江蘇揚州市民吳女士收到了一條號稱是某疫苗代預約平臺發來的短信,由于此前她確實在該平臺上預約過疫苗接種,因此并沒有懷疑。
吳女士說,當時她已經通過其他渠道完成了接種,但覺得機會難得,就想到了自己的妹妹。“那時疫苗經常供不應求,我妹妹也想要接種,我就想把名額給她。”
吳女士的妹妹點擊短信中的網站鏈接,跳轉到了所謂的某疫苗代預約平臺。她和客服溝通了預約接種的流程、填寫了相關個人信息后,對方發來了一個個人銀行賬戶,并告訴她繳費5800元就能成功鎖定名額。
很快,吳女士的妹妹按照要求付了款,但奇怪的是,她收到客服回復:“由于備注信息錯誤,付款無效。”此時她有點懷疑,便沒有繼續轉賬。
之后她搜索并撥打了某預約平臺的官方咨詢電話,得到的回復是:“他們不會發送含有網站鏈接的短信,更不會要求客戶轉賬至個人銀行賬戶進行繳費。”姐妹倆此時意識到,恐怕是遭遇到了高度仿真的詐騙網站,于是連忙報了案。
利用木馬病毒獲取客戶信息
詐騙團伙制作山寨網站
辦案人員調查發現,這些圈套的背后隱藏著一個以梁某、王某為首的詐騙團伙。二人在充分了解市場行情之后,共同出資在互聯網黑灰產業平臺購買了木馬程序,并由梁某向正規預約網站的客服發送木馬程序。
為了能夠實施精準詐騙,梁某和王某做了細致分工:
·梁某利用木馬病毒從客服電腦中獲取客戶信息,包括預約客戶的姓名、聯系電話、身份證號碼、疫苗種類、付款金額以及訂單號等。
·王某則負責租賃虛擬的主機服務器、制作山寨網站以及聯系洗錢人員提供銀行卡,用于收取詐騙款項。
辦案人員介紹,幾個月的時間,犯罪嫌疑人共獲取了全國范圍內29萬多條HPV疫苗的預約訂單信息、客服聊本以及一些短信群發平臺的賬戶。
冒充平臺客服,誘導被害人多次轉賬
55名被害人被騙60多萬元
辦案人員稱,梁某和王某通過短信平臺,向被害人群發預約成功的詐騙短信,誘使被害人點開詐騙短信中的釣魚網站鏈接。隨后,他們雇傭的同案犯會冒充平臺客服,以價格調整、重新下單享優惠、付款出錯需要再次支付等話術誘導被害人多次轉賬。
由于他們能報出客戶的精準信息,被害人很難在第一時間分辨真假。本案中,共有55名被害人上當受騙,被騙金額60多萬元。
2023年12月,梁某和王某因犯詐騙罪、侵犯公民個人信息罪被分別判處有期徒刑12年、有期徒刑11年9個月,并處不等罰金。此外,冒充客服、提供銀行卡“洗錢”的多名同案犯已被另案處理,案件正在進一步審理中。