• 论坛网址:https://db2.mom(可微信分享)、https://0668.es、https://0668.cc(全加密访问)

退还义务教育阶段学费?转账骗局又出新花样 (4人在浏览)

一线

荣誉会员
荣誉会员
注册
2007-09-13
帖子
428
反馈评分
10
点数
1
自称是教育局工作人员,骗子给高中毕业生打电话表示要“退还小学到初中义务教育阶段的学费”,记者调查发现,所谓的“退还学费”是一种转账骗局。

  14日下午,茂名市电白县电城镇东街第四中学的杨生接到一个电话,对方自称是电白县教育局的工作人员,说要退还杨生小学到初中的学费。电话称,普及九年义务教育之后,国家出台政策要免学生的学费。“你已经初中毕业了,我们要把从小学到初中的学费退还一部分给你。”对方表示,杨生只要拨打其提供的另外一个电话号码,按照流程操作,他们就会把钱通过邮局寄过来。对方还给了杨生一个代码“5657”。

  两中学生接到退费电话

  自称教育局工作人员的电话还称,退款只涉及杨生这一级的同学。杨生是第一个接到电话的人,学校的老师现在还不知道这件事情。为证明自己的身份,对方报出了几个杨生同学的名字。

  杨生觉得事有蹊跷,向同学打听,发现欧生也接到同样的电话。电话里,对方也称欧生是第一个接到这个电话的人,要退还千多元的学费。对方还表示,“因为你们就读的电白四中已经放假了,没法把钱退还给学校,只能退还给个人,退钱的事情必须跟我联系。”

  记者联系电白县教育局办公室,工作人员表示不知此事。主要负责收费的电白县教育局监察室也表示“从没有听说退还学生学费的政策”。

  来电号码属地上海

  记者注意到,自称电白县教育局工作人员的电话号码及其提供的另一个号码,均显示归属地为上海。记者以学生家长的身份拨通了这个电话,并随便编造了一个学生姓名。对方称,今天是办理退款的最后一天,“你跟这个号码联系,代码是5657,说退学生补贴费。他会退给你1898元,包括汽车费、保险金之类的。”

  记者与骗子对接玩转账

  记者随即拨打了另一个号码,对方自称是电白县财政局,并询问代码和学生姓名,记者又编造了一个。对方表示确认通过,询问记者现在手上有哪个银行的银行卡,并要求带上银行卡去附近自动取款机,他会转账过来。“到了给我电话,按照我的提示操作。”

  10分钟后,记者拨通电话,称已到工行的自动取款机前。对方要求记者插卡,输入密码查询,并读出屏幕上显示的余额。得知银行卡余额为4559元后,对方要求点击转账并输入一串数字“这样我才能连接到你”。

  记者注意到,对方提供的其实是一个工行的卡号。对方要求在转账金额对话框内输入她所说的代码,“你的代码是4529,快一点输,不然我没法打钱给你。”

  骗子发现上当挂断电话

  得知操作成功之后,对方继续询问,“你现在还有其他的银行卡吗?”在得知记者有建行的银行卡后,对方叮嘱“那你赶快去找一下建行的自动取款机。不要挂电话。”当记者称自己已经找到建行的自动取款机后,对方继续重复了上一次的流程,得知余额是5627元之后,学生的“代码”又变成了5162。

  操作完成之后,也许对方发现工行的4529元并未到账,就非常气愤地挂断了电话。

  (实习编辑:邹浩)
 
北京西城警方破获"5.11"特大系列电信诈骗团伙案http://www.huanqiu.com 2011-07-19 10:38 中广网 我要评论 字号:T|T  
  中广网北京7月19日消息(记者纪乐乐 实习记者崔文辉 通讯员景亮),近日,在北京市局以及广西公安机关配合下,成功破获“5.11”广东电白县籍犯罪团伙在我市以及重庆市等地实施特大系列电信诈骗案,抓获犯罪嫌疑人5人,收缴赃款25000元,赃物金项链1条,以及作案用银行卡300余张,身份证50余张,制作假银行卡加密刷卡器1台。破案3起(其中西城区2起,朝阳区1起),涉案金额近40万元。

  据了解,2011年5月12日中午,西城刑侦支队电信队接到报案,前几天1名男子打电话,以熟人口吻要事主“猜”其是谁,事主误认为该男子是在广东的朋友“李总”后,对方默认并称正在石家庄办事,过几天来京看望事主,并嘱咐事主其已换成现在打电话新手机号码,不要再用“李总”原手机号码联系;其后,该男子以其与几位朋友在娱乐场所“出了麻烦”急需钱用为由,骗取事主当天向其账户汇款23000元;后事主经打“李总”原手机联系核实并无此事,发现被骗遂报案。其后,警方又接另一名事主报案,与5月11日被同样冒充熟人电话骗取钱财手段诈骗36万元。

  针对连日接连发生两起电信诈骗犯罪发案,2011年6月27日,北京西城警方针对首例发案“猜猜我是谁”冒充熟人电话骗取钱财的新型电信诈骗犯罪,运用多元化侦查手段,深挖流窜犯罪线索,组织跨省市异地侦查,严密布控追捕。

  现已将5名嫌疑人押解到北京刑事拘留,后续审查核破工作正在进一步工作中。
 
银行卡不离身却莫名少了40万 空壳公司帮刷卡套现

犯罪分子只需拿他人的银行卡在读卡器上刷一下,便可窃取银行卡的磁条数据,再把资料复制到其他作废的银行卡上制作成克隆卡。图为荔湾警方演示犯罪分子作案过程。

□本版撰文 信息时报记者 罗阳辉 何华高  通讯员 谭伟忠 吴木荣

本版摄影 实习生 陈道嫦 记者 郑启文

近日,广州荔湾警方在“天网-2011”专项行动中,成功打掉一个特大克隆银行卡犯罪团伙,抓获邵×、邓×华、邓×远(男,均为电白县人)等13名犯罪嫌疑人,缴获银行卡65张,作案工具小汽车1辆等赃款物一批。据介绍,犯罪分子是利用专门设备配合POS机,采集顾客的银行卡信息,克隆出银行卡,从而套取顾客的金钱。

报案

银行卡上莫名少了40万

彭先生是湛江人,在广州做生意。今年2月28日,彭先生的手机接到银行发来的短信,内容为他在某银行开设的储蓄卡账户消费了人民币40万元。彭先生感到非常奇怪,近期没有一单消费有这么高,而他的银行卡也一直随身携带着。他于是到银行查询,得知账户是当天中午在广州市宝珍大米批发部刷卡消费的,银行方面分析,彭先生的储蓄卡可能被人克隆。当日下午6时许,彭先生到荔湾区公安分局报案。

彭先生说,他卡上有50多万元钱,平时都是用这张卡刷卡消费,因为生意关系,酒店、KTV、夜总会都有过刷卡消费,但也不知道何时银行卡信息被人窃取,更不知何时密码被泄露了,“可能有时候喝醉了,按密码的时候没遮住,被人记住了。”

侦查

空壳公司帮刷卡套现

荔湾警方接报后,成立专案组展开侦查。据悉,今年2月份以来,荔湾警方接报多起信用卡诈骗案,多名事主均报称其持有的信用卡被人在异地消费、提现,而报案事主均表示近段时间未到过该地。

据办案民警介绍,经侦查,初步确定广州市宝珍大米批发部有嫌疑,于是将该公司张×炼等3名经营者带回审查。经查,大米批发部是由犯罪嫌疑人张×炼等3人注册成立的空壳个体商户,并向银联机构申领POS机,其采取虚构交易、返还现金的形式,为信用卡持卡人刷卡套现,从中收取1.2%~2%的手续费。截至案发,该团伙已为他人套现1400多万元,非法获利30万元。

民警说,通过对3名犯罪嫌疑人的审讯,其供述在2月28日中午,一名陈姓男子经人介绍与张×炼等人谈好条件,套现40万元,收取2%的手续费,但并不知陈姓男子的真实身份。

抓获

6窝点被端13疑犯落网

专案组民警在获得线索后,马上通过技术手段进行资料比对,信息排查。很快,一伙异地合作、组织严密的克隆银行卡犯罪团伙渐渐浮出水面。

5月17日,在茂名、阳江、湛江等地警方的协助下,采取统一行动,一举捣毁了该团伙共6个窝点,抓获邵×、邓×华、邓×远等13名犯罪嫌疑人。经进一步审查,该犯罪团伙组织严密,分工合作,一部分人负责套取银行卡资料,一部分人负责制作克隆卡,一部份人负责用克隆卡到各地金铺购买金饰大肆刷卡消费或非法套现。

目前,邵×、邓×华、邓×远等犯罪嫌疑人已被刑事拘留。

昨日上午在荔湾区公安分局,警方将疑犯的赃物以及作案工具展示在桌子上。记者看到,作案工具有读卡器、手机、数据线、65张克隆的银行卡、9张假身份证、还有缴获的赃款、金首饰等等。记者发现,一姓名是“许建泽”的人身份信息被伪造做了3张身份证,这3张身份证只是照片不同而已。民警说,这些身份证信息都是真的。

犯罪团伙是如何作案的?

1.收银员趁顾客刷卡时窃取数据

犯罪团伙获取他人的银行卡信息渠道主要有两种,一种是直接向收银员购买,一张银行卡信息需100~300元不等;另外一种就是犯罪团伙亲自获取,他们拿着伪造的身份证到各类娱乐及消费场所应聘收银员,从而窃取信息,这些人一般做一两个月就会辞职。

据办案民警介绍,在顾客刷卡买单时,收银员趁顾客不备,迅速把顾客银行卡在早已备好的读卡器上刷一下,银行卡的银行卡磁条数据就存储在了读卡器。而这种读卡器只要花几十元钱就可以从网上购买到。

2.犯罪分子用读卡器克隆银行卡

之后,犯罪分子利用数据线将读卡器链接电脑,电脑上有专门的处理软件,然后把窃取银行卡磁条数据,输入到另外一张已无数据的银行卡上。“那个读卡器是两用的,数据经过处理后,空卡在读卡器上刷一下,窃取到的银行信息就复制到空卡上了,一张克隆卡就这样产生了。”办案民警说。

办案民警说,这些空卡都是都是犯罪团伙购买的,银行卡磁条数据很容易清洗。在已经查获的银行卡中,有一个工行的卡却刷出了建行的信息。而被克隆的银行卡中信用卡最多。

3.用克隆卡在异地套现或消费

据办案民警介绍,犯罪团伙一般在异地套现或消费,主要选择在茂名、阳江、湛江等边缘城市,主要利用警方异地办案的时间差。

民警说,犯罪团伙主要通过三种方式作案,一种是通过专门的养卡公司(比如上文提上的广州市宝珍大米批发部)套现,克隆卡在养卡公司申请的POS机上刷卡虚假消费,套取现金。

第二种是通过ATM机多次转账。办案民警说,犯罪团伙对银行业务非常熟悉,银行规定,每个账户在ATM机上提现的限额为2万元,但在ATM机上转账的额度较大,因此犯罪嫌疑人将账内的资金通过ATM机转到不同账户,再逐一提取。这次抓获的犯罪团伙通过这种方式非法获得高达110多万元。

第三种就是刷卡购买昂贵物品,主要是黄金,珠宝首饰,高档手机、IPAD等。

释疑

1.储蓄卡密码是如何泄露的?

办案民警说,比较老套的作案方法是,在取款机前安装针孔摄像头,在旁边偷看顾客输入密码。现在有的犯罪分子比较“厉害”,他们熟悉POS机、ATM机的按键,根据顾客按键输密码的手势,就知道按的哪个键,然后迅速用手机按键记下。

2.有了密码为何不取现或转账?

办案民警说,疑犯肯定不敢去银行柜台办理业务,而ATM机上提现的限额为2万元,不利于作案。同时,克隆卡和真卡还是有区别的,不一定能在ATM机上取现或转账。
 
广东三男子以“猜猜我是谁”诈骗100余万被逮捕

伙同他人以“猜猜我是谁”的方式随机拨打电话,让被害人猜猜他是谁,被害人说是某人后,嫌疑人便立刻承认并冒充被猜人,声称自己遇到难处需要用钱,要被害人将钱打到其提供的银行卡上,再将钱取走。近日,这宗系列诈骗案的嫌疑人陈飞、杜锋、杜成三人被安徽省利辛县人民检察院以涉嫌诈骗罪批准逮捕。

  2010年9月28日,广东省电白县人陈飞用新办的手机号打电话给杜锋,杜锋见号码陌生,便问是谁,陈飞笑着说:“猜猜我是谁”,就这样陈飞成功地“忽悠”了杜锋。历经此事,一个邪恶的诈骗计划就开始在陈飞的脑海中飞速盘算着,其邀集杜锋、杜成参加,三人谋划好了应答对策后,便以“猜猜我是谁”的形式,于2010年11月14日随机拨打了一个电话,该机主系利辛县某公司董事长王某,在得知被王某误以为是其客户陈某(安徽某集团董事长)时,三人便谎称出车祸急需用钱,王某便立刻向其指定的账户汇去了45万元人民币。

  就这样,三人在尝到甜头后猖狂起来,于2010年11月至2011年3月间多次疯狂诈骗,屡试不爽,数额竟高达1053000元。2011年3月18日利辛县警方在广州市海珠区公安分局的协助下,将三名犯罪嫌疑人从广州海珠区抓获归案。归案后,三人对犯罪事实供认不讳。
 
QUOTE(一线 @ 2011年07月23日 Saturday, 03:41 PM)
银行卡不离身却莫名少了40万 空壳公司帮刷卡套现

犯罪分子只需拿他人的银行卡在读卡器上刷一下,便可窃取银行卡的磁条数据,再把资料复制到其他作废的银行卡上制作成克隆卡。图为荔湾警方演示犯罪分子作案过程。

□本版撰文 信息时报记者 罗阳辉 何华高  通讯员 谭伟忠 吴木荣

本版摄影 实习生 陈道嫦 记者 郑启文

近日,广州荔湾警方在“天网-2011”专项行动中,成功打掉一个特大克隆银行卡犯罪团伙,抓获邵×、邓×华、邓×远(男,均为电白县人)等13名犯罪嫌疑人,缴获银行卡65张,作案工具小汽车1辆等赃款物一批。据介绍,犯罪分子是利用专门设备配合POS机,采集顾客的银行卡信息,克隆出银行卡,从而套取顾客的金钱。

报案

银行卡上莫名少了40万

彭先生是湛江人,在广州做生意。今年2月28日,彭先生的手机接到银行发来的短信,内容为他在某银行开设的储蓄卡账户消费了人民币40万元。彭先生感到非常奇怪,近期没有一单消费有这么高,而他的银行卡也一直随身携带着。他于是到银行查询,得知账户是当天中午在广州市宝珍大米批发部刷卡消费的,银行方面分析,彭先生的储蓄卡可能被人克隆。当日下午6时许,彭先生到荔湾区公安分局报案。

彭先生说,他卡上有50多万元钱,平时都是用这张卡刷卡消费,因为生意关系,酒店、KTV、夜总会都有过刷卡消费,但也不知道何时银行卡信息被人窃取,更不知何时密码被泄露了,“可能有时候喝醉了,按密码的时候没遮住,被人记住了。”

侦查

空壳公司帮刷卡套现

荔湾警方接报后,成立专案组展开侦查。据悉,今年2月份以来,荔湾警方接报多起信用卡诈骗案,多名事主均报称其持有的信用卡被人在异地消费、提现,而报案事主均表示近段时间未到过该地。

据办案民警介绍,经侦查,初步确定广州市宝珍大米批发部有嫌疑,于是将该公司张×炼等3名经营者带回审查。经查,大米批发部是由犯罪嫌疑人张×炼等3人注册成立的空壳个体商户,并向银联机构申领POS机,其采取虚构交易、返还现金的形式,为信用卡持卡人刷卡套现,从中收取1.2%~2%的手续费。截至案发,该团伙已为他人套现1400多万元,非法获利30万元。

民警说,通过对3名犯罪嫌疑人的审讯,其供述在2月28日中午,一名陈姓男子经人介绍与张×炼等人谈好条件,套现40万元,收取2%的手续费,但并不知陈姓男子的真实身份。

抓获

6窝点被端13疑犯落网

专案组民警在获得线索后,马上通过技术手段进行资料比对,信息排查。很快,一伙异地合作、组织严密的克隆银行卡犯罪团伙渐渐浮出水面。

5月17日,在茂名、阳江、湛江等地警方的协助下,采取统一行动,一举捣毁了该团伙共6个窝点,抓获邵×、邓×华、邓×远等13名犯罪嫌疑人。经进一步审查,该犯罪团伙组织严密,分工合作,一部分人负责套取银行卡资料,一部分人负责制作克隆卡,一部份人负责用克隆卡到各地金铺购买金饰大肆刷卡消费或非法套现。

目前,邵×、邓×华、邓×远等犯罪嫌疑人已被刑事拘留。

昨日上午在荔湾区公安分局,警方将疑犯的赃物以及作案工具展示在桌子上。记者看到,作案工具有读卡器、手机、数据线、65张克隆的银行卡、9张假身份证、还有缴获的赃款、金首饰等等。记者发现,一姓名是“许建泽”的人身份信息被伪造做了3张身份证,这3张身份证只是照片不同而已。民警说,这些身份证信息都是真的。

犯罪团伙是如何作案的?

1.收银员趁顾客刷卡时窃取数据

犯罪团伙获取他人的银行卡信息渠道主要有两种,一种是直接向收银员购买,一张银行卡信息需100~300元不等;另外一种就是犯罪团伙亲自获取,他们拿着伪造的身份证到各类娱乐及消费场所应聘收银员,从而窃取信息,这些人一般做一两个月就会辞职。

据办案民警介绍,在顾客刷卡买单时,收银员趁顾客不备,迅速把顾客银行卡在早已备好的读卡器上刷一下,银行卡的银行卡磁条数据就存储在了读卡器。而这种读卡器只要花几十元钱就可以从网上购买到。

2.犯罪分子用读卡器克隆银行卡

之后,犯罪分子利用数据线将读卡器链接电脑,电脑上有专门的处理软件,然后把窃取银行卡磁条数据,输入到另外一张已无数据的银行卡上。“那个读卡器是两用的,数据经过处理后,空卡在读卡器上刷一下,窃取到的银行信息就复制到空卡上了,一张克隆卡就这样产生了。”办案民警说。

办案民警说,这些空卡都是都是犯罪团伙购买的,银行卡磁条数据很容易清洗。在已经查获的银行卡中,有一个工行的卡却刷出了建行的信息。而被克隆的银行卡中信用卡最多。

3.用克隆卡在异地套现或消费

据办案民警介绍,犯罪团伙一般在异地套现或消费,主要选择在茂名、阳江、湛江等边缘城市,主要利用警方异地办案的时间差。

民警说,犯罪团伙主要通过三种方式作案,一种是通过专门的养卡公司(比如上文提上的广州市宝珍大米批发部)套现,克隆卡在养卡公司申请的POS机上刷卡虚假消费,套取现金。

第二种是通过ATM机多次转账。办案民警说,犯罪团伙对银行业务非常熟悉,银行规定,每个账户在ATM机上提现的限额为2万元,但在ATM机上转账的额度较大,因此犯罪嫌疑人将账内的资金通过ATM机转到不同账户,再逐一提取。这次抓获的犯罪团伙通过这种方式非法获得高达110多万元。

第三种就是刷卡购买昂贵物品,主要是黄金,珠宝首饰,高档手机、IPAD等。

释疑

1.储蓄卡密码是如何泄露的?

办案民警说,比较老套的作案方法是,在取款机前安装针孔摄像头,在旁边偷看顾客输入密码。现在有的犯罪分子比较“厉害”,他们熟悉POS机、ATM机的按键,根据顾客按键输密码的手势,就知道按的哪个键,然后迅速用手机按键记下。

2.有了密码为何不取现或转账?

办案民警说,疑犯肯定不敢去银行柜台办理业务,而ATM机上提现的限额为2万元,不利于作案。同时,克隆卡和真卡还是有区别的,不一定能在ATM机上取现或转账。
[snapback]3186228[/snapback]​



这个很牛!
当时我看新闻,吓了一跳,第二天知道是电白的“杰作”,我倒是“佩服”了一下
 
这么聪明,卖番薯都会赚钱,何必搞这些・・
 
网上传说一上海少妇在六楼阳台乘凉,突然接到生佬打来的电话后吓得从阳台掉下来,摔成重伤。
 

附件

  • 恐吓.jpg
    恐吓.jpg
    76.3 KB · 查看: 36

正在浏览此帖子的用户

后退
顶部