劉亞 金鴻浩
“尊敬的交行用戶:您的手機銀行將于次日失效,請登錄手機網址進行升級,給您帶來不便,敬請諒解?!?014年10月28日,在北京市朝陽區(qū)工作的白領李珊珊突然接到一條來自交通銀行的短信,短信內容里附有一條網址鏈接。
由于短信的發(fā)送方是交通銀行的官方客服號碼95559,出于對官方號碼的信任,李珊珊便不假思索地點開了網頁。點進去之后,出現的是“交通銀行”頁面的網站,想著網上購買東西都用手機銀行轉賬,不升級就24小時不能用,李珊珊便按照里面的要求輸入了銀行卡號、身份證號碼、手機驗證碼等相關信息,完成操作后,網址跳轉并且一直在刷新。
過了2分鐘,李珊珊收到短信,開始她以為是升級成功的短信,便沒有注意。5分鐘后,短信提示再次響起,這次李珊珊疑惑地看了一眼,看完后便大驚失色,原來短信并非提示升級成功,而是兩條無卡取現的提示。在短短5分鐘時間內,她的賬戶被人先后取走1萬5千元。
無獨有偶,在距離李珊珊不遠的另一處寫字樓里,程序員王力也收到了這樣一條來自交通銀行官方客服號碼95559的短信。王力直接用手機打開進入銀行界面,填寫了手機號、網銀登錄密碼這兩個基本信息后,頁面上隨即顯示,銀行已發(fā)送一串“動態(tài)驗證碼”到用戶手機,要求用戶將“動態(tài)驗證碼”輸入到頁面并提交,以完成整個手機銀行系統的升級工作。然而,就在王力提交了“動態(tài)驗證碼”沒多久,蹊蹺的事情便發(fā)生了。銀行再次發(fā)來三條短信,顯示賬戶第一次取了1千6百元,第二次取了5千,第三次取了1千,這時王力才發(fā)現自己上當了。
事實上,李珊珊和王力的遭遇的確并非個例。據北京市公安局網安總隊介紹,截至2014年10月,他們陸續(xù)接到了上百起銀行存款被盜取的報案信息,涉案金額達200余萬元。原來,在這些案件中,受害人均接到了交通銀行官方客服號碼95559的短信,然后登錄了犯罪分子指定的釣魚網站進行了相應操作。如今,這種以“無卡取現業(yè)務”方式進行的新型詐騙,只需要知道受害人的手機號和網銀密碼,加上一個隨機發(fā)回的驗證碼,騙子就能成功在銀行官方網站上預約取款,最終將錢取走。
精心制作釣魚網站
這種新型詐騙案件的核心人物之一是出生于1986年的福建人鄒志東。從初中畢業(yè)后,鄒志東就沒有繼續(xù)上學了,步入社會后開始摸爬滾打,賣過茶葉,開過手機店。隨著年齡的增大,年近三十但事業(yè)仍舊沒有起色的鄒志東,開始琢磨起“賺快錢”的門道。比起正當職業(yè),鄒志東在“撈偏門”方面似乎頗有天賦。2011年開始,他便在幾個老鄉(xiāng)的帶領下開始了電信詐騙的活動。
盡管電信詐騙這種技術型的手法對于文化程度不高的鄒志東有一定難度,但他在跟著老鄉(xiāng)們走南闖北的幾年“歷練”中很快熟悉業(yè)務,對如何尋找偽基站、與對方談價錢、尋找馬仔這些問題早已諳熟于心。沒多久,鄒志東不再甘心給別人打下手,決定“單飛”,就拉攏自己在福建的哥哥鄒志華、堂弟鄒志土等人一道,開始研究屬于自己的“犯罪計劃”。
隨著金融服務業(yè)與互聯網技術不斷融合,很多銀行推出了無卡預約取現業(yè)務,經過“研究篩選”,鄒志東發(fā)現銀行的無卡預約取現額度很大,并且交易驗證關卡設置相對簡單,于是打起了“無卡預約取現”的主意。
所謂無卡預約取現,就是銀行卡卡主可以只輸入自己的銀行卡號、手機號、動態(tài)驗證碼和預約號,就能在ATM機取得現金的方式。而鄒志東要做的,就是讓銀行卡主們“自覺地”把這些個人信息交給他,他的計策就是通過偽基站發(fā)送短信將人引導到假網站上.
盡管銀行為了保證無卡預約取現的交易安全,會要求客戶提供用戶手機短信驗證碼,但鄒志東也有“破解之策”。在制作網站時,鄒志東要求對方設置一個短信驗證欄,當銀行卡用戶登錄假網站進行操作時,自己也同步在正規(guī)銀行網站上申請無卡取款業(yè)務,那么該用戶就會像平時一樣收到銀行發(fā)送的手機短信驗證碼。盡管銀行發(fā)送的信息中已經標明了驗證業(yè)務的類別,可很多用戶并不會仔細核對此項內容,而是直接將驗證碼輸入到假冒網站上,并被犯罪嫌疑人獲取。僅此幾步,鄒志東便能成功獲取全部無卡預約取現所需要的信息。
QQ群里尋找偽基站
想法有了,接下來就是如何落實了。2014年10月,鄒志東帶著堂弟鄒志土前往廈門準備“干一票”。他讓鄒志土用網上買來的假身份證去廈門一家酒店開了個房間作為“根據地”,自己則花費數千元購買了兩臺筆記本電腦、一部手機和一套上網設備,并用買來的手機號申請了新QQ號。
安頓好之后,他便開始實施自己計劃。鄒志東首先找到一個網名為“網絡建設”的“專業(yè)人士”,在向對方提出了自己的建假網站的需求后,對方很快制作出了幾家銀行的網站、后臺及注冊域名,盡管外觀上還比較粗糙,但會有明顯的銀行標志和客服電話,為此鄒志東支付了400元。
之后,鄒志東設計并編輯了好幾條短信備用,短信內容包括:“尊敬的客戶您好,您的積分可以換取12.6元現金,請登錄網站進行領取”、“尊敬的客戶您好,您的手機網銀需要升級并修補漏洞,請登網站進行升級”等等。

準備工作完成后,鄒志東就開始尋找偽基站群發(fā)短信。所謂的偽基站,就是無線電收發(fā)電臺和一臺專用的筆記本電腦相連,就形成一臺偽基站,可以完成無線電收發(fā)的功能。一般只需要這樣的一套設備,就能完成了詐騙信息的發(fā)送。
與此同時,偽基站在啟動時,會干擾和屏蔽一定范圍內的運營商信號,并趁著這個時間,搜索出附近的手機號,將短信發(fā)送到這些號碼上。短信推送完了,對方手機才能重新搜索到信號,而也有很多用戶的手機不能自動恢復信號,需要重啟。偽基站還能把發(fā)送號碼顯示為任意號碼,各大銀行網站的客服號碼自然不在話下。載有偽基站的車行駛只要以不高于60千米的速度,就可以有效地向周邊用戶群發(fā)短信。同時,短信里的銀行網址每天都在更換,幾乎每個被害人收到的鏈接都不一樣。
鄒志東在QQ和百度中搜索“偽基站”三個字,便出現大量QQ群,選擇一個加入后,他發(fā)現這個群幾乎可以為“偽基站詐騙”提供全套服務,因為這個群里有人賣詐騙設備,有人制作釣魚網站,有人通過偽基站發(fā)送短消息,不過其中有真也有假。
鄒志東也曾被賣偽基站的人騙過,有一次,對方要求先付錢再干活,結果給了對方幾千元后就消失了。幾經周折之后,鄒志東終于在群里聯系了三個擁有偽基站的靠譜同伙:一個位于河南,要價400元發(fā)一個小時;一個位于山東,要價300元發(fā)一個小時,一個位于沈陽,要價500元發(fā)兩個小時,一般每小時能發(fā)幾千條短信。通過電話確認了三個偽基站的真實性后,此時的鄒志東詐騙計劃已經完成了一半,而剩下的一半,就是耐心等待“魚兒”的上鉤。
家族式詐騙團伙
在尋找偽基站進行詐騙的過程中,鄒志東還認識了“志同道合”的林彬陽和李海明,先后在湖南長沙、江西新余等地作案。其間,三人通過QQ群認識網友“給力接單”,原名劉強強,擁有一臺偽基站,可以向不特定人群發(fā)送短信。三人長期與劉強強合作,進行了多次短信詐騙活動。
劉強強以每小時300元的價格接到鄒志東的“業(yè)務”后,就帶著“偽基站”設備開車來到北京市人群密集地區(qū),冒充銀行客服號碼向不特定人群發(fā)送“手機銀行升級”詐騙短信。
做好了詐騙的基礎工作,鄒志東的詐騙團伙也開始發(fā)展壯大,幾乎形成了一個龐大的家族式詐騙團伙,大家分工明確,不同程度地參與到詐騙過程中。由于親戚帶親戚,一帶一,基本上是一個家族里面其中一個人會了,其他人也就陸陸續(xù)續(xù)全都學會了。
在鄒志東來到廈門之后,其哥哥鄒志華也帶著妻子胡巧紅一塊抵達廈門,為了“相互照顧”,鄒志華便在鄒志東所在酒店開了一間房。鄒志東、鄒志華兩人共享了釣魚網站的后臺,鄒志土和柯巧云則負責看著控釣魚網站后臺情況,是否有人“上鉤”。
但與鄒志東不同的是,鄒志華的詐騙方式并非無卡預約取現,而是先通過偽基站發(fā)送短信,內容為“尊敬的客戶您好,您的積分可以換取12.6元現金,請登錄網址進行領取”,在取得被害者的銀行卡號、密碼、動態(tài)驗證碼等信息后,再登錄工商銀行的官網查詢余額,開通易支付,然后用易支付在網上購物消費。如果有人登錄其釣魚網站,后臺就會出現被騙人的手機號碼、銀行卡號和密碼,此時鄒志土必須及時記下這些信息,才能用于無卡預約取現和易支付。
負責幫助鄒志東在自助設備上取錢的,則是鄒志東位于福建、江西、湖北等地的專業(yè)取款人。在被害人進行了一系列操作之后,鄒志土就成功地獲取了他們的取款信息,便通過短信的方式指示對方前往ATM機上取款。這些取款人套取的錢并不是直接打回鄒志東的個人賬戶,而是“曲線救國”,轉到鄒志東、鄒志華、鄒志土的妻子、父親、岳父等人銀行卡里,以掩人耳目。
詐騙圈套里的專業(yè)取款人
由于銀行自動提款機上均安裝了攝像頭,為了降低風險,2014年8月,經同村人介紹,鄒志東找到了“專業(yè)取款人”馬世輝。
從2013年年初開始,馬世輝就幫助一個詐騙團伙取錢。2014年1月,馬世輝嫌對方給的報酬太少,決定自己出來單干,幫助不同的詐騙團伙取錢。剛開始,馬世輝與每個上家約好費用是取款金額的8%。后來隨著“業(yè)務”的增加,他越來越忙不過來,于是便將比例提高至10%,還找來一些朋友、老鄉(xiāng)幫忙,取款隊伍里的馬仔也迅速增多。
這些專業(yè)取款人與真正的操作信用卡詐騙者之間并沒有現實接觸,而是經由一些電話或者是短信單線聯系。在詐騙人員提供一些指定的信息,比如說到哪個地方進行取錢的時候,再由他們進行無卡取現,取完錢之后他們按照之前商定好的比例,留下自己相應的酬勞,把剩下的錢直接打給詐騙人員。
鄒志東在套取被害人的個人信息之后,便會將手機號碼、驗證碼、密碼及金額以短信的形式聯系馬世輝。而此時的馬世輝在得到相關信息后,會聯系他的同學馬榮欽,讓馬榮欽去取錢,成功后,馬世輝會從10%的抽成中拿出幾百塊錢,作為馬榮欽的好處費。2014年10月,馬榮欽在廈門交通銀行ATM機上通過預約無卡取現的方式取了大約4次錢,每筆一般都是幾千元,取了一共約2萬元人民幣。

2014年10 月28日當天,除了李珊珊和王力,北京市公安機關還接到多名被害人報案,都以同樣的方式被他人無卡取現幾千到數萬元不等。但這僅僅是鄒志東詐騙團伙的一小部分。從2014年10月至2015年1月,僅北京市朝陽區(qū),鄒志東等人就詐騙了數名被害人7萬5千元。
只有一條假冒銀行官方客戶號碼發(fā)出的短信,就再無別的線索,躲在后面的騙子,似乎就這樣遁形了,還有沒有其他的突破口呢?通過調取銀行取款記錄,警方終于發(fā)現,在全國不同省市的ATM機上都有贓款被取走的記錄,其中福建省最多。
隨后,警方還調取了多地ATM機的監(jiān)控錄像,從中偵查員注意到,有至少兩到三名男子經?,F身取款,十分可疑。而通過對這幾名男子進行識別、追蹤,加上各種網絡偵查手段的運用,警方的專案小組逐漸理清了這個犯罪團伙的架構。
2015年1月15日,北京市公安局網安總隊在福建廈門警方的配合下,在福建省廈門市的一家四星級酒店里,聯手拿下了追捕3個月的信用卡詐騙案的重要嫌疑人。在這三個月中,首都網警在上海、福建、江西、湖南、廣東五省九市,開展偵察取證工作,終于使得這個家族式詐騙團伙浮出水面。
截至《方圓》記者發(fā)稿,北京市朝陽區(qū)檢察院已對犯罪嫌疑人鄒志東、劉強強、馬榮欽以涉嫌信用卡詐騙罪批準逮捕。(文中涉案人員均為化名)