點擊『一元木馬』鏈接後『不幸中招』
這時候,對方給了小曹一個客服QQ號,讓其聯系對方。小曹按照提示聯系了對方(秒單手),把自己沒收到Q幣的情況告訴他。沒過多久,對方就給其發了一個『一元木馬』病毒鏈接,稱只要點擊該鏈接,支付一元錢即可激活Q幣。小曹信以為真,點擊了該鏈接並且進行了網絡支付操作。
不久,小曹的手機上收到了支付驗證碼,粗心的他都沒看清付款信息,就在網上輸入了驗證碼,銀行卡內的4.6萬餘元錢立刻被轉到了張鑫淼(洗錢者)提供的賬號內。
之後,小曹還是未收到Q幣,等他再聯系對方時,卻怎麼也聯系不上了,這時,他再次查看手機付款信息時,纔發現真實的付款金額竟是自己卡內的全部家當。發現被騙後,小曹馬上報警。
餘杭區公安機關接到報案並對此案立案偵查。通過調取銀行卡信息及監控排查,公安機關陸續從全國各地將張鑫淼、郭金燦等多人抓獲。
開展模擬實驗增加認定多個罪名
除利用『一元木馬』病毒鏈接進行網絡犯罪外,張鑫淼、郭金燦等人還利用不夠支付金額的卡換夠支付金額的卡、釣魚網站、直接發送支付鏈接等多種手段盜竊、詐騙被害人錢款。這種網絡犯罪方式,不僅利用了被害人對網絡支付程序的粗心或無知,而且還在某種程度上利用了網絡支付存在的漏洞。
鑒於『一元木馬』網絡詐騙案件涉案人員復雜、犯罪手段多樣,被害人分散在全國各地,電子證據固定難導致取證難等多重困難,餘杭區檢察院積極提前介入,引導辦案部門收集固定證據。
在公安機關提請批捕、移送審查起訴後,餘杭區檢察院抽調富有電商辦案經驗的11名乾警組成專業辦案團隊,辦案人員還利用自己的支付卡首次嘗試開展作案手段模擬實驗,最終增加認定4個罪名和5起犯罪事實。今年3月,該院在上級檢察院的有力指導下,依法及時對71名涉案人員作出起訴決定。