而詹某程等刷單詐騙嫌疑人之所以得手,正是利用了任信數(shù)卡商城故意留下的漏洞,在騙取受害人發(fā)來的卡號和卡密的截圖后,成功把卡號和卡密“悄無聲息”地賣給了下游寄賣商。
公安機關通過對案件脈絡梳理發(fā)現(xiàn),下游寄賣商有兩家公司,一家名叫北京酷游公司,一家名叫廈門極富網絡公司。與上游銷售商如出一轍,兩家公司也都依法注冊成立,公司成員基本上也是法人一個人。
王某保是廈門極富網絡公司的法人,去年下半年獲悉有人在做網上兼職刷單詐騙且騙取的手機充值卡卡密急于出手變現(xiàn),他便注冊了廈門極富網絡公司,分別以 96元、97元、97.5元的低價專門回收詐騙所得的100元面值的電信、聯(lián)通、移動手機充值卡,然后再轉手賣給末端的消耗商。
宿遷市公安局刑警支隊副支隊長徐同凱參與偵辦此案,他告訴記者,刷單詐騙類案犯罪鏈條較長,其上下游的手機充值點卡銷售商、寄售商等又屬于辨識難度較大的灰色產業(yè)地帶,以傳統(tǒng)手段很難對其進行依法打擊。
末端提供API接口:2分鐘內通過充值將卡密消耗
記者在登錄任信數(shù)卡商城的網頁時發(fā)現(xiàn),其平臺接受訂單、收款、發(fā)貨均有電腦系統(tǒng)自動完成,并且在主頁居然還有“所有兼職刷單均是詐騙,謹防上當”的所謂聲明。
江蘇省宿遷市刑警支隊一大隊教導員夏學建告訴記者,參與網絡兼職刷單詐騙的犯罪嫌疑人反偵查能力強,作案后很快地能夠銷聲匿跡。
孟先生透露,等他回過神來,對所購的卡號和卡密進行充值時,他發(fā)現(xiàn)充值卡已經被消耗。經過公安機關偵查,原來所謂的客服人員,即鍵盤手已經把受害人截圖來的卡號和卡密賣給了下游寄賣商,且下游寄賣商也已依靠末端消耗商提供的API接口自動秒傳數(shù)據,在2分鐘的時間內通過充值將卡密消耗。
通過摸排,公安機關最終找到了這家末端消耗商——江蘇歐飛公司。
經了解,江蘇歐飛公司從事手機充值卡業(yè)務共兩個部門,一是“卡事業(yè)部”,共4名員工,負責從酷游、極富等公司回收手機充值卡數(shù)字卡密;二是“采購部”,負責從三大運營商及其代理商處購買手機充卡數(shù)字卡密存入公司電子卡庫。
正常情況下,江蘇歐飛公司為微信、支付寶等電商提供手機話費在線充值服務時,主要是通過三大運營商為其提供的在線直沖API接口實現(xiàn),月末、月初充值高峰期間,三大運營商服務器響應速度較慢,為確保充值質量,系統(tǒng)才會調用卡庫里的卡密為客戶充值。
但是,專案組在詳細分析歐飛公司數(shù)據發(fā)現(xiàn),卡事業(yè)部回收酷游、極富等公司100元面值卡密的價格為,電信97.5元、聯(lián)通98.2元、移動98.6元,而采購部通過正規(guī)途徑采購的價格多在99.5元以上,少部分低價卡亦在99.2元以上。
同時,采購部所購手機充值卡密從入庫到消耗,除月末月初外,至少需要10天以上,而卡事業(yè)部回收的手機充值卡密不入卡庫,且從回收到消耗至多2分鐘。
而正是這兩處疑點幫助辦案人員撬開了此案偵破的大門。面對證據,江蘇歐飛公司不得不承認,其參與網絡兼職兼職詐騙的犯罪事實。
至此,手機話費在線充值服務商、手機充值卡在線銷售商、詐騙鍵盤手、手機充值卡在線寄賣商、“1069”短信平臺次級承包商相互勾結、共同作案的一個特大刷單詐騙犯罪網絡在人們面前揭開了神秘面紗。
日前,公安部開展收網行動,一舉搗毀了這個犯罪網絡。
責任編輯:劉微
- 老人參加保健講座花七千多元買名醫(yī)中藥 一查竟然是糖果2017-11-10
- 青島:已婚男同時交6個女友騙財 有女子交往4年從未懷疑2017-11-09
- 5人團伙專騎共享單車碰瓷 分工明確合伙詐騙2017-11-08
- 長沙一女子遇“網購理賠”騙局 掃個二維碼丟了萬余元2017-11-03
- 發(fā)三條朋友圈能賺50元 推薦朋友加入有獎勵 有這好事?2017-11-03
- 男子一見鐘情轉賬200多次被騙 所愛女神還是大叔2017-10-31
- 臺灣破獲倒賣骨灰塔位詐騙案 涉案金額逾12億新臺幣2017-10-17
- 祖?zhèn)鞴艓疟还纼r120萬?花1萬8鑒定后縮水成幾百元2017-10-13
- “高收入、低要求”成網絡招工詐騙慣用套路2017-10-13
- 中科院懸賞4000元尋探空氣球 屢接騷擾和詐騙電話2017-09-28
已有0人發(fā)表了評論