转账时明明写的金额是1元,一点“确定”,卡里却少了近5万元。近日,浙江省杭州市余杭警方发现了一个以低价购买游戏装备为诱饵,随机组合的新型网络犯罪团伙,专门针对游戏爱好者实施诈骗。
余杭警方在警务大数据领域与阿里巴巴安全部积极合作,在全国各地公安机关的协助下,历时一个多月,经过两次大规模、全国性集群作战,在19个省52个地市抓获犯罪嫌疑人68名。一条围绕“一元木马”开展的诈骗产业链被连根拔起。
“一元木马” 转多少嫌疑人说了算
4月30日下午,周末在家休息的小王正在玩魔兽世界,苦于一个副本打不过去。17时许,小王看到有人低价兜售装备、代刷副本,就加了网名叫“耕地老”的QQ,联系代刷副本。对方让小王付款15元,并提供了付款账号,小王如约用支付宝付给对方15元。过了会儿,“耕地老”对小王说,钱没到账,让小王发支付记录截图给他,小王按要求把支付记录截图发了过去。
之后,有一个网名叫“烂人”的QQ加小王好友,“烂人”说自己是负责代刷副本的游戏客服,需要支付1元激活订单才能帮他代刷,说完就发了个链接过来。小王点击链接支付1元,结果账户余额显示竟然少了9900元。小王就问对方怎么回事,“烂人”说后台数据出错,让小王点击链接重新支付1元,把 9900元退给小王。小王再次点击链接支付1元,结果账户里竟然少了49500元。小王得知上当受骗,立即报警。
接到报警后,余杭警方立即追踪被骗钱款下落,调查发现线索指向上海浦东。5月5日上午,民警在浦东新区川沙镇某酒店内将张某等4名犯罪嫌疑人抓获。调查发现,被害人小王在15元购买代刷游戏副本的过程中,被张某等人以“1元木马”为手段,诱骗小王转账1元订单激活费。实际上,小王电脑早已被木马程序控制,表面上看起来只是转账1元,而其实要转多少钱都由犯罪嫌疑人在后台操控,随意修改金额。
经对张某等人审查发现,抓获的4人仅是该类网络诈骗团伙的冰山一角,嫌疑人张某有用于诈骗的QQ群30余个,好友达8000余人,且部分QQ群内人员均有可能涉嫌参与该类诈骗。
相互勾结呈现黑色“产业链”
什么是“1元木马”?它又是怎么运作的呢?
专案组从扣押的银行卡、电脑等物品入手,深入分析研判,结合落网犯罪嫌疑人供述,一条以“低价售卖游戏装备”为诱饵的“1元木马”诈骗黑色“产业链”清晰呈现:丢单手、秒单手、非法支付平台、非法制售木马者、非法出售银行黑卡者随机组合,相互勾结,分工明确,专业化、产业化、链条化运作。
制售木马者,是针对游戏玩家使用的不同支付方式,由木马生成器生成不同的“1元木马”链接。
据犯罪嫌疑人孔某交代,2015年6月左右,其以测试木马的名义从网上获取到测试版木马生成器,让嫌疑人向其购买经过修改的木马生成器,嫌疑人购买木马生成器就可以生成各种“1元木马”链接,并填入预设的银行卡和收款人姓名,发送给游戏玩家。游戏玩家点击运行“1元木马”同时运行浏览器进行转账,木马程序改变页面显示转账金额为1元,游戏玩家输入支付密码转账成功,实际转账金额被操作木马的嫌疑人在后台预设(被害人账户余额范围内),就会远远 超出1元。孔某以200元至400元不等的价格,将木马出售给秒单手、非法支付平台等其他犯罪嫌疑人,仅通过销售“1元木马”获利近3万元。
丢单手,是在QQ群等网络交流平台发布低价出售游戏装备、Q币、点卡、代刷副本等虚假信息,引诱游戏玩家购买。游戏玩家付钱后(一般是支付5 元、10元这样的小额定金)丢单手是不会实际发货的,等买家来咨询丢单手为什么付钱后没有发货,丢单手就会要求买家出示付款证明。如果是网银付款的,要把手机收到的扣费短信截图发给丢单手;如果是支付宝付款的,丢单手会指示买家打开手机支付宝,进入能显示余额的界面再截图给丢单手,这个名义上是要买家来证 明已经付款,其实是丢单手要看买家的账户余额。等丢单手拿到截图后,就算是把“单”拿到手了。受害人小王遭遇的“耕地老”就是丢单手的角色。
秒单手,是丢单手获得游戏玩家的付款截图后,发到另一个秒单QQ群里,谁抢到单子就由谁和丢单手联系,抢到单子的即为秒单手。秒单手假冒“客服”身份出现,通过QQ与游戏玩家联系,发送“1元木马”,诱骗游戏玩家支付1元激活费。秒单手会利用木马程序在后台重新填写支付信息,游戏玩家付款的金 额是“1元”,但实际支付的金额是秒单手利用木马程序重新填写的余额。受害人小王的单子就是被秒单手“烂人”抢到,以“客服”名义与小王联系,发送“1元木马”链接给小王,让小王支付1元激活费,“烂人”在后台修改转账金额。这就是小王两次转账1元,账户损失近6万元的原因。
非法支付平台,是该平台为提升信誉度,聚集“人气”,会提供银行黑卡、木马链接等各种服务。为分散风险,秒单手会向操控非法支付平台的人索取木马链接,并把骗来的钱全部转入非法支付平台。操控非法支付平台的人一般收取8%至10%的分成,并将其余的钱转给秒单手和丢单手。受害人小王上当后,秒单 手“烂人”第一时间联系操控非法支付平台的“流哥”,由“流哥”提供“1元木马”、银行黑卡等,行骗成功后,小王账户里的钱被转到“流哥”的非法支付平台。
两次作战 52市抓获嫌疑人68名
得此线索后,余杭分局迅速成立专案组,先后梳理出41条线索60多名犯罪嫌疑人,涉及全国各地1000多起案件。专案组结合该案实际条件,采取“数次收网,整体摧毁”的战略,在全国范围内开展收网集群战役。5月13日晚,第一次集群战役打响,分局17个抓捕组近两百名警力,奔赴黑龙江、河北、江苏等13个省17个地市统一收网,经40小时酣战,余杭警方共抓获涉案犯罪嫌疑人20人。
首战告捷后,专案组全面梳理线索,持续展开调查,于半个月后果断组织第二次集群战役。5月29日,余杭警方抽调350余名警力奔赴辽宁、湖南、 湖北、山东等16个省35个地市。5月30日14时30分,指挥部抓住战机,一声令下,35个抓捕组同时实施抓捕、弹无虚发,共抓获涉案犯罪嫌疑人44 人,第二次集中收网圆满收官。
两次集群作战,余杭警方在全国19个省52个地市抓获犯罪嫌疑人68人,其中,刑事拘留59人,取保候审9人。破获全国同类案件1500余起,涉案价值2000余万元。
从余杭警方抓获的68名犯罪嫌疑人来看,64名是90后,占94%。其中95后43人,占63%。犯罪嫌疑人低龄化、职业化现象突出,多数犯罪嫌疑人以此为业。如犯罪嫌疑人杨某(网名“烂人”),年仅16周岁,黑龙江大庆市人,从2015年6月左右,参与“1元木马”团伙,担任“秒单手”角色, 其交代一年来作案上百起,涉案金额70万余元。
从上当受骗的被害人情况来看,由于犯罪团伙作案目标针对的是游戏爱好者,目前已掌握的55名受害人中,80后不足20%,大多数受害人是在校大、中学生。高考刚过,暑假来临,在校学生假期打游戏的时间多,案件高发。
在“1元木马”黑色产业链中,案件线索千头万绪,犯罪嫌疑人遍布全国各地,案件侦办给余杭警方带来了前所未有的挑战。
警方与阿里巴巴安全部深度合作,先后梳理各类信息数据60万余条,在警务大数据运用和信息合作上实现新突破;犯罪嫌疑人分散在全国各地,互不认识,通过网络虚拟身份交流,随机组合实施犯罪。通常情况下,各自只做一个环节,在办案规模和侦办难度上史无前例,余杭警方先后抽调500余名警力前往19 个省份52个地市调查取证、落地抓捕,举全局之力侦办一案,在办案机制和侦办规模上实现新突破。