出乎意料的轉賬記錄
23歲的小張是江蘇無錫一家企業(yè)的銷售員,平日里喜歡上網聊天。一天在家里玩手機時,QQ群里有人發(fā)了條鏈接。小張點開后,發(fā)現(xiàn)是一條色情軟件鏈接,于是按照對方的要求,用手機瀏覽器下載了這個軟件。當小張進入色情軟件界面后發(fā)現(xiàn),要想進一步觀看里面更詳細的內容需要充錢。當小張看到網頁當中提示,充值1元錢即可獲得月度會員,也就放了心,他認為即使被騙最多損失1元錢。
小張進入界面,點充值1元的選項,輸入支付密碼后跳轉到另一個界面,關掉后回到軟件界面還是不能播放視頻,仍然要求充值1元錢。剛開始小張以為是網絡信號不好,自己無法登錄,便又嘗試著點擊充值了幾次,還是同樣的結果。就在疑惑之時,手機卻收到了銀行卡消費的短信提醒,兩筆轉賬共計2272元。當?shù)鼐桨l(fā)現(xiàn),全國有浙江、湖南、天津等地的十多位受害者遭遇到了同樣的情形。
通過調查這個App,警方發(fā)現(xiàn),用戶選擇月度會員1元充值后,會跳轉到支付頁面。用戶進行充值支付的過程中,手機會提示輸入自己的支付賬號以及支付密碼,并且在輸入時,支付界面里面顯示的充值金額始終都是1元。整個操作過程中,受害者看到的是支付1元的一個操作過程。只有在最終扣款,短信提醒發(fā)到受害者手機之后,受害者才會知道自己的銀行卡里被實際扣除的金額。事實上,App里不存在任何色情影片和直播,只是以此作為幌子誘使用戶充值。類似這種手法,在犯罪團伙的內部被稱作“埋暗雷”。

警方發(fā)現(xiàn)犯罪團伙的組織者肖某,通過網絡技術設置了支付平臺的后臺數(shù)據(jù),隱藏真實的支付金額,讓受害者以為在網頁上見到的那1元錢的金額就是實際的支付金額。肖某稱,自己曾經被騙298元,之后自己到網站學習“暗雷”這種手法。潘某也是該犯罪團伙當中的一員,他把肖某制作好的色情軟件生成下載鏈接,通過自己搭建的網絡平臺發(fā)布在網上,受害者就分布在全國各地了。嫌疑人李某是計算機專業(yè),受害者被劃走的錢通過李某搭建的支付通道變成了虛擬幣。這些虛擬幣分散進入了平臺注冊的一些賬號,這些賬號再以刷禮物的形式打賞給主播賬號。調查中警察發(fā)現(xiàn),有些直播什么內容都沒有,只有黑屏,卻依然有人在打賞。這樣的直播,有的40秒就送了3個“嘉年華”,價值約9000元人民幣。

警方進一步調查發(fā)現(xiàn),此前那些用于打賞主播的網絡賬戶,實際控制人是林某。林某交代,自己在團伙里的作用是洗錢,肖某提供給他充值平臺,他在上面掛賬號進行充值。據(jù)此,這個團伙具體的犯罪脈絡基本查清。他們通過潘某的網上引流,通過肖某的技術手段,一步步將受害者的錢對接到李某搭建的支付通道,將贓款最后變成了虛擬幣,然后再由林某把這些虛擬幣變現(xiàn)。目前,案件正在進一步偵辦中。
·請注意語言文明,尊重網絡道德,并承擔一切因您的行為而直接或間接引起的法律責任。
·長沙社區(qū)通管理員有權保留或刪除其管轄留言中的任意非法內容。