?
毛女士怎么也沒想到,自己只是因為點開了一條短信中的鏈接,就眼睜睜看著所有銀行卡中的存款被一取而空。日前,臨沂臨沭法院判處一起短信盜竊案,就此揭開了背后一條完整的“產業鏈”。
只點了一條短信網址,存款就“溜”了 2015年7月25日一大早,臨沭縣桃園居的居民毛女士神色慌張的來到公安局網絡安全保衛大隊,稱其名下3張銀行卡中的3萬余元存款不知道被誰給偷走了。
原來,7月24日晚上毛女士收到一條來自“10086”的短信,內容為:“您的話費積分已符合兌換213元現金條件,請用手機點擊登錄www.xxxx.com根據提示激活領取 【中國移動】”。
信以為真的毛女士點擊網址鏈接并按要求輸入自己的姓名和一張卡內余額僅有幾元的銀行卡號。讓毛女士萬萬沒想到的是,她名下所有銀行卡中的3萬余元存款瞬間被轉走。毛女士看到手機中收到的一條條轉賬記錄卻束手無策,她甚至不知究竟是誰偷走了她的錢。
背后黑手:竟有一條完整“產業鏈” 時間回到毛女士“失竊”前的一個多月,也就是2015年6月,覺得打工來錢太慢的謝振(化名)被同鄉好友拉進了一個QQ群。在這個群里活躍著全國各地的“黑客”,謝振也在這個群里學會了快速致富的“捷徑”。
他先是從一個“黑客”群友手里以200元/天的價格購買了木馬鏈接,然后花了1600元買了一臺二手筆記本電腦,600多元買了兩部手機,其中一部用于后臺管理,一部用于發木馬病毒,又買了50張沒有登記姓名的手機卡。
簡單的裝備組裝完畢后,他又雇了兩個同村好友,就這樣一個電信盜竊隊伍雛形漸出。
他們在網上及同行手中買了6萬個公民信息,往他們的手機中發送內容為同學聚會通訊錄、學生在學校表現情況、車輛違查詢、10086積分兌換等含木馬病毒鏈接的短信。
收到短信的公民點擊木馬鏈接,木馬便會在手機中自動安裝,并截取手機短信到指定郵箱,受害者新收的短信內容會同步到謝振用于“后臺管理”的手機。這樣,謝振及其團伙就會根據受害者的短信內容推算出其開戶銀行卡、銀行資料、驗證碼等內容。
如果受害人的銀行卡中有存款,他們會通過QQ聯系專門將錢洗出來的“洗料人”,洗料人通過已知的受害人信息及銀行驗證信息將受害人的存款通過轉賬、購買“卡密”等虛擬物品低價變現的形式洗出。謝振與洗料人將根據洗款金額的三七分成。
親戚及同村好友看到謝振生意紅火,紛紛加入成為謝振的小弟,其作案工具也發展為筆記本電腦9部、臺式電腦1部、手機38部、時銀行卡10張、手機卡38張。
錢來得快,刑事懲罰也緊隨其后 然而,正當謝振及其小弟沉迷在這條發財捷徑中無法自拔時,破門而入的網警將正在實施網上盜竊和非法獲取公民個人信息的5被告抓獲。經法院審理查明,謝振及其小弟共實施盜竊15次,共盜竊被害人銀行卡資金18萬余元。
近日,臨沭法院對該案作出了判決,判決謝振因犯盜竊罪被判處有期徒刑三年六個月、罰金人民幣6萬元,其小弟被判處有期徒刑三年、罰金人民幣4萬余。并責令被告退賠被害人損失。至此,這起因手機短信引發的盜竊案和發財夢就劃上了句號。
對于此案,法官分析,被告人謝振及其小弟以非法占有為目的,多次盜竊他人財物,數額巨大,其行為侵犯了公民的財產權利,構成盜竊罪。
而這與最近熱點事件不同的是,受害人一旦點擊短信中的木馬鏈接并按照要求輸入信息,不需要受害人再進行操作。如果受害人的銀行卡開通網銀功能,謝振等人直接通過銀行轉賬的方式將存款轉走,如果受害人的銀行卡并沒有開網銀,謝振等人將通過購買“卡密”、“手機充值”再低價變現的方式取得現金。
因此,該種案件并未定性為詐騙罪,而是以“秘密竊取”的方式偷竊受害人的存款,因此法院將謝振等人的行為定性為盜竊罪。法官也呼吁廣大市民,不要隨便點擊陌生短信中的網絡鏈接,更要注意保護個人隱私、不隨便將自己的個人信息公布在外。
(齊魯晚報·齊魯壹點 記者 萬兵 通訊員 韓鋒 吳淑芳)
[編輯: 張珍珍]