“老板”要轉賬 竟是騙子冒充
2016年4月13日中午,位于奈曼旗的某化工企業副總馬勇讓財務部長張某加“老板”王某的微信,張某看此微信號與老板此前的微信名和頭像一模一樣,便毫不猶豫地加上了“老板”的微信,“老板”隨后發來消息稱,要其轉一筆16.8萬元的貨款到指定賬戶,張春沒想太多就用網銀把16.8萬元直接轉進指定的賬戶。張某轉賬后,便打電話向老板確認是否收到款項,才發現被人詐騙,于是立即報警。
民警經調查發現,嫌疑人騙取資金后,迅速通過3級賬戶、7個子賬戶將資金層層分流取現。根據資金流向情況,民警奔赴長春、松原、南寧、深圳、桂林等地,對每個賬戶每一筆資金流向進行一一排查,發現最終流向廣西省賓陽縣。嫌疑人是通過ATM自助柜員機將詐騙資金取現出來。
6月下旬,在廣西賓陽警方的大力配合下,民警經細致摸排,掌握了該犯罪團伙的基本情況,確定了主要犯罪嫌疑人的真實身份和活動軌跡。7月10日15時許,在當地警方的配合下,民警將41歲的犯罪嫌疑人廣西籍男子王某某抓獲。在犯罪嫌疑人王某某的藏匿地,民警當場查扣了手機、K寶等作案工具。7月12日,犯罪嫌疑人王某某被押解回奈曼,羈押于奈曼旗看守所。
辦案民警介紹,王某某交代,在作案過程中,團伙成員分工明確,“幕后老板”負責整個詐騙的流程;骨干王某某等人負責利用微信冒充公司老板,通過微信指令公司財務人員轉賬;王某某等人充當“車手”,專門到銀行網點取款。在本案中,騙子先入侵了該公司老板的郵件,給該公司員工發郵件要了一份公司所有人的聯系電話,之后用一個新的微信號冒充老板的微信號,將頭像、簽名、朋友圈等內容模仿得像真老板的微信號一樣,以假亂真,然后逐個加微信。犯罪嫌疑人利用工作關系騙取“工作轉賬”,受害者誤認為是上級領導的工作需求轉賬,警惕性就此降低,最終受騙。
當您遇到好友通過微信向你借錢、匯款時,務必通過電話或見面確認,并定期查殺電腦或手機木馬病毒,及時更新防火墻,謹防被不法分子鉆空子。