晨报介绍

注册

 

发新话题 回复该主题

宾阳Q仔使用ldquo特色rdqu [复制链接]

1#

  身为合肥某公司的财务人员,高某怎么也没想到,她从QQ上接受了头像为公司经理孙某的QQ遥控指令,陆续将78万元转入诈骗团伙指定的几个账户中。10月11日,江淮晨报、江淮网记者从合肥市瑶海区检察院获悉,该案诈骗团伙三名成员已被合肥警方抓获归案,将此案移送该院审查起诉。

木马盗取QQ账号分析聊天记录

据警方介绍,该诈骗团伙来自广西宾阳,分工严密,从盗窃账号、分析账号信息、诈骗现金到取现分别有专人负责。年4月初,男子小超盗取了高某QQ号码和密码,然后转交给同伙小天。

小天并不像以往的网络诈骗那样,向高某的QQ好友发送诈骗信息;而是异地登录高某的QQ号码,仔细分析聊天记录和好友列表。从中,小天得知高某是一家公司财务人员,QQ好友孙某是公司的经理。

于是,小天将高某QQ好友列表里孙某的QQ删除,并用事前准备好的作案QQ模仿孙某QQ头像和昵称,添加至高某的QQ好友中。

冒充被害人的领导诈骗78万元

当年4月11日,小天使用冒充孙某身份的QQ与高某进行聊天,在骗取高某的信任后,以公司需要汇转业务款为由,让高某先后向一个开户名为胡某的中国农业银行账户分4次转入78万元。

在骗取高某转账后,小天立即通过网银将以上赃款先后分转作案前准备好的银行账户内,随后电话告知小超诈骗成功。小超随即安排专业从事取款业务的同伙小华和小信前往银行取款。小华和小信抽取了15万元赃款并平分,将剩余赃款交给小超。

年5月到8月,合肥警方陆续抓获犯罪嫌疑人小超、小天、小华。小信目前在逃。警方认为,小超、小天、小华涉嫌诈骗罪,将该案移送瑶海区检察院审查起诉。

----------------------------

丨来源:江淮晨报

丨编辑:宾阳吧(转载请注明出处)

?点击下方“阅读原文”进入“宾阳吧”与19万宾阳网友及7万

分享 转发
TOP
发新话题 回复该主题