|
為加強管理,王健要求此前的老搭檔朱亞南加入,擔任QQ群的管理員,兩人獲益后按照三七比例分成。朱亞南加盟后,充分發(fā)揮自己的營銷專長,很快將QQ群發(fā)展壯大,最多時發(fā)展到了六個群,成員數百人。但是,因為生意太好,引來其他黑客的妒忌,王健的QQ群受到攻擊癱瘓,王健和朱亞南只好轉戰(zhàn)他處,先后“搬家”四五次,最終才得以安定,但此時,會員已經驟減至一兩百人。2010年9月,鄧靈加入詐騙群,租賃V9后臺,并被允許在后臺發(fā)布“抓代碼”“洗網銀”的廣告,為他人犯罪提供服務。
盜取賬號信息后瘋狂洗劫
2010年12月14日,南昌市民李某在家中上淘寶購物,他在一家店里看上一件衣服,便聯系賣家協(xié)商,問能不能便宜點。經過一番討價還價,賣家通過QQ發(fā)來了一個鏈接,“親,價格給你改過了,便宜了不少哦,點擊新鏈接付錢吧,親!
李某立刻點開了新鏈接,卻不知道這個網頁是個假的,一旦通過這個鏈接登錄網銀付錢,他所有的網銀信息都會被賣家抓走。這就是鄧靈設計的洗網銀程序。洗網銀之前他還要去購買各個地區(qū)的手機卡,用于修改受害人網銀的密保手機號碼。
據鄧靈交代,他首先去那些可以購買虛擬商品的網站進行注冊,抓取各個銀行的代碼。當QQ詐騙群里的會員釣到“魚”時,他就把假的銀行鏈接代碼發(fā)過去,買家一旦通過這個網頁付錢,賣家就可以竊取受害者的銀行卡信息為自己的賬戶進行充值。
2010年12月27日下午,受害人代某在上淘寶網時,發(fā)現一條“以1元錢充50元話費”的廣告,他點擊后,網頁跳轉進工商銀行的網頁,他輸入自己的賬戶和密碼想進行充值,后來卻發(fā)現自己的銀行卡內500元錢被盜。
王健、朱亞南等人從別人手中要到受害人的淘寶賬號和密碼,然后登錄受害人的淘寶賬號,用這個支付寶里面的錢為自己買一些游戲點卡、手機充值卡。
QQ詐騙群里的會員通過假鏈接竊取受害人的支付寶賬戶信息,再經“洗寶”這一作案方法,把受害人支付寶里的錢洗劫一空。這一作案手法操作簡單,危害范圍大。經警方調查,犯罪嫌疑人熊方元在短短6天之內,伙同另兩名同伙,就盜竊了30多位受害者的支付寶賬戶共計人民幣2989元。
上一頁 [1] [2] [3] [4] [5] 下一頁 |