99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁職業(yè)發(fā)展1分鐘被騙334萬詐騙大數(shù)據
1分鐘被騙334萬詐騙大數(shù)據
2016-04-08
收藏

1分鐘被騙334萬詐騙大數(shù)據

騰訊日前發(fā)布反信息詐騙大數(shù)據報告,今年第一季度全國收到詐騙短信人數(shù)達6.4億,詐騙電話撥出次數(shù)10.1億次,金額損失合計超35.7億元。報告還顯示,近十年來我國通訊信息詐騙案件每年以20%-30%的速度快速增長,去年全國公安機關共立案59萬起,同比上升32.5%,共造成經濟損失222億元。

 假冒銀行客服、假冒10086、假冒公檢法、假冒娛樂節(jié)目中獎、假冒機票票務人員、假冒淘寶客服等是最常見的詐騙方式,并且也曾被媒體多次報道過,但是依然有不少人會中招。

短短1分鐘的時間內,南京一女子竟然被騙走了334萬元。幸運的是,被騙女子很快反應過來,并立即報了案。案發(fā)后,南京警方快速行動,成功凍結了其中的260余萬元。南京江寧區(qū)的王女士是一家公司的職員,去年年底的時候因為要買房,她籌集了300多萬元存在自己的平安銀行卡里。2015年12月16日下午4點多,當王女士準備通過網銀轉賬的時候,郵箱收到了一封“某銀行”發(fā)來的郵件,稱王女士的查詢協(xié)議即將到期,為不影響其轉賬功能,提醒她立即更新。

王女士一看郵件中是“某銀行”發(fā)來的,于是就點擊了郵件中的網址鏈接,并順利進入了某銀行的“官方網站”。

“太像了,和真的簡直一模一樣?!蓖跖扛嬖V記者,她也因此堅信自己登陸的是某銀行的官方網站。

于是,王女士隨后就按照該網站上的步驟,輸入了自己的銀行卡卡號、密碼,手機上很快收到了“955XX”發(fā)來的驗證碼,她也隨即輸入了驗證碼,但卻被提示操作失敗。

“我就這樣連續(xù)試了三次,但顯示都失敗了,我就退出了操作,整個過程也就1分鐘左右?!蓖跖空f,在收到“955XX”發(fā)來的驗證碼時并沒有顯示轉賬多少錢的信息。

但很快,王女士感覺不對勁,立即用手機APP登錄某銀行,發(fā)現(xiàn)自己銀行卡內的334萬元被轉走了。

“那一刻我快要崩潰了,立即打電話給某銀行交涉,并向警方報了案。”王女士說。

南京一女子1分鐘內被騙走334萬買房錢

嫌疑人落網

流入18個賬戶警方成功凍結260余萬

案發(fā)后,南京江寧公安分局開發(fā)區(qū)派出所調查發(fā)現(xiàn),王女士收到的那封郵件并不是某銀行發(fā)來的,而郵件中的網址鏈接就是假冒真正的某銀行官網做的“釣魚網站”。

受害人334萬元巨款被騙走,最迫切地就是要盡最大努力將這筆錢凍結起來。

案發(fā)當晚,江寧公安分局刑警大隊會同市刑警支隊反通訊網絡詐騙偵查大隊立即啟動緊急止付機制與銀行取得聯(lián)系,并連夜成功凍結一級卡內資金70多萬元。

而此時通過對被騙資金進行核查,發(fā)現(xiàn)剩余的250多萬元已經被詐騙嫌疑人轉移到了深圳的招行、建行、農行、工行多個二級卡、三級卡賬號內。

事不宜遲,專案組民警立即趕赴深圳,并在當?shù)鼐降呐浜舷?,對多個二級卡、三級卡中的涉案金額進行追蹤并凍結,發(fā)現(xiàn)這些錢共流入了多達18個銀行賬號。

讓專案組民警意外的是,嫌疑人并沒有如一般的通訊網絡詐騙一樣有“取款”這一環(huán),而是通過購買網絡虛擬貨幣的形式,再經過層層轉賬后套現(xiàn)。

“嫌疑人將250余萬元購買了10萬多個網絡貨幣,并最終將其中的1.7萬多網絡貨幣提現(xiàn),剩余的8.4萬余個網絡貨幣被我們凍結”,據辦案民警介紹,截至目前已經成功凍結了260余萬元涉案資金。

30多次交易網絡貨幣“洗錢”后提現(xiàn)

與此同時,專案組奔赴深圳、福建、北京等地進行查詢,查明涉案的一級卡卡主代某、二級卡卡主曠某在深圳某地開戶,是由一家代辦信用卡公司辦理。2016年1月9日,專案組在深圳寶安區(qū)某一門面房內將謝某、胡某等4人抓獲。

經審查,該團伙系代辦公司,專門使用他們身份證辦理銀行卡通過包裹郵寄的方式提供給他人實施詐騙。

“這些代辦卡公司讓別人拿著身份證去銀行辦理借記卡,一定要開通網銀功能,并綁定到其指定的一個手機號碼上。代辦卡公司以500元一張卡的價格買下,隨后再高價賣給詐騙團伙賺錢?!鞭k案民警介紹說。

之后,專案組調查發(fā)現(xiàn),被轉走的1.7萬多網絡貨幣經過30多次交易后,轉入到北京某網絡平臺的9個網絡貨幣地址后被提現(xiàn),而這9個網絡貨幣地址均屬于郭某才,提現(xiàn)的銀行賬號也屬于郭某才。

根據郭某才這條線,專案組追蹤調查處郭某生、郭某龍以及黃某等人,其中黃某位于廣東東莞大嶺山一帶,系代辦銀行卡公司郵寄到東莞的涉案銀行卡的收貨人之一。

專案組判定這是一個以郭某才為首的詐騙團伙。今年3月20日,南京警方成功在福建廈門某電子廣場、廣東東莞大嶺山、福建泉州三地抓獲涉案的8名詐騙團伙成員。

網上買來釣魚網站還有大量銀行卡信息

據辦案民警介紹,郭某才聽別人說利用“釣魚網站”能騙到錢,于是他就在網上購買了釣魚網站的鏈接,“這是有專門人員制作好的,再賣給詐騙團伙”。

隨后,郭某才有從網上購買了大量受害人的銀行卡信息,并利用筆記本電腦對這些受害人群發(fā)郵件,偽裝成某銀行的官網誘騙受害人進行登錄。

因為人手不夠,郭某才又拉來了自己的弟弟郭某生、同鄉(xiāng)郭某龍還有黃某。平時,有兩人專門負責盯看“釣魚網站”的后臺,一旦有受害人登錄,他們就會將受害人的銀行卡卡號、密碼等信息記錄下來。

在這起案件中,王女士在登錄后,郭某才等人獲取了信息后立即實施了轉賬。

那么,為什么郭某才等人是通過購買網絡虛擬貨幣的形式提現(xiàn)呢?

據辦案民警介紹,郭某才覺得這樣通過數(shù)十次的轉賬交易后,不容易被警方追查,降低風險,而到ATM機去取款的話就要找“代取”的人,還要付不菲的費用。

目前,涉案的幾個犯罪嫌疑人均已被依法刑事拘留。

網絡詐騙多集中在大學聚集地區(qū)

據南京警方介紹,今年1月至3月,南京全市通訊網絡詐騙案件案件立案環(huán)比下降30.5%,直接經濟損失環(huán)比下降33.5%;破案同比上升100%,全市共抓獲通訊網絡詐騙案件犯罪嫌疑人97名,同比上升70.2%。

自去年9月1日南京市公安局刑警支隊反通訊網絡詐騙偵查大隊成立以來,緊急止付1186萬,通過案件偵辦挽損200萬,內保支隊指導銀行通過柜面挽損1500余萬。

由于南京針對電話詐騙采用惡意呼叫攔截系統(tǒng)和疑似詐騙電話封停機制,使南京電話詐騙發(fā)案數(shù)量有所下降,但一旦發(fā)案損失金額較大。

但是,網絡和短信詐騙案件上升,目前南京市網絡詐騙主要集中在棲霞、江寧和浦口等大學聚集地區(qū),主要是淘寶購物退款詐騙和刷信譽詐騙,損失金額較少,但發(fā)案數(shù)較多。

而短信詐騙多為利用偽基站沿途群發(fā)詐騙短信和木馬病毒自動轉發(fā)短信,這在南京商業(yè)圈人員密集地區(qū)比較多。

數(shù)據分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調,回調的第一個參數(shù)驗證碼對象,之后可以使用它調用相應的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }