电信诈骗案高发至千亿经济损失 引中央高层密切关注

摘要 2012年到2014年,因为电信和网络诈骗造成的经济损失平均每年达到100余亿元,而到了2015年,这一数字竟然达到了222亿元。初步统计显示,该犯罪形式自发现以来,造成的经济损失不下千亿元。

电信加网络诈骗,随着智能手机技术的不断发展,也异化出不同的技术形式,让防范和打击治理工作变得越来越复杂,而且呈现出案件高发的态势。
       公开资料显示,2012年到2014年,因为电信和网络诈骗造成的经济损失平均每年达到100余亿元,而到了2015年,这一数字竟然达到了222亿元。初步统计显示,该犯罪形式自发现以来,造成的经济损失不下千亿元。
       这一犯罪形式已经引起中国高层的强烈关注,据了解,包括国家主席习近平和国务院总理李克强在内,至少有4名政治局常委对此做出过批示。
       2015年6月,经国务院批准,公安部、工业和信息化部、最高法院、最高检察院等23个部门和单位,联合建立组成打击治理电信网络新型违法犯罪工作部际联席会议制度。
       作为上述联席会议的战果之一,日前,公安部发布A级通缉令,公开通缉10名特大电信网络诈骗犯罪在逃人员。这是公安部首次大规模地对电信诈骗在逃人员进行公开通缉。
       通观电信网络诈骗,网络改号电话运营、违规出租电信线路、制作传播改号软件、伪基站的生产和使用、钓鱼网站的开发和利用,正在成为典型诈骗犯罪的主要手段。这些手段也已经由以往单一的手段,演化为集成交互式利用。
       诈骗用语也正由“猜猜我是谁”、“我是你领导啊”、“恭喜你中奖了”、“我是房东啊”等泛化内容,向更贴近用户个体使用情况的特有针对性方向发展。

 挂失后又被盗刷的银行卡

“尊敬的客户:由于您的账户未核实,现已限制账户支出功能。请速登陆我行ccbc.cbcin.cc进行登记录入。”
        最近,河北省石家庄市民陈卫江的手机突然收到了这样一条显示发自中国建设银行95333的短信。
        因为着急筹钱买房,陈卫江在两天前开通了手机银行,在银行办理了一项小贷业务。陈卫江点开了上述短信的链接,并填写了账户、密码和刚刚收到的6位数验证码。
       这条验证码短信写道:“您尾号为xxx的龙卡借记卡正在办理我行apple pay业务,请在五分钟内使用该验证码。”
       陈卫江还没来得及反应“apple pay业务”具体内容,在她输入了验证码后就如同打开了潘多拉魔盒,接下来几分钟内发生的一切令她应接不暇。
       一个来自福建龙岩的陌生电话多次来电:“你是陈卫江吗?有你的快递。”陈卫江说了一句“我没买东西”便挂掉了电话。
       随后,多条短信蜂拥而来,每条均是通知“自动消费支出人民币1999.68元。”陈卫江一看,觉察异常,立马打电话至建设银行95533挂失了该卡。
       挂失期间,短信通知共计10条,刷走人民币19996.8元。“特别无力,这个挂失电话打得心都收紧了。”陈卫江手压着胸口向第一财经记者回忆当晚的情形。
       然而,事情还远远没有结束。
       到了第二天的凌晨,手机短信声惊醒了原本就睡得不踏实的陈卫江。短信接收时间显示,在银行挂失过后,仍被盗刷。每条短信显示转走1999.68元,也是共计10条。
       陈卫江又拨打了95533,再度挂失该卡。
       为何已经挂失的银行卡依旧被盗刷,这让陈卫江百思不得其解。
       其银行开户行负责人解释说:“用户在手机上收到的显示来自95533的短信,实际上并不是来自建设银行,而是骗子使用伪基站所发射的短信,一旦点击里面所附着的链接,并在伪网站上填写银行卡和密码等相关信息,就会被盗刷。”
       更重要的是,获得了开通apple pay业务的6位数验证码后,骗子便可以利用云闪付功能,用自己的手机号绑定用户的银行卡,变成用户主卡的“映射卡”,通过这一映射卡来进行消费。
       之所以银行卡挂失之后依然被盗刷,就是因为银行并未察觉“映射卡”的存在,因此在操作时没有连同主卡一起将“映射卡”挂失所致。
     “伪基站”为什么难以杜绝
        电信专家项立刚告诉第一财经记者,前述陈卫江的案例中很有可能是犯罪嫌疑人利用伪基站进行诈骗。改号并发送短信的情况有多种形式,其中最容易和利用率最高的是伪基站,伪基站诈骗成本较低,一台主机和一个笔记本电脑即可进行“工作”。
       伪基站可以随意更改发送手机号码,可以选择尾号较好的号码,亦可使用尾数为10086、95533等号码发送短信,一般用户的手机在接收到此类短信后会将所发送内容自动归于一类,从而让真假内容难以分辨,诈骗成功率极高。
       项立刚分析认为,原因在于,原来2G网络没有双向认证机制,现在很难再去做这些认证了,也没办法完全停掉,因为语音通话还需要通过2G网络进行。
      “2G时代,人们认为只有电信运营商这些大的服务商才能建基站,所以终端不去认证基站。诈骗短信都发生在手机驻留在2G网络时,或者在有些进行网络转换的地方。3G、4G都是双向认证了。” 项立刚表示。
       双向认证是指基站和智能手持终端的互相识别认证。手机端对基站的认证在2G网络上是缺位的。而运营商正在进行VOLTE通话商用推广阶段,将语音、数据统一在LTE 4G网络上实施,一旦成熟则可能避免伪基站诈骗这一“古老”骗术。
       陈卫江的案例绝非孤例。
       第一财经记者根据中国裁判文书网梳理发现,截止至5月1日,以“伪基站”为关键词,搜到1532条检索结果。案例中,多数是利用伪基站进行广告性质的短信发送,或者实施诈骗。
       通过案例可以看到,非法使用“伪基站”实施诈骗的团伙一般是流窜作案,大多是一台车配上一套“伪基站”设备,隐身车内,打一枪换一地。
       运营商对打击电信诈骗负有哪些责任呢?
       TMT资深分析师曾韬表示,运营商最基本的作用是作为一个(网络)管道。运营商可以做的,包括建立黑名单制度,特别是在公安局已经备案的,运营商提供一些提醒是很有必要的。
      “运营商可以做得更好,但不能把主要的责任归咎于它。运营商现在做的事情事实上的确不够精细,网络是提供了,但很多反诈骗的事情让终端公司、软件公 司做了,但这些公司毕竟不能把应用放到运营商网络底层,不能面面俱到覆盖。一些公司已经有了可以过滤掉伪基站短信的技术,我认为运营商也可以做得到,对网 络进行优化,减少诈骗发生的概率。”曾韬认为。
       当然,单纯依靠电信部门来过滤伪基站短信是不够的。
       更多业内人士认为:打击包括“伪基站”在内的垃圾短信息产业必须多管齐下形成合力,工商、无线电、公安等部门应从垃圾短信设备的生产、销售、使用各个环节着手相互配合,严厉打击;通信管理部门和运营企业应从短信服务规则、准入门槛、日常监督等环节严格把关。
       公安部统计,近年来我国的电信网络诈骗犯罪发案数量以年均20%到30%的速率快速增长。
       据公开报道显示,目前全国各级公安机关刑警队、派出所已全部接入“电信诈骗案件侦办平台”。各级公安机关刑警队、派出所接报电信诈骗案件后,要第一时间查明涉案的一级账户,并在30分钟内将简要案情和一级账户的姓名、账号、转账时间等信息录入平台。
       设在公安部刑侦局的全国打击治理电信网络新型违法犯罪专项行动办公室,会实时审核各地接警录入侦办平台的涉案账户信息,并与相关银行紧密协作,开展紧急止付。
       电信诈骗分工明确
       截止到5月2日,在中国裁判文书网以“电信诈骗”为检索条件,共搜索出815篇裁判文书,其中刑事案由574条。截取2016年1月1日到4月30日时间段,共有裁判文书45条,排除重复、冗余后剩余裁判文书39条。
       第一财经记者翻阅这些裁判文书发现,在这些电信诈骗的案例中,广泛撒网、团队作案、分工明确、境外转移赃款等特点多有体现。
作案方式更是多种多样,常见的有电话销售保健品,冒充公检法,冒充朋友、领导、老师和同事实施诈骗,电话销售保健品,各类中奖信息,虚假航班信息骗取受害者改签或退票,“重金求子”诈骗,六合彩特码,冒充贷款公司或代办高额信用卡,办理银行卡解锁等方式。
其中冒充公检法实施电信诈骗的比例最高。
       从台湾人“大李”、“老胡”电信诈骗集团的作案手法看,诈骗人员分工明确,环环相扣,分赃标准统一,团队诈骗手法已经到发展非常“成熟”的境地。
       台湾籍电信诈骗犯罪集团,是大陆地区主要活跃的诈骗犯罪团伙之一,其特点在于危害最大、打击最难。来自公安部的数据显示,仅2015年就有113亿人民币流向台湾地区。
       根据判决书显示,2014年2月至5月期间,数十人到印度尼西亚(下称印尼)“MALANG”玛琅市,参加由台湾人“大李”、“老胡”等人组织的电信诈骗集团。
       该诈骗集团由“老胡”进行统一管理,经集中培训后,将参与诈骗的人员分为一、二、三线,分别冒充公安、检察院人员实施诈骗。
具体诈骗方法为:由“老胡”负责提供中国大陆公民的电话号码、身份证号码等个人信息,后由一线人员通过网络电话每日拨打百余名不特定人员的电话,冒充被害人所在省、自治区、直辖市公安厅的公安人员,谎称被害人银行卡涉嫌洗黑钱。
      一旦被害人信以为真,一线人员则将电话转给二线人员,由二线人员冒充北京市等地公安人员,谎称被害人已被通缉,要对被害人进行所谓资产清查、财产公证或收取保证金,进一步将被害人套入圈套之中。
       随后,二线人员将电话转给三线人员,由三线人员冒充经办案件的公安人员或检察人员,要求被害人将银行卡内现金直接转至该团伙指定的银行账户内。
       在诈骗过程中,上述诈骗团伙还制作了一个虚假的“最高人民检察院”网站,并让被害人登陆查看所谓“刑事拘捕令”或“取保候审决定书”,诱使被害人上当受骗。
      诈骗得逞后,参与实施该起诈骗的人员从中抽成,其中,一线人员每月底薪人民币5000元,并按诈骗所得赃款抽成5%;二线、三线人员没有底薪,按诈骗所得赃款抽成8%。
       在这一套流程中,拿到中国大陆公民的电话号码、身份证号码等个人信息是第一步。从39份裁判文书看,诈骗团队直接“买到”公民的身份信息资料并非难事。
       记者了解到,在专门收集客户信息的黑色产业链中,有着明确的分工,称作“拖库”、“洗库”、“撞库”、“社工库”。
       第一步“拖库”,是指不法分子发现某个网站的漏洞,就把网站的用户数据、特别是用户名和密码下载下来。
       第二步“洗库”,则是指挑选甄别出“有价值”的数据和“客户”,通过打电话等方式,补充客户信息。比如,身份证号、账号、信用卡日期等。
       最后一步“撞库”:不法分子在收集到了信息后,到其他网站反复尝试,不成功的就淘汰掉;找到成功的信息,将有价值的客户保存起来。最后整理形成“社工库”。每一个环节均明码标价,并经多次转卖。
       通信业内学者向记者分析,抓伪基站诈骗的难度在于破案成本比较高,技术水平要求也比较高。
       项立刚建议,对于电信诈骗,国家应当成立一个专门的机构来做这件事情。电信诈骗最大的问题是,除了少数大金额的案件,很多时候金额比较小,地方公安 局要去调查抓获罪犯的可能成本都超过了这个数字;同时,电信诈骗往往牵涉的地域比较广,诈骗人和受害人不在一个地方,需要电信、银行多个系统来协调。这是 另一个很重要原因。因此,国家应该成立专门机构,具有综合的协调能力,形成联动机制。
       此外,办案机关与知名互联网企业的合作,也正在成为趋势。其中腾讯守护者计划安全团队利用海量大数据积累和分析能力,能够为警方在侦破过程中提供有 力的技术协助,对犯罪分子行为分析、伪基站定位等提供证据和线索。包括深能源集团被诈骗3505万案,北京、深圳伪基站专项打击,公安部督办重庆 “12.29”伪基站诈骗案,Apple id 钓鱼盗号系列案件等,腾讯守护者计划安全团队已经协助完成的案件合计涉案金额已达5亿元。

编辑:13905338998

版权声明

本文仅代表作者观点,不代表头等网立场。

如有版权异议,请点击查看免责声明