近日,揚州廣陵區某企業會計劉某收到了一封電子郵件,不料點擊后竟落入了騙子的連環套,被騙了478萬元……
案件回顧
(資料圖片僅供參考)
6月25日,廣陵區某企業會計劉某收到一封郵件,內容為“您在我公司開具的發票已完成,請查收并核對。”由于工作原因,每天都會收到類似郵件,因此,劉某沒多想就點開了郵件并下載了壓縮包。
6月26日上午,企業負責人石總微信上通知劉某當天要向R公司轉一筆工程款保證金,讓其提前做好準備。中午13時左右,劉某微信收到一個好友申請,備注為“R公司李總”,便通過了對方申請。
“李總”將劉某拉入一個微信群,群里還有一個人,頭像和昵稱都與石總一模一樣。此時,群里的“石總”發來一個賬戶,要求劉某盡快將478.9萬元保證金轉到該賬戶上。
上午已經收到過通知的劉某沒多想,就直接轉賬了。
正坐在公司辦公室里的石總,手機上收到了扣款信息后懵圈了,找來會計劉某詢問,大家這才意識到中了騙子的圈套,連忙報警。
接報后,揚州市反詐中心與廣陵反詐中心、灣頭派出所三級聯動,成功將涉案資金攔截,為受害人挽回全部損失,并連夜趕赴外省協調,于24小時內將涉案資金478.9萬元全部返還至受害人賬戶!
6月28日,石某向廣陵分局和揚州市反詐中心贈送了錦旗,對揚州公安雷霆出擊幫助群眾挽損表示感謝。
手法分析
第一步:利用郵件,傳播木馬病毒
騙子通過投資理財、財務交流、內部辦公的微信、QQ群或電子郵件,傳播名為“2023企業所得稅繳納標準最新版”“電子發票”等壓縮文件,該文件實際系木馬病毒。
被騙前一天,劉某收到的偽裝成“電子發票”的郵件,實際上就是木馬病毒。
第二步:利用木馬病毒,竊取內部信息
一旦財務人員點擊下載并解壓,電腦即被植入木馬病毒。騙子可通過病毒獲取電腦后臺權限,實現截屏、錄屏、監控等操作,“觀察”公司財務轉賬及內部交流情況,伺機作案。
被騙當天,騙子在微信上獲得了劉某與石總的聊天信息,掌握了下午會有一筆轉賬的消息,伺機而動。
第三步:伺機冒充老板,催促財務轉賬匯款
待時機成熟后,騙子就會偽裝“克隆”老板賬號(使用相同頭像及昵稱),將財務拉近群里,自導自演與群里“客戶”對話,發來銀行賬戶,催促財務進行轉賬匯款。
騙子利用午休時間,同時冒充石總和客戶李總微信,拉劉某進群,開展實施詐騙。
警方提醒
不亂點擊
公司要加強計算機設備的安全防護措施,切勿輕易點擊或打開來歷不明的鏈接、郵件及文件,定期查殺木馬和病毒,增強安全系數。
切莫輕信
要嚴格管理好自身通訊軟件,切勿向他人泄露賬號及密碼,對于莫名出現的新好友添加提示、邀請加入群聊等異常情況注意甄別確認,在未核實對方身份前,不要輕易相信,謹慎添加。
務必核實
切勿隨意向陌生賬戶轉賬匯款,對于借款和資金匯款要求,時刻保持警惕,務必向責任領導致電、視頻或當面求證,嚴格落實財務審批制度,確認真實性后再操作。
如發現受騙,請完整保存相關資料,盡快報警并聯系匯款銀行,及時取消匯款或凍結有關款項,爭取止損黃金時間,將損失減少到最低!