

记者今天从南京六合警方获悉,近日,警方成功破获一起不仅 “克隆”冒充企业老总微信,而且还留下了与老总同名同姓的银行账户,以在外地谈生意急需一笔55万元货款为由,使得会计信以为真上当受骗的新型诈骗案件。
案发后,南京警方远赴千里之外南宁,放弃节假日休息,23天成功破案,先后抓获电信诈骗作案团伙8人,追回诈骗资金36万余元,作案手机20余部,电脑6台,pos机8台,银行卡20余张。
目前,3名犯罪嫌疑人已被逮捕,1名嫌疑人已被刑事拘留,1名嫌疑人已移交苏州警方,2名嫌疑人取保候审,另1名重要嫌疑人已被杭州警方抓获。同时,南京警方第一时间将追缴的28万元被骗资金首批退还给了受害人。
“老总”要汇款55万,汇款账号与老总同名被骗
“我现在外地出差,谈了一个业务,需要55万货款。”16年7月5日晚,南京六合某公司出纳会计小黄收到一条来自“老总” 通过微信发来的信息,要求小黄汇款55万元到指定账号。
55万可不是个小数目,“老总”模仿了真老总说话方式与小黄交流,取得其信任后,给她提供了一个汇款账号。7月6日上午,会计将55万汇到了“老总”“ 刘某”的账户。事后,会计决定打个电话告知老总刘某一声。却被老总告知并未让其汇款。晴天霹雳,小黄说:“不可能啊,对方提供的账户姓名与其一样,使用的微信头像也是老总本人啊,网名也是,交流时说出的一些身份信息也对得上……”老总刘某在听完会计的描述后,意识到他们遇到了电信诈骗,而且手段出新,于是赶紧带着小黄来到南京市公安局六合分局刑警大队报警。
警方第一时间组织多种警力迅速成立专案组汇聚一起,各施所长,全力侦破此案。专案组民警放弃假日休息,经过调查发现,嫌疑人骗取资金后,利用U盾快速转账、POS机消费转账等方法设置查询障碍,企图逃避和延缓警方追踪。而专案组也并未因此放弃,在多警种相互配合下,击破层层障碍,10天内明确发现嫌疑人利用U盾快速转账、POS机消费转账将55万转账至一级、二级、三级、四级银行卡账户,历经27次层层分流至广西南宁市和宾阳县多个账户中。其中一笔近27万元现金经过10次分流转账至南宁市一黄姓女子卡中,并与7月6日当天被人一次性取走。另28万17次分流至多张银行卡中,在宾阳县被人取走。
在调查中专案组民警还发现资金在到账半小时内,多名犯罪嫌疑人迅速将资金层层分流取现。
专案组在明确最终嫌疑人所在地后,市局、分局相关领导第一时间带队远赴千里之外的南宁市区、宾阳县城,争分夺秒组织开展案件侦破工作。专案组全体成员、多个警种,一个星期内即对每个账户资料、每一笔资金流向分别一一排查清楚,并迅速到取款的相关银行调取监控视频录像,反复比对视频筛查嫌疑。功夫不负有心人,在反复比对了海量般的人像录像和图片信息,对取款人逐一进行研判,终于成功甄别出多嫌疑人的真实身份信息。
2016年7月29日,专案组联合南宁警方展开收网行动,先后抓获作案团伙6人,追回诈骗资金36万余元,作案手机20余部,电脑6台,pos机8台,银行卡20余张。今年2月20日,第7名犯罪嫌疑人黄某宁到案,并明确其中5名嫌疑人(包括黄某宁)的共同上线第8名犯罪嫌疑人身份黄某,后上网追逃。目前,黄某已被杭州警方抓获,案件还在侦办中。
此次在南宁市抓获的嫌疑人中,一位是建筑工程材料公司的老板,另一位是一家印刷厂的法人,自身经济条件都不差。但是,他们还有另一个身份——“马仔”,专门替人洗钱。据交代,他们就是利用便利额外赚些小钱,赚一点是一点。为了逃避警方的追查,他们通过上网购买他人名义的银行卡,利用办理的POS机进行洗钱,只需动动手指,便可轻松拿走5个点的报酬。在成功洗钱后,他们按照“上面”要求,将钱再转到专门取钱人员提供的银行卡中。据悉,此次在南宁市抓获的涉嫌电信诈骗的4名犯罪嫌疑人分别有介绍人、洗钱人、取款人,而他们之间竟然是表弟、表哥、侄子、小姨的亲戚关系。
7月29日,在宾阳抓获的另一嫌疑人陈某芳(男,35岁,宾阳县人),则是一名赌徒,无工作,长期以帮他人取款为生,每次取款拿1个点的报酬。此外,本案中的嫌疑人王某彬还冒充某公司总经理,诈骗苏州、遵义2起诈骗案件,涉案10万余元。目前,嫌疑人已移交苏州警方。







公安备案号:32010202010067
我要说两句