近日,揚(yáng)州廣陵區(qū)某企業(yè)會(huì)計(jì)劉某收到了一封電子郵件,不料點(diǎn)擊后竟落入了騙子的連環(huán)套,被騙了478萬元……
案件回顧
(資料圖片僅供參考)
6月25日,廣陵區(qū)某企業(yè)會(huì)計(jì)劉某收到一封郵件,內(nèi)容為“您在我公司開具的發(fā)票已完成,請查收并核對。”由于工作原因,每天都會(huì)收到類似郵件,因此,劉某沒多想就點(diǎn)開了郵件并下載了壓縮包。
6月26日上午,企業(yè)負(fù)責(zé)人石總微信上通知?jiǎng)⒛钞?dāng)天要向R公司轉(zhuǎn)一筆工程款保證金,讓其提前做好準(zhǔn)備。中午13時(shí)左右,劉某微信收到一個(gè)好友申請,備注為“R公司李總”,便通過了對方申請。
“李總”將劉某拉入一個(gè)微信群,群里還有一個(gè)人,頭像和昵稱都與石總一模一樣。此時(shí),群里的“石總”發(fā)來一個(gè)賬戶,要求劉某盡快將478.9萬元保證金轉(zhuǎn)到該賬戶上。
上午已經(jīng)收到過通知的劉某沒多想,就直接轉(zhuǎn)賬了。
正坐在公司辦公室里的石總,手機(jī)上收到了扣款信息后懵圈了,找來會(huì)計(jì)劉某詢問,大家這才意識到中了騙子的圈套,連忙報(bào)警。
接報(bào)后,揚(yáng)州市反詐中心與廣陵反詐中心、灣頭派出所三級聯(lián)動(dòng),成功將涉案資金攔截,為受害人挽回全部損失,并連夜趕赴外省協(xié)調(diào),于24小時(shí)內(nèi)將涉案資金478.9萬元全部返還至受害人賬戶!
6月28日,石某向廣陵分局和揚(yáng)州市反詐中心贈(zèng)送了錦旗,對揚(yáng)州公安雷霆出擊幫助群眾挽損表示感謝。
手法分析
第一步:利用郵件,傳播木馬病毒
騙子通過投資理財(cái)、財(cái)務(wù)交流、內(nèi)部辦公的微信、QQ群或電子郵件,傳播名為“2023企業(yè)所得稅繳納標(biāo)準(zhǔn)最新版”“電子發(fā)票”等壓縮文件,該文件實(shí)際系木馬病毒。
被騙前一天,劉某收到的偽裝成“電子發(fā)票”的郵件,實(shí)際上就是木馬病毒。
第二步:利用木馬病毒,竊取內(nèi)部信息
一旦財(cái)務(wù)人員點(diǎn)擊下載并解壓,電腦即被植入木馬病毒。騙子可通過病毒獲取電腦后臺權(quán)限,實(shí)現(xiàn)截屏、錄屏、監(jiān)控等操作,“觀察”公司財(cái)務(wù)轉(zhuǎn)賬及內(nèi)部交流情況,伺機(jī)作案。
被騙當(dāng)天,騙子在微信上獲得了劉某與石總的聊天信息,掌握了下午會(huì)有一筆轉(zhuǎn)賬的消息,伺機(jī)而動(dòng)。
第三步:伺機(jī)冒充老板,催促財(cái)務(wù)轉(zhuǎn)賬匯款
待時(shí)機(jī)成熟后,騙子就會(huì)偽裝“克隆”老板賬號(使用相同頭像及昵稱),將財(cái)務(wù)拉近群里,自導(dǎo)自演與群里“客戶”對話,發(fā)來銀行賬戶,催促財(cái)務(wù)進(jìn)行轉(zhuǎn)賬匯款。
騙子利用午休時(shí)間,同時(shí)冒充石總和客戶李總微信,拉劉某進(jìn)群,開展實(shí)施詐騙。
警方提醒
不亂點(diǎn)擊
公司要加強(qiáng)計(jì)算機(jī)設(shè)備的安全防護(hù)措施,切勿輕易點(diǎn)擊或打開來歷不明的鏈接、郵件及文件,定期查殺木馬和病毒,增強(qiáng)安全系數(shù)。
切莫輕信
要嚴(yán)格管理好自身通訊軟件,切勿向他人泄露賬號及密碼,對于莫名出現(xiàn)的新好友添加提示、邀請加入群聊等異常情況注意甄別確認(rèn),在未核實(shí)對方身份前,不要輕易相信,謹(jǐn)慎添加。
務(wù)必核實(shí)
切勿隨意向陌生賬戶轉(zhuǎn)賬匯款,對于借款和資金匯款要求,時(shí)刻保持警惕,務(wù)必向責(zé)任領(lǐng)導(dǎo)致電、視頻或當(dāng)面求證,嚴(yán)格落實(shí)財(cái)務(wù)審批制度,確認(rèn)真實(shí)性后再操作。
如發(fā)現(xiàn)受騙,請完整保存相關(guān)資料,盡快報(bào)警并聯(lián)系匯款銀行,及時(shí)取消匯款或凍結(jié)有關(guān)款項(xiàng),爭取止損黃金時(shí)間,將損失減少到最低!