|
||||
天津北方網訊:8月10日晚,公安港南治安分局“6·29”專案組在市公安網安總隊三支隊、五支隊和濱海新區公安局網監支隊大力配合下,經連續奮戰,在廣西賓陽縣抓獲曾到天津發射木馬短信實施詐騙的廣西賓陽籍主要犯罪嫌疑人陸某,並上網追逃韋某賓、陸某聰。經初步統計,共計破獲此類案件33起,涉及和平、南開、河東、河西等多個區縣,涉及外省的案件正在進一步覈查中。
6月29日17時45分,公安港南治安分局接市公安局110指令:大港油田職工趙某的銀行卡被盜刷15000餘元,請派員偵查。經初查,6月29日12時22分,趙某的手機收到一條“10086”平臺發送的兌換積分短信。17時許,趙某用自己的手機登錄短信內的網站10086vg.com後,隨後接連收到建設銀行發來的短信,稱其手機銀行賬戶內的存款陸續被轉出。經與建設銀行覈實,趙某在本人沒有操作的情況下,其建設銀行卡於6月29日17時12分至17時45分被連續7次向外轉出15812.45元。
經進一步調查發現,趙某接到木馬短信時並不在大港油田,而是在和平區南京路血液病醫院附近。警方通過對近期市內同類案件分析,發現此類詐騙案件呈現三個顯著特點:一是發案地點集中,大多集中在和平、南開、河西、河東等市內繁華地帶;二是發案時間集中,從6月下旬到7月上旬持續高發;三是短信中的木馬鏈接呈現同樣特點,均爲“10086×××(字母)”格式。爲此,公安港南治安分局決定成立專案組對此類案件併案偵查。7月29日,專案組民警先後遠赴武漢、南寧開展調查,通過綜合應用圖像、網絡等偵查手段獲取了大量證據和線索,並確定廣西賓陽縣新橋鎮爲犯罪嫌疑人藏匿地。8月10日,在廣西南寧市、賓陽縣警方的大力協助下,專案組民警抓獲犯罪嫌疑人陸某。經初審,陸某如實供述了其於6月11日從賓陽出發,先後到瀋陽、大連、天津、上海等地,其中6月19日至7月9日在本市和平、南開、河東、河西等多地賓館居住,並在房間架設僞基站發射設備,以每天平均4至5萬條的頻率發送其同夥提供的帶有木馬鏈接的假冒10086網站的短信,以兌換積分等內容誘使被害人點擊該木馬鏈接,隨後由同夥韋某賓、陸某聰等人在後臺祕密竊取被害人的手機銀行卡賬號、密碼等個人信息,從而非法獲利的犯罪事實。
目前,陸某已被依法刑事拘留,另一犯罪嫌疑人甘某行被重慶市公安局大渡口分局抓獲。