新安晚报 安徽网(www.ahwang.cn)讯 骗子建了个微信群,冒充“老总”让公司会计给“进货方”转账,会计信以为真,结果170 万元直接进了骗子账户……繁昌警方接到报案后成立专案组,辗转北京、广东、广西、吉林、长春等地,最终在广西南宁市宾阳县将犯罪嫌疑人罗某、谢某某等7人抓获,目前这7人已被移送检察机关审查起诉。
公司被骗巨款
今年1 月14 日,繁昌一家企业的会计和老总走进县刑警大队,进门便说“不得了了,我们被骗了170 万”。据了解,该企业做建材生意,会计小王(化名)平时负责公司的资金流转以及代发员工工资。案发前,小王在玩手机时,突然发现自己的微信里多了一个群,仔细一看,群里都是公司领导层,总经理郑某也在里面。
“聊了一会儿,说话的语气和方式跟郑总也很像,就没怀疑。”小王说,1 月14 日上午她刚到公司坐下,郑总突然在群里问小王公司账目情况,小王回答大概还有170 万。郑总又说,他在外面和长春一家公司谈业务,进了一批货,让小王赶紧将这170 万转到长春这家公司的账户上,还称事情比较急,“你先将钱打了,回头我再将手续补上!”
小王想到转账是去对公单位,应该没有什么问题,很快将170 万元打了过去。万万没有想到的是,当天下午她来到郑总办公室询问此事时,郑总表示并不知道,公司一下子炸开了锅。
七人相继落网
接到报案后,繁昌警方立即成立专案组。办案民警发现,嫌疑人收到170 万元后,迅速转到另外三张银行卡,并及时将钱取走,而所谓的吉林长春某企业其实是个“皮包公司”。
警方迅速前往东北调查,又发现其中一笔60 万元被分散到广西南宁市宾阳县的近百个银行卡上,“我们又赶到宾阳县,在当地警方的协助下调取银行监控,抓到一个取款人,通过讯问才发现他只是一个跑腿的,是有人付劳务费让他取钱,通过他我们很快锁定其他犯罪嫌疑人。”
8 月30 日,繁昌警方在宾阳县一乡村将犯罪嫌疑人罗某、谢某等另外6 人抓获,追回60 万资金,而另外两笔共110万元仍在追缴中。7 名嫌疑人供述,他们在网上买到繁昌这家企业老总的有关信息,然后由罗某用木马程序盗取郑总的QQ资料,再用该QQ号码注册微信账号,冒充郑总让会计打款。目前这7人已被移送检察机关审查起诉。
□骗子套路
1.木马
盗取郑总的QQ 资料并注册微信后,给会计小王发送木马链接,小王一旦点击进去,手机微信资料也会被盗取。
2.建群
通过盗取来的信息,了解该公司的领导层,再盗用头像建立名字一样的微信号,并且学习对方说话的语气,建立群,把会计拉进群。
3.转账
通过微信聊天,让会计向对公账号转账,随后实行多次转账“分流”,把钱取出来。
新安晚报、安徽网记者 老春


已有0人发表了评论