨機發送短信,作案後迅速離開,並聯繫洗錢人員郭某、吳某瑜、吳某州、周某全、馬某明、吳某洪、吳某等人,後將作案設備全部銷毀,現到案所有犯罪嫌疑每人平均供認不諱。

  經初步審理,該詐騙團夥自2016年12月以來,多次冒充公司企業負責人實施詐騙,涉案金額數百萬元。目前,9名犯罪嫌疑人已被刑事拘留,案件正在進一步審理中。

  5

  提醒 收到轉賬資訊 務必核實身份

  “之前犯罪嫌疑人曾問過王女士單位賬戶裏還有多少錢,如果不是老總本人及時出現,賬戶裏最後40萬元可能也被騙走了。”辦案民警説。

  據民警介紹,該案件屬於典型的電信詐騙犯罪案,此類案件中,犯罪分子首先通過技術手段獲取目標公司內部人員的架構情況,然後偽裝成公司老總添加財務人員的通訊方式,謊稱換號讓財務人員存下,再以各種理由讓其轉賬,利用下屬不敢輕易質疑老闆身份的心理實施詐騙。

  警方提醒廣大市民,收到領導、親朋、同事等人通過短信、QQ、微信等方式發來的要求轉賬的消息,轉賬前務必先核實清楚對方的身份,尤其是公司的財務人員,即使對方自稱老總,也不要輕信這樣的説辭,涉及轉賬匯款一定要謹慎操作,以免造成財産損失。如果不慎上當受騙,一定要妥善保管好相關的證據,並及時撥打110電話報警。                記者 周曉晴

              熱搜資訊