轉賬時輸入的金額明明是一元錢,然而瞬間卡里卻被轉走數萬元,這究竟是怎么回事呢?近日,杭州市公安局余杭分局破獲一起被稱為"一元木馬"的新型網絡詐騙案,揭開了這其中的秘密。
找人幫忙打游戲 沒想竟落入騙局
前不久,市民小王在玩網絡游戲"魔獸世界"時,苦于一個游戲副本打不過去,于是他就在游戲公眾賬號里面找人替他打。
小王找的人,網名叫"耕地佬"。此前,"耕地佬"在公眾賬號里面發信息,說15元代打魔獸世界的副本。于是,小王如約向他的支付寶里轉了15元。不一會,"耕地佬"說錢沒到賬,讓小王發支付記錄截圖給他。小王將截圖發過去后,"耕地佬"說讓他加另外一個人的QQ,稱這個人是負責代刷副本的游戲客服。
小王又加了游戲客服的QQ。游戲客服先給他發了一個鏈接,說讓小王打一塊錢過去,激活賬號。可小王點擊鏈接支付完一元錢后,發現他的銀行賬戶顯示轉出的竟然是9900元。
看到賬戶里面少了9900元,驚慌失措的小王趕快聯系游戲客服。游戲客服告訴他,多扣錢是因為系統出錯,錢會退還給小王的,不過需要他再點開一個鏈接,并向里面再打進一塊錢,這樣,他才可以把多收的錢退給小王。為爭取小王的信任,游戲客服還特意把退小王錢的過程當中的一個進度碼發給小王看。
信以為真的小王,再次點擊鏈接向對方支付了一元錢。結果,小王的賬戶里49500元錢瞬間又被轉走。這時,小王得知上當受騙了,立即向警方報警。
嫌犯建30多個QQ群 多人涉嫌網絡詐騙
小王的報警引起警方的高度重視。對于警方來說,這種網絡詐騙犯罪形式在國內尚不多見,于是,余杭警方立即成立專案組,對小王被騙資金的流向進行追蹤排查。偵查中警方發現,小王的被騙欠款最終流向了上海浦東。經過仔細排查,5月5號,辦案民警在上海浦東川沙鎮某酒店內,將張某等4名嫌疑人抓獲。
△警方逮捕4名犯罪嫌疑人
△犯罪嫌疑人 張某
張某位于整個網絡詐騙犯罪活動鏈條中的最上端,角色為非法支付平臺管理者,騙取的錢財首先進入他的賬戶,再由他向詐騙活動各環節的嫌疑人分配。在對嫌疑人的審查中警方發現,受害人小王在聯系購買代刷游戲副本過程中,點擊嫌疑人所提供的鏈接時電腦就被植入木馬病毒,之后,嫌疑人就可以將他的一元轉款金額任意修改。
此外,警方還發現,為了方便作案,張某建了三十多個QQ群,其中有8000多個好友,且有相當部分的人員涉嫌從事此類詐騙活動。
分工明確 黑色產業鏈清晰呈現
通過對張某等人的審查和對案情的分析研判,余杭警方梳理出"一元木馬"網絡詐騙線索41條,涉及國內13個省份1000多起案件。
隨著對案件偵查工作的逐步深入警方發現,犯罪嫌疑人在詐騙活動中扮演了丟單手、秒單手、制售木馬病毒者等不同角色,一條以"低價售賣游戲裝備"為誘餌,從制售木馬病毒到實施詐騙活動、取款分贓等黑色產業鏈清晰呈現。
在整個詐騙活動中,最先出現的嫌疑人被稱為丟單手。丟單手通常在QQ群里發布低價兜售游戲裝備的虛假廣告,引誘游戲玩家購買。在小王被騙的事件中,"耕地佬"就是丟單手。
如果買家詢問丟單手為何沒有收到貨時,丟單手就會要求游戲玩家出示付款記錄截圖,其目的就是要窺視其賬戶的余額。因為,如果犯罪嫌疑人設置的金額超過被害者賬戶的金額,交易是不能成功的。
在得知被害人賬戶余額后,丟單手的任務就完成了,他會把這個賬戶余額截圖發到秒單QQ群里面。
秒單QQ群里有若干涉案人員,他們看到丟單手發來的游戲玩家賬戶余額截圖后,如果感興趣,就像搶微信紅包一樣,出來搶單。
那么,搶到單的人就叫做秒單手,他通常以游戲客服的名義出現,讓被害人點擊含有木馬病毒的鏈接。
當游戲玩家支付這一塊錢時,秒單手就在后臺通過木馬程序修改轉賬金額,游戲玩家看到的是轉了一元錢,而實際的金額就可能是數千元甚至更多。
第三個環節就是非法支付平臺管理者,非法支付平臺它通常會向詐騙的嫌疑人提供木馬以及銀行黑卡等作案工具來提升自己的人氣,秒單手詐騙得手之后會把這個錢直接轉向這個非法支付平臺,來規避風險。
非法支付平臺獲取詐騙得來的錢款之后,截留8%到10%的提成,然后再將余款五五分成給秒單手和丟單手。制售木馬病毒者主要作用就是提供一元木馬鏈接給秒單手。他以每個木馬病毒200到400不等的價格賣給秒單手,僅此一項,他就獲利近3萬元。
專家:網絡黑灰產業要嚴打管控
專家指出,像這種惡意軟件的出現,背后其實是一個產業鏈,業內稱為技術黑產。一些掌握一定計算機技術的人,根據違法犯罪者的需求,去制作銷號軟件、惡意木馬等,然后進行販賣。
目前,網絡上的一些黑色、灰色產業鏈很多處于無管理狀態,從而在網上滋生了大量的詐騙、制假售假、販毒等違法犯罪活動。
眼下學校已經放暑假了,玩游戲的年輕人也多了起來,因此,專家提醒大家,在玩游戲時要提高警惕,切勿泄露賬戶信息,防止上當受騙。

