99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁職業(yè)發(fā)展1分鐘被騙334萬詐騙大數(shù)據(jù)
1分鐘被騙334萬詐騙大數(shù)據(jù)
2016-04-08
收藏

1分鐘被騙334萬詐騙大數(shù)據(jù)

騰訊日前發(fā)布反信息詐騙大數(shù)據(jù)報告,今年第一季度全國收到詐騙短信人數(shù)達(dá)6.4億,詐騙電話撥出次數(shù)10.1億次,金額損失合計超35.7億元。報告還顯示,近十年來我國通訊信息詐騙案件每年以20%-30%的速度快速增長,去年全國公安機(jī)關(guān)共立案59萬起,同比上升32.5%,共造成經(jīng)濟(jì)損失222億元。

 假冒銀行客服、假冒10086、假冒公檢法、假冒娛樂節(jié)目中獎、假冒機(jī)票票務(wù)人員、假冒淘寶客服等是最常見的詐騙方式,并且也曾被媒體多次報道過,但是依然有不少人會中招。

短短1分鐘的時間內(nèi),南京一女子竟然被騙走了334萬元。幸運(yùn)的是,被騙女子很快反應(yīng)過來,并立即報了案。案發(fā)后,南京警方快速行動,成功凍結(jié)了其中的260余萬元。南京江寧區(qū)的王女士是一家公司的職員,去年年底的時候因?yàn)橐I房,她籌集了300多萬元存在自己的平安銀行卡里。2015年12月16日下午4點(diǎn)多,當(dāng)王女士準(zhǔn)備通過網(wǎng)銀轉(zhuǎn)賬的時候,郵箱收到了一封“某銀行”發(fā)來的郵件,稱王女士的查詢協(xié)議即將到期,為不影響其轉(zhuǎn)賬功能,提醒她立即更新。

王女士一看郵件中是“某銀行”發(fā)來的,于是就點(diǎn)擊了郵件中的網(wǎng)址鏈接,并順利進(jìn)入了某銀行的“官方網(wǎng)站”。

“太像了,和真的簡直一模一樣?!蓖跖扛嬖V記者,她也因此堅(jiān)信自己登陸的是某銀行的官方網(wǎng)站。

于是,王女士隨后就按照該網(wǎng)站上的步驟,輸入了自己的銀行卡卡號、密碼,手機(jī)上很快收到了“955XX”發(fā)來的驗(yàn)證碼,她也隨即輸入了驗(yàn)證碼,但卻被提示操作失敗。

“我就這樣連續(xù)試了三次,但顯示都失敗了,我就退出了操作,整個過程也就1分鐘左右?!蓖跖空f,在收到“955XX”發(fā)來的驗(yàn)證碼時并沒有顯示轉(zhuǎn)賬多少錢的信息。

但很快,王女士感覺不對勁,立即用手機(jī)APP登錄某銀行,發(fā)現(xiàn)自己銀行卡內(nèi)的334萬元被轉(zhuǎn)走了。

“那一刻我快要崩潰了,立即打電話給某銀行交涉,并向警方報了案?!蓖跖空f。

南京一女子1分鐘內(nèi)被騙走334萬買房錢

嫌疑人落網(wǎng)

流入18個賬戶警方成功凍結(jié)260余萬

案發(fā)后,南京江寧公安分局開發(fā)區(qū)派出所調(diào)查發(fā)現(xiàn),王女士收到的那封郵件并不是某銀行發(fā)來的,而郵件中的網(wǎng)址鏈接就是假冒真正的某銀行官網(wǎng)做的“釣魚網(wǎng)站”。

受害人334萬元巨款被騙走,最迫切地就是要盡最大努力將這筆錢凍結(jié)起來。

案發(fā)當(dāng)晚,江寧公安分局刑警大隊(duì)會同市刑警支隊(duì)反通訊網(wǎng)絡(luò)詐騙偵查大隊(duì)立即啟動緊急止付機(jī)制與銀行取得聯(lián)系,并連夜成功凍結(jié)一級卡內(nèi)資金70多萬元。

而此時通過對被騙資金進(jìn)行核查,發(fā)現(xiàn)剩余的250多萬元已經(jīng)被詐騙嫌疑人轉(zhuǎn)移到了深圳的招行、建行、農(nóng)行、工行多個二級卡、三級卡賬號內(nèi)。

事不宜遲,專案組民警立即趕赴深圳,并在當(dāng)?shù)鼐降呐浜舷?,對多個二級卡、三級卡中的涉案金額進(jìn)行追蹤并凍結(jié),發(fā)現(xiàn)這些錢共流入了多達(dá)18個銀行賬號。

讓專案組民警意外的是,嫌疑人并沒有如一般的通訊網(wǎng)絡(luò)詐騙一樣有“取款”這一環(huán),而是通過購買網(wǎng)絡(luò)虛擬貨幣的形式,再經(jīng)過層層轉(zhuǎn)賬后套現(xiàn)。

“嫌疑人將250余萬元購買了10萬多個網(wǎng)絡(luò)貨幣,并最終將其中的1.7萬多網(wǎng)絡(luò)貨幣提現(xiàn),剩余的8.4萬余個網(wǎng)絡(luò)貨幣被我們凍結(jié)”,據(jù)辦案民警介紹,截至目前已經(jīng)成功凍結(jié)了260余萬元涉案資金。

30多次交易網(wǎng)絡(luò)貨幣“洗錢”后提現(xiàn)

與此同時,專案組奔赴深圳、福建、北京等地進(jìn)行查詢,查明涉案的一級卡卡主代某、二級卡卡主曠某在深圳某地開戶,是由一家代辦信用卡公司辦理。2016年1月9日,專案組在深圳寶安區(qū)某一門面房內(nèi)將謝某、胡某等4人抓獲。

經(jīng)審查,該團(tuán)伙系代辦公司,專門使用他們身份證辦理銀行卡通過包裹郵寄的方式提供給他人實(shí)施詐騙。

“這些代辦卡公司讓別人拿著身份證去銀行辦理借記卡,一定要開通網(wǎng)銀功能,并綁定到其指定的一個手機(jī)號碼上。代辦卡公司以500元一張卡的價格買下,隨后再高價賣給詐騙團(tuán)伙賺錢?!鞭k案民警介紹說。

之后,專案組調(diào)查發(fā)現(xiàn),被轉(zhuǎn)走的1.7萬多網(wǎng)絡(luò)貨幣經(jīng)過30多次交易后,轉(zhuǎn)入到北京某網(wǎng)絡(luò)平臺的9個網(wǎng)絡(luò)貨幣地址后被提現(xiàn),而這9個網(wǎng)絡(luò)貨幣地址均屬于郭某才,提現(xiàn)的銀行賬號也屬于郭某才。

根據(jù)郭某才這條線,專案組追蹤調(diào)查處郭某生、郭某龍以及黃某等人,其中黃某位于廣東東莞大嶺山一帶,系代辦銀行卡公司郵寄到東莞的涉案銀行卡的收貨人之一。

專案組判定這是一個以郭某才為首的詐騙團(tuán)伙。今年3月20日,南京警方成功在福建廈門某電子廣場、廣東東莞大嶺山、福建泉州三地抓獲涉案的8名詐騙團(tuán)伙成員。

網(wǎng)上買來釣魚網(wǎng)站還有大量銀行卡信息

據(jù)辦案民警介紹,郭某才聽別人說利用“釣魚網(wǎng)站”能騙到錢,于是他就在網(wǎng)上購買了釣魚網(wǎng)站的鏈接,“這是有專門人員制作好的,再賣給詐騙團(tuán)伙”。

隨后,郭某才有從網(wǎng)上購買了大量受害人的銀行卡信息,并利用筆記本電腦對這些受害人群發(fā)郵件,偽裝成某銀行的官網(wǎng)誘騙受害人進(jìn)行登錄。

因?yàn)槿耸植粔?,郭某才又拉來了自己的弟弟郭某生、同鄉(xiāng)郭某龍還有黃某。平時,有兩人專門負(fù)責(zé)盯看“釣魚網(wǎng)站”的后臺,一旦有受害人登錄,他們就會將受害人的銀行卡卡號、密碼等信息記錄下來。

在這起案件中,王女士在登錄后,郭某才等人獲取了信息后立即實(shí)施了轉(zhuǎn)賬。

那么,為什么郭某才等人是通過購買網(wǎng)絡(luò)虛擬貨幣的形式提現(xiàn)呢?

據(jù)辦案民警介紹,郭某才覺得這樣通過數(shù)十次的轉(zhuǎn)賬交易后,不容易被警方追查,降低風(fēng)險,而到ATM機(jī)去取款的話就要找“代取”的人,還要付不菲的費(fèi)用。

目前,涉案的幾個犯罪嫌疑人均已被依法刑事拘留。

網(wǎng)絡(luò)詐騙多集中在大學(xué)聚集地區(qū)

據(jù)南京警方介紹,今年1月至3月,南京全市通訊網(wǎng)絡(luò)詐騙案件案件立案環(huán)比下降30.5%,直接經(jīng)濟(jì)損失環(huán)比下降33.5%;破案同比上升100%,全市共抓獲通訊網(wǎng)絡(luò)詐騙案件犯罪嫌疑人97名,同比上升70.2%。

自去年9月1日南京市公安局刑警支隊(duì)反通訊網(wǎng)絡(luò)詐騙偵查大隊(duì)成立以來,緊急止付1186萬,通過案件偵辦挽損200萬,內(nèi)保支隊(duì)指導(dǎo)銀行通過柜面挽損1500余萬。

由于南京針對電話詐騙采用惡意呼叫攔截系統(tǒng)和疑似詐騙電話封停機(jī)制,使南京電話詐騙發(fā)案數(shù)量有所下降,但一旦發(fā)案損失金額較大。

但是,網(wǎng)絡(luò)和短信詐騙案件上升,目前南京市網(wǎng)絡(luò)詐騙主要集中在棲霞、江寧和浦口等大學(xué)聚集地區(qū),主要是淘寶購物退款詐騙和刷信譽(yù)詐騙,損失金額較少,但發(fā)案數(shù)較多。

而短信詐騙多為利用偽基站沿途群發(fā)詐騙短信和木馬病毒自動轉(zhuǎn)發(fā)短信,這在南京商業(yè)圈人員密集地區(qū)比較多。

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗(yàn)證碼對象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗(yàn)服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時表示是新驗(yàn)證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }