網購過的朋友應該都知道,一般情況下,我們在網上買東西并不是直接把錢付給賣家,而是付款到第三方支付平臺。等我們確認收到商品后,第三方支付平臺才會把錢打給賣家。這樣,我們在網上的消費才能安全。
不過,您想過嗎?如果第三方支付平臺出了“內鬼”,我們的資金還能安全嗎?近日江蘇一位楊女士在給游戲Q幣充值時,就掉進了“陷阱”。
點鏈接掃碼支付 充Q幣被騙6800元
去年8月22日上午,江蘇一位張女士來到轄區派出所報案,說自己在“QQ炫舞游戲群”中買QQ幣,一不小心給騙了。
受害人 張女士:一般官網想要充Q幣的話,都是一塊錢一個Q幣。去年8月22日上午,我在玩游戲的時候跳了一個廣告出來,說是10塊錢可以刷2888個Q幣。我給他10塊錢以后,發現Q幣老是不到賬,我就問他怎么回事?他說你還要再給一塊錢激活這個賬單,接著他就發了一個鏈接給我。
張女士在電腦上打開了對方發來的鏈接,出現一個顯示為付款一元錢的二維碼。張女士用手機掃碼后,就進入了第三方支付平臺的網銀頁面,她按要求輸入銀行卡的帳號,并輸入了手機上收到的驗證碼。
受害人 張女士:他一直在催我把驗證碼輸進去,我輸完驗證碼以后過了一會就發現卡里的6800塊錢被轉走了。后來回頭一看這驗證碼扣款6800塊錢,但電腦上顯示的是扣一塊錢,再聯系對方就聯系不上了。
支付平臺勾結詐騙團伙監守自盜
兩次付款,都是通過第三方支付平臺,張女士怎么都沒想到,自己碰上了騙子。
警方調查發現,類似案件遠不止張女士這一起,涉案金額也非常龐大。那么,在這些案件中,詐騙團伙是怎么行騙的?第三方支付平臺又究竟充當了什么角色?
犯罪嫌疑人武某交代,他所在的詐騙團伙建立了6個QQ群聯系作案,由“找單手”負責尋找目標。武某就是一個“找單手”,在網絡游戲上宣傳銷售Q幣。
犯罪嫌疑人 武某:先讓他付一次錢,付完錢之后讓他把付款登陸頁面截圖給我,里面會顯示余額,賬戶有錢的話就直接給下家。
“找單手”確定目標之后,就將受害人轉給下家,也就是被稱為“秒單手”的同伙。
“秒單手”冒充發貨的客服,以再交一元錢的激活費為名,把帶有木馬的鏈接發送給受害人。這個木馬不僅可以關閉受害人電腦上的殺毒軟件,還可以把受害人之前付款頁面上的賬戶余額通過木馬轉移到另一個第三方支付平臺。
但是不管劃轉多少金額,鏈接上的二維碼始終顯示支付一元錢。
犯罪嫌疑人 武某:看他卡里有多少余額,我們就設置實際上的支付鏈接是多少。分錢的話,除掉他們那邊洗錢的手續費,然后五五分。
支付平臺提供支付接口 配合洗錢
剛才的采訪中,武某口口聲聲所說的“他們”究竟是誰呢?讓民警震驚的是,這個“他們”其實就是上海的一家第三方支付平臺。
揚中市公安局刑偵大隊副大隊長 聶朝軍:實際的辦案過程中,我們發現有一些第三方支付公司刻意地規避偵查。就是我們公安機關想查到的比如銀行訂單號之類對我們有用的數據,很多支付公司都無法提供給我們。很多公司說原來就沒有數據,或者說數據流失了。
警方克服了重重困難,最終掌握了第三方支付平臺工作人員收取“黑錢”的賬號,并查清了大量犯罪事實。
截止今年八月,警方共抓獲犯罪嫌疑人38名,其中包括7名第三方支付平臺工作人員,連帶破獲案件3519起,查獲非法接口32個,涉案金額2000多萬元。
經過警方的調查,這家總部位于上海的第三方支付平臺,實際上就是在為詐騙團伙長期提供支付接口、同時幫助詐騙團伙洗錢并處理投訴,真可謂是“全方位服務”。那么,這個“全方位服務”的鏈條是怎么操作的呢?
您需要登錄后才可以評論, 登錄| 注冊
罕見出土五件古代“蒸鍋”,其中一件大有玄2025-02-05
閩南網推出專題報道,以圖、文、視頻等形式,展現泉州在補齊養老事業短板,提升養老服