近日,在公安部的指揮調和下,廣東省公安廳統一組織深圳、珠海、佛山、江門等21市公安機關同步開展安網12號打擊黑灰產業鏈系列專案收網行動,勝利毀滅多個黑灰產業犯法團伙,偵破案件220余起,抓獲犯法嫌疑人490余名,查扣服務器、電腦、手機、存儲設施等終端2024部。一元木馬盜刷賬戶資金本年6月,江門警方接群眾范某報案稱,其在網上向網名為某品牌手機專賣店的人買入某品牌熱點型號汽車貸款額度評估的折扣手機,在未接收貨要求退款時,點進客服發來的一元退款激活費鏈接,在鏈接內支付一元的場合下被騙取兩次共一萬元。江門警方當即展開偵查,通過對涉案號碼、收款賬戶等信息進行細致梳理,追蹤被騙錢款行踪,終極勝利鎖定多名嫌疑人。在公安部和省公安廳的調和下,江門公安出動警力,兵分三路奔赴廣西桂林、湖南道縣、江西吉安等地對犯法嫌疑人進行追捕。經配置,三地同時收網,將周某會、劉某端、陳某生、熊某等4名犯法嫌疑人勝利抓獲。經查,犯法嫌疑人首要在空間等網絡切磋平臺發表虛假某品牌手機折扣信息,勾引他人買入,有受害者上鉤、兩方達成買賣意向后,嫌疑人不實際發貨,而是利用虛假快遞單及虛假快遞查詢網站騙取受害者信任,以買賣費、稅費、激活安裝費、海關拘留罰款費和稅金等各種名目實施詐騙,此中,嫌疑人只需破費30元買入虛假快遞單號。當買家因未接收貨進行咨詢時,嫌疑人冒充客服地位出現,通過與買家聯系,發送一元木馬,欺騙買家支付一元激活費。此時,團伙成員利用木馬程序在后臺重新填寫支付信息,付款金額顯示1元,但實際支付的金額是團伙成員利用木馬程序重新填寫的余額,買家因此被竊取賬戶內資金。一元木馬是怎麼盜刷的?據悉,一元木馬曾在多地發案,轉賬時明明寫的金額是汽車貸款利率20241元,點擊確定之后錢卻少了許多,這是怎麼回事呢。簡樸來說,新型的一元木馬病毒實現了對買賣單內容的篡改,木馬可以在前臺生成一個1元的假訂單,而在后臺搶走更高額的買賣。外觀上看起來只是轉賬1元,但實際上要轉幾多錢都由犯法嫌疑人在后臺操控,可以隨意改動金額。利用公益公共號盜患者信息詐騙本年3月,群眾黃某雯(白血病患者)報案田中 汽機車借款稱,其通過名為白血病公益救助會的公共號推薦,添加了網名為德行天下的志愿者協助其籌集治療費用,但由于德行天下提供收款二維碼鏈接與真實地位不符,黃某雯被詐騙4000余元。近日,在公安部和省公安廳的調和下,肇慶警方奔赴江蘇蘇州勝利抓獲犯法嫌疑人蔣某。經查,犯法嫌疑人蔣某重要通過注冊多個公益救助公共號,并對關注上述行騙公共號的用戶進行誘導:首要,以公共號客服人員的地位聯系受害者,要求提交地位證、確診資料、個人照片等資料核實;隨后,行騙的公共號再向受害者推薦一名專管志愿者,而該志愿者會建立一個籌款群(并創建一用于行騙的二維碼收款鏈接),通過慫恿受害者將摯友拉進群、在群內建議籌款,當款項到達一定金額,或者群內人員有所懷疑時,專管志愿者轉走募捐錢項并離群消逝,由此實施詐騙。二維碼偷梁換柱作案320余宗本年11月底,佛山警方接群眾曾某報案稱,其店鋪收款的二維碼被人更改,導致當天營業收入的6360余元被人盜竊。偵查人員對案發地點及周圍店鋪進行巡訪查訪,發明數十家店鋪的收銀柜臺均被張貼假二維碼,并依據案發明場的視頻,初步確定嫌疑人為兩名男子。他們以商務廣場內的小食店、奶茶店為目標,張貼假二維碼貼紙,將自己制作的二維碼貼在商家的二維碼上,若有顧客選擇掃車輛抵押貸款當鋪流程碼消費,錢便直接轉到騙子的賬戶,從而盜竊店鋪營業收入。據了解,不少商家伙計在忙的時候只會看掃碼顧客支付勝利的頁面,汽車貸款網上服務不會留神其他。另一方面,許多店鋪的二維碼都是鏈接到店主的手機里或消費平臺,店里的伙計實在無法第一時間知曉錢究竟有沒有付清,或究竟付給誰,店主也不可能隨時隨地察看收款場合,這就給犯法分子可乘之機。12月上旬,專案組民警奔赴湖南,將預備外出作案的吳某和張某岳兩名嫌疑人勝利抓獲。經查,吳某、張某岳流竄至廣西南寧、桂林、柳州、來賓、貴港、北海,廣東茂名、肇慶、佛山、廣州等多地,以商務廣場內的小食店、奶茶店等餐飲商家為目標,通過更改商家收款二維碼進行網絡盜竊,共作案320余宗,贏利90余萬元。