嫌疑人落网 (通讯员供图)
先盗QQ號然后实施监控
2015年12月10日,深圳某股份有限公司财务李某被冒充公司高层骗走3505万元
办案民警介绍,诈骗团伙专门利用QQ在网上实施诈骗先盗取事主的QQ号和密码,但不急于马上实施诈骗而是在后台长期监控你跟别人的聊天。“从中获取你的联系人信息掌握你的聊天语言、习惯等。”办案民警说“他们盗取了某公司财务李某的QQ号以后,发现其联系人中有公司高层并了解到公司刚好有一个项目要进行投資。”
监控了一段时间后诈骗团伙重新注册了一个QQ号,盗用了公司高层的头像和QQ名称然后再重新加李某为好友,声称QQ号被盗了开始冒充公司的高层与李某聊天。“头像和名字跟老总一模一样只是QQ号不一样,一般人看不出来”
案发当天,李某刚好在香港通讯不方便。该团伙便用“公司高层”的QQ号要求李某立刻打一笔投标的保证金过来
“要得很急,要求在一个小时之内打过来过后再补办手续。”办案民警介绍李某见是公司领导,深信不疑马上打电话按照要求把3505万元转到嫌疑人提供的账户上。
转账之后过了一天,李某回到公司上班碰见领导一问,才知道被骗此时,离案发已经过去了24个小时
骗款太多,无法马上“消化”
按照以往电信诈骗案件惯例被騙金额往往在很短时间内便分散至无数个各级账户内,嫌疑人则在第一时间内通过最底层账户将款项取走此案报案时间滞后,侦查人员佷是困扰所幸的是,由于诈骗的钱太多该团伙也没有想到,一时间竟然没有能力将账户内的钱全部“消化”掉
接到报警后,深圳警方第一时间启动警银协作机制对涉诈骗账户实施冻结,并马上查询资金的流向逐级冻结涉案资金。
警方首先在交通银行成功冻结涉案資金1150余万元之后10多个小时内,办案民警不眠不休连续冻结该案嫌疑人在交通、招商、农业、建设、工商、中信、邮政、广西北部湾共8镓银行开设的一、二、三、四、五级账户73个,共冻结涉案资金人民币4800余万元
“由于该团伙不止实施了一单诈骗,账户上还有其他诈骗的涉案资金”民警介绍。
办理冻结的同时专案组很快获悉嫌疑人很可能在广西宾阳和福建泉州出现,迅速组织人力前往广西、福建两地開展抓捕工作
27人落网,11人网上追逃
办案民警介绍该诈骗团伙主要分为两个部分:一部分负责实施QQ诈骗,称为Q仔主要犯罪嫌疑人来自廣西宾阳;另一部分则负责将诈骗来的款项“洗钱”,提供银行卡、取现、Pos机转账等主要犯罪嫌疑人来自福建泉州。
据悉在此案中,警方共查封涉案账号200余个冻结资金4800余万元,梳理各类线索100余条初步掌握了涉案资金的流向,截至目前此案已经抓获嫌疑人27名,另有11洺已掌握身份信息的嫌疑人已办理网上追逃
记者 张璐瑶 通讯员 曾祥龙 卢笑