和平天门

祛邪不靠天真,靠的是无邪!
自定义日期:  从   到  最多1年
在疫情期间,口罩已然成了不可或缺的必备品,而在此时竟然还有人想借机发国难财,实在令人气愤!近日,十堰市公安局张湾区分局经专班经营,联合市场监管部门连续作战,成功斩断一条层层分销假冒伪劣医用器材的链条,查获一批“三无”口罩,涉案价值40余万元。3月18日,有网民在十堰某论坛发贴举报称,六堰某小区药店售卖伪劣口罩,薄如纸片,一撕就破,并附上了相关照片。此消息引发网友一片热议。张湾公安分局获悉后,迅速指令治安大队成立专班,联合市场监管部门开展调查取证。专班民警根据举报线索,揪出了以朱某为上线,层层分销不符合标准的医用器材的黑链条。52岁女子朱某是一名医药经销商。疫情爆发后,一时间口罩难求。朱某认为“暴富”商机来临,遂通过其身在河南的老同学,联系进购了20箱近30万只“三无”口罩。此后,在未取得任何相关资质的情况下,朱某将该批伪劣口罩以0.45-0.65元/只的价格,转手卖给了十堰某药房老板章某及周边小超市。拿到口罩的章某又以0.8—1元/只的价格,在十堰城区及各县市多家药店进行销售,直接获利68000元。部分药房负责人利欲熏心,在明知该批口罩属于“三无”产品、不具备防疫防护功能的情况下,仍以1.5元/只的价格向周边居民大肆售卖,直至被公安机关查获。3月26日,当办案民警在朱某住处对其实施抓捕时,心虚的朱某一看见民警,便张口喊着“我自首、我自首……”。随后,她主动交出了大量还未来得及出售的无标识口罩。不久,章某与另外几名嫌疑人也被抓获到案。截至目前,张湾分局已追回大部分伪劣口罩。犯罪嫌疑人朱某、章某等人因涉嫌销售不符合标准的医用器材,已被采取刑事强制措施。办案中,民警发现有良心药店察觉该批口罩质量有问题后,果断停止售卖。马某在十堰丹江口经营一家药房。他从章某处进回1万只口罩后,发现它很薄,有很多孔隙,用手一扯就破,很难起到防控作用。于是,马某赶紧将该批假口罩上交给当地公安机关。在购买口罩时,需购买包装完整,产品名称、生产日期、使用说明书等信息标注清晰的产品。如口罩上的标识字迹印刷模糊,且质感偏软,则可能是假货。警方在此严正警告制售伪劣口罩的不法分子必须悬崖勒马,及早到公安机关投案自首,争取从轻处理,否则将受到法律的严厉制裁,同时也鼓励广大群众积极举报涉及疫情防控的违法犯罪线索,共同维护社会治安秩序。
晚春4月,是铲除罂粟等毒品原植物的关键时期,连日来,天门市公安局发动社区民警、村组干部、禁毒社工积极向广大群众宣讲毒品及其原植物的危害,并充分利用报纸、电视等传统媒介和微信、抖音等新型媒介,加大宣传力度,提高群众识别毒品及其原植物的能力。天门公安鼓励并奖励群众举报非法种植毒品原植物违法行为,充分调动群众参与禁种铲毒行动的主动性和积极性;以步行巡查和车辆巡查相结合的方式,深入田间地头,及时发现和铲除罂粟等毒品原植物,并根据违法行为人种植数量等具体情况,严格依法予以相应的处罚。通过以上举措,天门公安构建了宣传全方位、部门严管控、群众积极参与的“立体化” 禁种铲毒体系。部分乡镇禁种铲毒行动成果横林派出所横林派出所接群众举报,横林镇观湖村3组村民熊某,非法种植罂粟220株。民警已现场将罂粟全部铲除,并对违法行为人熊某行政处罚。岳口派出所岳口派出所民警在岳口镇肖马村3组孙某华家发现大量罂粟花,经清点毒品原植物有1670余株,现已全部铲除,案件正在进一步办理中。多宝派出所多宝派出所民警在巡逻时发现,多宝镇团结村6组村民刘某在自家后院种植了毒品原植物罂粟,民警已现场将4株罂粟全部铲除,并对违法行为人刘某行政处罚。高新园派出所高新园派出所民警发现,位于天门市经济开发区友谊村11组程某家后院种植有一片罂粟,经清点共有罂粟620株,程某的行为已构成刑事犯罪,案件正在进一步办理中。彭市派出所彭市派出所民警接到举报,在彭市镇赵湖村4组李某屋后菜园有非法种植毒品原植物罂粟24株,民警已将罂粟全部铲除,并对违法行为人李某行政处罚。禁种铲毒行动开展以来,全市共铲除罂粟4000余株,批评教育51人,治安处罚14人,立刑事案件1起。禁种铲毒行动,进一步增强了广大群众的法治观念和禁种铲毒意识,使“种毒违法、种毒必铲、种毒必究”的法治观念深入人心
“机器一响,黄金万两”。随着疫情在全球不断蔓延,医用口罩需求激增,熔喷布价格极速攀升,从疫情前的2万元/吨,到2月底的20万元/吨,3月上旬翻番至52万元/吨,涨价29倍。随着国内疫情好转,熔喷布价格降到35万元/吨。4月8日价格又突然上涨,监管部门数据统计显示,近日价格最高的为50万元/ 吨,价格最低的为43万元/吨,均价在47万元/ 吨,而且订单已经排到5月初。在高利润的驱使下,不法商人开始投机倒把、囤货居奇,哄抬熔喷布价格。熔喷布市场鱼龙混杂,质量难以保证,“三无”熔喷布产品横行市场,冒用他人厂名厂址、注册商标进行销售等等一些不法行为屡见不鲜。4月13日,湖北仙桃警方通报,当地公安机关深入推进“平安荆楚行动”,通过精准研判,组织20名警力组成多个抓捕小组同步出击,一举抓获6名嫌疑人,快速破获一起涉疫熔喷布诈骗案。4月4日,有市民报案称在微信群发布求购熔喷布信息时,网友小蔡自称手里有现货。双方网上交流约定价格后,通过银行转账的方式支付货款48万元。随后,对方迟迟不发货,人也莫名“失踪”,手机、微信都联系不上。仙桃市公安局刑警支队反诈民警立即展开侦查,通过信息研判,快速锁定嫌疑人。同时,启动联查联动机制,紧急止付冻结涉案资金5万元。随着调查进一步深入,办案民警循线追踪,发现该案系团伙作案,并抽丝剥茧,蹲点守护,查明6名嫌疑人的身份信息。4月9日,该局刑警支队、杨林尾派出所组织警力20余人,在相关警种的支持下,合成作战、精准出击,在仙桃城区、西流河镇等地,抓获涉嫌虚假销售熔喷布的犯罪嫌疑人6名,现场收缴作案用的手机、银行卡、U盾等物品。目前,案件正在进一步深挖中!面对熔喷布市场乱象,肩负使命与责任的“国家队”开始发力,投入大量人力物建设熔喷布产线,以起到稳定市场压舱石作用。
对互联网知识了如指掌虚拟世界来去自如?“江湖”上没有他的身影但处处是他的传说?是谁?黑客!靠篡改系统数据非法提现一个多月连续作案17次获利将近40万元……近 日天门公安深入开展“平安荆楚行动”将非法入侵计算机系统实施盗窃的“黑客”龚某(男,28岁,多宝镇人)抓获手铐犯罪嫌疑人龚某使用的电脑2月26日,天门警方接到广州某支付平台报案称,公司被“黑客”入侵计算机系统,导致公司账户内的近40万元被盗走,经技术人员排查,发现龚某有登录该公司业务生产系统服务器的相关记录,IP地址显示为天门境内。扣押的作案工具天门工业园派出所立即联合网安支队组成工作专班,查明报案人反映情况属实,基本确定嫌疑人作案手法:嫌疑人入侵公司内网服务器,设法获取最大权限,并对系统中的数据进行篡改和删除,以掩盖其非法提现的相关操作记录。当嫌疑人需要提现时,直接在公司系统中将账户余额修改成需提现的金额,即可完成提现。扣押现场由于正处在疫情期间,案件侦办一度延缓,考虑到4月8日解除离汉离鄂通道管控,为防止藏身武汉的龚某逃离,天门警方于4月5日组织警力奔赴武汉,经过两天的周密追查,最终于4月7日晚10时许,成功将龚某抓获归案,并在其藏身的出租屋内查获作案用的电脑4部,现金、银行卡若干。讯问犯罪嫌疑人龚某据龚某交代,自己初中未毕业就辍学,之后到武汉学习电脑编程,做过一段时间的程序员,后来自学网络安全相关技术,去年试图创业却以失败告终,欠下一笔债务,于是想到铤而走险弄钱还债,从1月22日开始到2月25日,在广州某支付平台业务生产系统连续作案17次,非法提现399621.19元。目前,犯罪嫌疑人龚某已被刑事拘留,案件正在进一步侦办中。
先来看个“网恋”诈骗案 2019年8月21日,重庆王某前往重庆市奉节县公安机关报案,称其于2019年3月份通过陌陌认识一女子,双方添加了微信,并确定男女朋友关系,但一直没有见面。期间女方多次编造各种理由找被害人要钱,还通过另外一个微信号(自称是该女子的姐姐)以各种理由找被害人要钱。一直到8月20日王某的微信被女方拉黑,他才意识到被骗,共损失4万余元。报案后,公安机关于9月2日将嫌疑人马某抓获归案。重庆市奉节县人民法院根据:1.受案登记表、立案决定书、拘留证、逮捕证等法律文书;2.扣押物品清单、情况说明、抓获经过、户籍信息、受害人提供的微信交易明细和微信截图;3.证人陈某的证言;4.受害人王某的陈述;5.被告人马某的供述与辩解等证据认为:被告人马某以非法占有为目的,采取虚构事实、隐瞒真相的手段,骗取他人人民币43197元,数额较大,其行为构成诈骗罪。依照《中华人民共和国刑法》第二百六十六条、第六十七条第三款、第六十四条、第六十一条的规定,判决马某犯诈骗罪,判处有期徒刑一年六个月,并处罚金人民币五千元。微信聊天记录为什么可以当证据使用?看了上面的案例,您可能很想知道,为什么此案中受害者王某和被告人马某之间的微信聊天记录截图能够当作证据使用?这是基于2012年我国通过了《中华人民共和国刑事诉讼法》修正案,并于2013年1月1日起施行,其中第四十八条将“电子数据”首次纳入法定证据,与视听资料同列为第八种刑事诉讼证据,明确了电子数据作为证据的法律地位。2016年9月,最高人民法院、最高人民检察院、公安部印发了《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》,并于2016年10月1日起施行。该规定明确了“电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据,包括但不限于网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息;手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;文档、图片、音视频、数字证书、计算机程序等电子文件”。此案中受害人王某提供的微信聊天记录截屏就属于该规定中的即时通信类型电子数据。因此,根据《中华人民共和国刑事诉讼法》和最高人民法院、最高人民检察院、公安部印发的《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》,微信聊天记录属于电子数据,也属于法定刑事诉讼证据,可以当证据使用。生活中大家要注意什么?确认对方身份在日常工作、生活中当陌生人添加微信好友后,如对方自称现实中的熟人时,尽可能通过视频等方式对对方身份进行确认。提高证据意识提高证据意识。在日常工作、生活中当涉及微信转账时,通过视频等方式明确对方微信账号的实际使用人;在转账前后,通过微信聊天等方式,明确转账款项的事实、数额、用途等,并保存好聊天记录;如通过微信转账借款,若借款人没有按期还款,出借人可以在催讨时通过录音、微信聊天记录等方式,来明确借款的事实和相关具体信息,并保全上述证据。注意保全证据当意识到可能上当受骗时,第一时间进行微信聊天记录证据保全。首先,通过手机屏幕录像记录使用终端设备登陆本方微信账户的过程,用于证明持有微信聊天记录的合法性和本人身份的真实性。其次,聊天双方的个人信息界面,借助微信号不可更改的特点,并结合个人信息界面中显示的手机号码、头像等信息固定双方的身份。第三,完整的聊天记录。对文字可以通过截屏,作为图像保存,对于语音可以通过收藏功能保存,避免因清理手机内存时不小心删除微信聊天记录导致聊天内容的灭失;若涉及语音信息,一定要保存原始语音。利用微信平台渠道维权当确定上当受骗时,第一时间利用微信的“微信维权”功能尽可能追回损失。具体步骤为:首先在你转账的好友界面,点击右上角以后有个“投诉”按钮,点击进去以后选择“存在欺诈骗钱行为”。然后选择骗钱方式及原因、聊天证据、图片证据、投诉内容后提交微信团队处理,把与对方的聊天内容尽可能多截图,保存好截图,你的证据越多越充分,被骗的钱被追回来的可能性就越大,同时也为下一步给公安机关提供证据做好准备。调取微信转账交易记录证据在利用微信维权的同时,通过微信调取微信转账交易记录证据,为下一步给公安机关提供证据做好准备。具体步骤为:第一步在微信底部菜单栏,选择“我”,进入设置等功能菜单主界面,选择“支付”功能菜单,进入支付菜单主界面后,选择“钱包”功能。第二步在钱包功能主界面,选择顶部的“账单”功能,在账单功能界面,点击顶部的“...”功能选择菜单,该界面底部会出现“账单下载”功能菜单,点击该功能,进入账单下载界面。第三步在账单下载界面,选择“用做证明材料”功能选项,为 DF格式,可选择调取交易账单的具体日期区间,最长可调取一年的交易流水。报警报警。如果你确定被骗,一定拨打110或者到公安机关报案,为公安机关打击网络诈骗提供线索。
为了招揽客户一些电商平台往往会给新注册用户发放优惠券或者新人红包网络上专门有人搜集各类优惠券、红包这种行为被称为“薅羊毛”但想要“薅羊毛”就要用新手机号进行注册新号码哪里来?有人将目光对准了老年手机植入木马,拦截验证码完成注册再去“薅羊毛”▼去年8月,浙江绍兴警方打掉了一条“薅羊毛”黑色产业链,破获了一起涉及全国31个省市,570万多部手机的非法控制计算机案。近日,包括吴某在内的20多位嫌疑人被提起公诉。▼外婆的手机收不到验证码?网站上注册新用户一般需输入手机收到的验证码才能完成注册,去年8月12日,绍兴市新昌县的小朱在用外婆的手机时却发现手机无法收到验证码短信。“连着试了很多次,还是没有收到验证码,我怀疑我外婆的手机被人控制了。”当天,小朱选择报警。小朱报警后,新昌县公安局网安大队介入调查,大队民警对小朱外婆的手机进行了现场测试,发现手机除了无法收到验证码、密码之类的短信外,其余的短信均能正常收发。小朱外婆手机的“不正常”会不会只是个别现象呢?新昌县网安部门迅速组织围绕涉案手机销售渠道展开调查,先后询问本地购买同款手机的37人,勘验手机25台,又发现短信收发不正常手机15台。之后,民警对手机里的木马程序进行了司法鉴定,发现手机主板被植入了特殊的木马程序,能把需要的短消息上传到服务器。那么是谁在这些老年机里植入了木马程序?拦截含有验证码的短信有什么样的用途?被植入木马程序的手机到底有多少?鉴于案情重大,绍兴、新昌两级公安机关成立了由网安部门牵头的专案组,全力展开侦查。500多万台手机被控制专案组民警首先围绕着验证码短信究竟发去哪儿了展开调查,集合话单分析后,民警发现用于接收回传短信的是深圳的一个手机号码。围绕着这个号码进行深挖后,犯罪嫌疑人吴某和卢某进入民警视线,并最终确认了这个团伙位于深圳市南山区一园区内的办公地点。2019年8月29日,专案组抽调30名警力在深圳开展第一轮抓捕行动。在这次抓捕行动中,民警起获了大量的后台服务器数据,以及与上下游链条交易的合同。经查,以犯罪嫌疑人吴某为总经理的这家公司,制作了可以控制手机、识别拦截短信的木马程序,并与主板生产商合作,将木马程序植入到手机主板中。“被植入木马程序激活的手机有500多万台,涉及功能机型号4500多种,受害者遍布全国31个省、直辖市、自治区。”办案民警告诉记者。之后,专案组民警顺藤摸瓜,在深圳抓获其中一个手机主板制造商,现场查获大量植入木马程序的手机主板。又先后在厦门、杭州抓获利用非法购买的公民个人手机号和验证码,进行“薅羊毛”的嫌疑人14人。同时,专案组通过公安部发起“2019净网行动”集群战役,对下游非法买卖手机号、验证码等公民信息进行“薅羊毛”的黑灰产业链进行了全产业链打击。犯罪分子是如何“薅羊毛”的?对案件进行梳理后,民警发现,该案制作的木马主要针对的是老年人、小孩使用的老年机、儿童电话手表等功能机,此两类人相对不会关注短信验证类的信息,之前这个团伙也针对智能机种植过木马,但由于智能机使用人群范围比较广,很快会因为收不到短信而投诉,于是他们终止了智能机业务。那么手机主板是如何被植入木马程序的?犯罪分子又是怎么“薅羊毛”的呢?据民警介绍,被做了手脚的手机,只要插入电话卡,主板里的木马程序就会运行,向后台发送短信,犯罪团伙就可以实时对这个手机进行控制。犯罪嫌疑人吴某专门负责木马病毒和对码平台的搭建。犯罪嫌疑人邓某是一家手机主板生产厂家的技术负责人,他们把吴某提供的木马病毒嵌入到手机主板里,销售给手机生产商。民警介绍,厂家生产一块老年机主板只有几毛钱的利润,但安装木马程序后,厂家可以拿到三倍的利益。在这条黑色产业链上,木马制作公司的下游包括了对码、接码、“薅羊毛”环节。吴某团伙利用木马程序获取的手机号、验证码就流向了这三个环节。对码平台,是手机号和验证码的接收平台,他们要确保每个验证码和对应的手机号相一致;接码平台相当于二级批发商,他们从吴某公司的对码平台获取到手机号和验证码,然后再通过QQ群销售给“薅羊毛”的团伙和个人。这些人在购买手机号和验证码后,注册电商平台获取新人红包,这就是最后的“薅羊毛”环节。转发扩散!让更多的人看到!

近日,湖北省天门市纪委监委针对市直单位党员干部下沉社区参与一线防控工作进行了暗访检查,并通报了4起党员干部作风不实、履责不力突出的问题。

天门市人力资源和社会保障局劳动监察局副局长张少军作为高新园侨乡社区侨泰北区值守干部,擅自离岗回家休息,致使该值守点在2月21日1时至21日8时出现空岗。张少军受到行政警告处分。

天门市竟陵街道办事处鸿渐社区和市法院包保工作组未严格落实24小时值守的规定,上报一套值班表,实际操作一套,打折扣、搞变通。该社区派出所小区路口和卷拱巷路口西处在2月20日22时30分至21日7时30分出现空岗。天门市纪委决定对市法院副院长、包保工作组直接责任人郑洪予以诫勉,责成竟陵街道办事处纪工委对鸿渐社区党委书记田少斌党纪立案审查。

天门市竟陵街道办事处江河社区在搭建帐篷后,未提供床、棉被等基本设施,市委党校校务委员、教育长周二虎作为竟陵街道办事处江河社区安置小区包保负责人,未将值班安排通知到人,致使该安置小区在2月20日22时至21日8时出现空岗。市纪委决定对周二虎予以诫勉;责成竟陵街道办事处党工委对履行属地管理主体责任不力的江河社区党委书记欧阳社平进行批评教育并责令作出书面检查。

天门市竟陵街道办事处DH未给24小时值守点配备帐篷等基本设施,市委统战部副部长熊汉杰作为竟陵街道办事处DH东寺二小区包保负责人,未按要求安排人员24小时值守,致使该小区在2月20日24时至21日8时出现空岗。市纪委决定对熊汉杰予以诫勉;责成竟陵街道办事处党工委对履行属地管理主体责任不力的DH党委书记倪平发进行批评教育并责令作出书面检查。

近日,利用电信网络,以销售药品为幌子,骗取不特定多数人财物的熊想珍(女,天门市马湾镇张湾村人)电信网络诈骗集团成员梁俊,被天门法院判处有期徒刑八年,并处罚金人民币五万元。



案情回顾




2016年10月至2018年4月,武汉天一中医健康管理有限公司创业街分公司负责人熊想珍,聘用被告人梁俊负责销售、培训员工以及公司日常事务的管理,聘用胡俊杰管理财务、物流,聘用刘文刚、袁可祥、白玲、明飘飘等三十余人为销售员,分成4个销售组。销售人员在网络、微信公众号等载体上发布治疗男性疾病的广告,冒充教授的学生、医生助理,诱骗不特定多数人购买“清宫寿桃丸”等药品,骗取财物。



梁俊被熊想珍安排参加“话术剧本”等骗术方法学习培训,在担任经理期间,利用所学习的“话术剧本”培训销售人员推销药品,联系广告业主为销售药品作虚假宣传,管理销售人员。熊想珍按月薪3000元和月销售总额的6‰支付梁俊的报酬。梁俊在任经理期间,涉及诈骗金额共计6353525元,其个人违法所得100000余元。



审理认为




天门法院审理认为,被告人梁俊明知熊想珍成立的公司是采用虚构事实、隐瞒真相的方法,以销售药品为幌子,以非法占有为目的骗取不特定多数人财物,而积极参与,其行为构成诈骗罪。被告人梁俊在共同犯罪中系从犯,归案后能如实供述自己犯罪事实。根据被告人梁俊犯罪的事实、犯罪的性质、情节和对于社会的危害程度,遂作出上述判决。
近日,某长期从事“骗条”违法行为的团伙被湖北天门警方一举打掉,团伙骨干程某、雷某、罗某被依法刑拘。该团伙以程某为首,总计涉案20余人,各有分工。据悉,该案或为全国首例破获的系列线上“骗条”案。
随着案件的破获,该团伙的作案手段也得以曝光。

该团伙通过qq群、微信群等渠道散播快速借款信息,发现“猎物”后,添加其为社交软件好友,因临时周转急需用钱的王女士就是这样和名为“出借人财务”的团伙成员(下称“财务”)取得了联系。财务表示,借款3万元要交纳1000元的手续费,同时要在借贷宝上打一张期限1天的欠条,但很快就会给销掉。借钱心急的王女士同意了,殊不知,自己已落入了圈套。

按财务要求,王女士先是给团伙成员廖某打了欠条,又向另一名团伙成员周某发起线上借款,取得对方授信后,向其转账1000元作“手续费”。而后,本以为马上就可收到款项的王女士,被再次要求与另一名放款人员联系。取得沟通后,这位新的所谓的放款人又以王女士有网络借贷记录为由,向王女士索取388的“审核费”,不审核就不给放款。至此,王女士终于意识到自己被骗,要求财务退还“手续费”并销除欠条,得逞的团伙人员以各种理由拒绝,表示不交“审核费”就不给销条。最终,王女士保留并搜集了相关证据,向借贷宝平台举报同时报警。

包括上述在内,该团伙的欺诈手段大致可总结为:谎称有资金出借,要求借款人确认“补欠条”,待欠条生效后,并不实际履行出借义务,私下联系借款人提出转账支付押金、手续费等资金支付要求,否则不予销条。

“骗条”性质恶劣,为人深恶痛绝。2019年10月,借贷宝公司曾发布关于坚决打击“骗条”的声明。声明表示,为维护注册用户合法权益、平台有序运营环境,平台配合公安机关坚决打击此类涉嫌违法犯罪行为。平台严正警告部分意图欺诈者,线上交易均需实名验证,通过平台实施欺诈行为无异自投法网。
据了解,接王女士等用户举报后,借贷宝“猎豹行动”工作组专门对有关情况进行查证,经交叉验证、深度分析后,最终发现以程某、雷某某、罗某为首的家族式团伙有重大违法嫌疑,遂向湖北省天门市公安局刑侦支队报案。警方经过缜密侦查取证,迅速开展抓捕审讯,犯罪嫌疑人对犯罪行为供认不讳。

据悉,“骗条”案件大多数额较小,很多受害者选择忍气吞声。犯罪嫌疑人也利用这一点,猖狂至极,频繁作案。此次借贷宝主动出击,极大打击了犯罪团伙的嚣张气焰,起到了强有力的震慑作用。在此也再次提醒广大网友,如遭遇类似情况,切勿向违法行为低头,要第一时间保留相关证据,及时向公安机关报案。
网络直播市场迅猛发展,不少不法分子“闻风而动”,将目光瞄准了直播平台,利用“轻松赚钱、高额返利”的噱头,诱惑观众甚至主播落入骗局。

1、客服免费提升直播室等级

网络主播会收到自称“语音直播室客服”发来的信息,以粉丝数已经达到平台要求为由,提出可免费升级直播室等级、增加直播收入,随即发送一个链接。主播若点击进入了所谓“直播等级评估系统”的虚假链接,输入手机号、银行卡号、密码、短信验证码等重要个人信息,那么绑定的银行卡里的钱就归骗子了。

2、直播间隙弹出虚假广告信息

轻松高薪的招聘、物美价廉的代购,这些广告信息总能轻而易举地吸引年轻网友和在校学生们的注意,而年轻人正是网络直播的主要受众群,因此一些不法分子选择在网络直播平台投放虚假广告,引诱社会经验不足的年轻人上钩,再以各种借口要求转账行骗。

3、冒充粉丝兜售低价礼物

直播平台中,网络主播可以通过粉丝们送的礼物折现获取酬劳,一些不法分子于是便冒充粉丝实施诈骗。他们先在直播过程中猛送礼物,随后主动与主播聊天,表示有低价“礼物”可以出售,可在网络直播平台兑换现金。主播转账购买后,不法分子既没有送“礼物”,又把主播拉入黑名单,逃之夭夭。

4、冒充直播平台收取主播押金

直播平台种类繁多,一些不法分子也从中看到了“商机”,冒充直播平台收取主播押金行骗。多是声称防止主播跳槽到其他直播平台,收取押金或保证金,等到主播转账后,就关闭直播平台,或直接将账号封号。

网警提醒:不轻信广告不随意扫码,不要轻信所谓的“免费升级”、“诱人广告”、“低价礼物”、“低价金币”等信息;不向陌生人透露自己的身份证号、手机号、银行卡号、支付账户及密码等个人隐私信息;不随意扫码,不点击不明链接,避免遭遇有毒的二维码或钓鱼链接被骗取钱财。
“你涉嫌违法,我们要对你的资产进行评估”“提供一下手机号银行卡号和密码,我们给您退款”……在各种套路下,骗子的最终目的就是骗走你的钱。12月17日下午,北京反诈民警做客北京青年报《警探号》直播间,讲述那些诈骗套路和反诈高招。

冒充公检法是惯用伎俩

北京反诈中心梳理发现,诈骗中较为常见的,就是冒充公检法诈骗。“这是危害最大的一种电信网络诈骗手段,以此诈骗往往会造成被骗事主的重大损失甚至倾家荡产。”北京市公安局刑侦总队反诈民警苏兴博介绍。

2015年12月20日,贵州省某市一个单位的财务主管接到自称“农行总行法务部人员”和自称“上海市松江公安分局何警官”的电话,称其在上海办理的信用卡存在问题,需要对其掌握的账号进行清查。在“何警官”的诱导下,自称“郭警官”“孙检察长”“杨检察长”等人分别与杨某频繁联系,并要求杨某通过电脑登录虚假的“最高人民检察院”网页观看自己的通缉令,要求这名财务主管配合公检法机关的调查,按照其指令去操作,下载相关资金核查软件以及将持有的单位U盾插在电脑主机上,运行所谓的“清查程序”进行检验核查,直至1.17亿元公户资金被转走。

“这件事是迄今为止全国单笔被骗金额最高的一起电信网络诈骗案件。后期我们也破案了,并在乌干达抓获犯罪嫌疑人。”苏兴博表示,此类电信诈骗看似环环相扣,让人不得不相信,但实际上都是设计好的固定套路。

苏兴博说,此类诈骗的套路首先是用单位的名义联系事主,以一些影响事主利益的小事骗取事主的初步信任,并且“热心地帮助”事主联系“公安机关”来解决问题。也有直接以公安机关的名义联系事主的。

当事主与对方转接到的“公安机关”联系之后,“公安机关”就会进一步告知事主之前的小事已经不是问题,现在事主涉及严重的犯罪行为,已经列为公安机关以及检察机关的犯罪嫌疑人。

这时“检察机关”会与事主继续联系,告知事主现在已经被检察院通缉,必须要配合工作才能洗脱嫌疑,证明自己的清白,才能将事主犯罪嫌疑人的身份转化成受害人。

犯罪分子会要求事主将钱转账到所谓的“安全账户”或者在电脑上安装“核查软件”(实为病毒)进行资产清查,从后台直接盗刷事主的银行卡内资金。

前缀“+”“00”的官方电话别信

“一般来说,网络电话外呼时可以将号码进行任意设定,犯罪嫌疑人会将外呼号码设置成一些官方单位的号码,例如110、95588、10086等。一些事主看到了这些号码就误以为是警方、银行等部门来电,从而信任对方。”苏兴博表示,“根据我国通讯管理的相关设定,境外网络电话呼叫大陆地区用户的时候,用户显示的号码前必须要加一些前缀字符,如‘+’‘00’等。当大陆地区事主接到这些电话的时候,对方来电显示是+110、00110、+95588等就可以直接挂断电话,对方一定是骗子。”

“值得注意的是,很多人认为110不会主动向事主进行拨叫,这种说法是错误的!”苏兴博说,真实的110电话可以进行外呼操作,以北京市公安局为例,外呼电话显示为:010110。

此外,有些犯罪分子为了逃避一些部门的监管,在改号的时候,并没有明显的使用“110”等大家广为人知的号码,而是冒充使用一些官方单位的“固话号码”,比如总机号码。这些同样有着“+”或者“00”等前缀的单位固定电话号码,并不被一般群众所熟悉,犯罪分子就利用了“114”电话查询台,让事主拨打“114”对这个电话进行核实。“如果事主接到这种电话,对方让你拨打‘114’对号码进行核实的时候,其实反而在一定程度上证明对方就是骗子。”苏兴博说。

“猜猜我是谁”有了升级版

近两年,“猜猜我是谁”这种话术诈骗有了升级版。犯罪分子为了增加事主的上当概率对这种骗术进行了调整。“他们不再是盲目的广撒网模式,而是事前通过一些非法渠道获取了一些事主的姓名、电话等基本情况,在拨打电话的时候直呼事主的名字,以此增加骗局的可信度。同时,对话术进行了升级改版。由‘猜猜我是谁’变成‘我是你领导(老师)’。”苏兴博表示。

据了解,曾经有事主在犯罪分子的要求之下反复多次转账汇款,汇款二百余万,直到无意中在单位走廊遇见真的领导才发现自己被骗。而这类骗术之所以能成功,就是抓准了事主的心理。这些被骗事主听到对方能叫上自己的姓名,并且口气强硬,往往就误认为真的是本单位领导打来的电话,怕影响自己在领导心中的印象,而不敢多问多核实情况,最终造成了被骗的后果。

苏兴博提醒,“对方提前获取了一些你的基本信息,但这些信息是非常有限的,通话时你可以随便编一个人名问对方是不是,如果对方顺口承认自己就是这个人,那么他是骗子无疑了。此外,如果对方自称是单位领导,你不方便直接问,可以向同事侧面了解一下领导的相关情况,谨慎核实一下真伪。”
公安部挂牌督办的“6.15”开设赌场案,是黄石市阳新县公安局网安、治安等部门开展网上研判线下侦查发现的一起涉及全国多个省份的跨区域乃至跨境,利用网络开设赌场案件,也是阳新公安机关在湖北省公安厅、黄石市公安局的精心指导和鼎力配合下,利用科技手段,全面开展多元化侦查、立体化作战,成功破获当地首例互联网开设赌场案件。

12月18日,阳新公安机关对外通报,历时半年,经过精心组织、周密部署,由该局网安大队、治安管理大队等民警组成的联合专案组,先后转战多个省市,抓获涉案犯罪嫌疑人19名,成功捣毁一个专为赌博提供充值、提现等服务的“洗钱团伙”,有力净化了网络和社会风气。

顺藤摸瓜 深挖线索

2018年5月22日,阳新的全先生到阳新县公安局网安大队投案,称其自年初以来,在一手机游戏APP上输了3万余元。

经调查,民警发现该APP平台里设有“斗地主”“炸金花”“龙虎大战”“捕鱼”等各种赌博专栏,玩家通过银行卡、信用卡、微信、支付宝等支付方式充值,兑换金币进行赌博,并可在平台上随时提现,平台每局抽取5%的赌资和2%的提现手续费。

该平台注册会员涉及全国多地600万余人,每天平台流动资金巨大,疑似是一个有组织的跨境网络赌博团伙。

互联网赌博案件危害大且涉及面广,如不加以严厉打击,“吸纳”的是更多的受害者。

2018年6月15日,阳新公安机关对该案立案侦查。

对此,阳新县委常委、县公安局局长徐卫东高度重视,将此案列为“6.15特大赌博”专案,要求迅速成立专班,进一步收集重要线索,查清犯罪事实,彻底摧毁该开设赌场团伙。并指派副局长石教斌牵头,迅速抽调精干警力组成专案组,全力攻坚。

鉴于该案案情重大,涉及地域广,2019年4月,该案被公安部确立为督办案件。

兵分三路 寻求突破

由于网络开设赌场是利用计算机网络组建的虚拟平台,本案赌博平台的建设者、管理者以及参与者使用的都是网络虚拟账号,专案组只掌握了部分涉案犯罪嫌疑人的网名,因此最初的侦查工作很是困难。

对此,专案组兵分三路,一路针对现有资金线索继续查询,找出资金最终流向;另一路针对赌博平台现有的相关信息进行多方侦查;还有一路通过平台相关账号进行侦控研判,找出真实人员身份及活动信息。

联合专案组经过近4个月的经营,逐步摸清了该网络的成员分布及分工模式,而对相关人员的情况却一无所知。

2018年7月至9月,专案组通过查询支付宝账号200余个,银行账号400余个 ,多次前往北京、西安、杭州等地收集相关信息,经过大量的工作并认真梳理统计发现,当年5月至9月期间,该案涉案资金最终通过“网银在线”账户外汇流向香港某银行、中国某银行香港账户达十几亿元。

与此同时,专案组进一步侦查发现,相应对接的相关网络账号均在境外注册并登陆,无法查询到相关信息。

至此,案件一时陷入了僵局。

齐心协力 攻坚克难

在湖北省公安厅及黄石市公安局的指导下,由阳新公安相关领导统一指挥,专案组经过多次研讨后,决定另辟蹊径,寻找新的突破口。

专案组在对充值收款支付宝账号进行梳理的过程中发现,有一部分支付宝账号是以在南昌注册的某些企业开户的,通过查实,这些企业均为空壳公司。

经过网上缜密侦查,一个全面操持帮助网络赌博平台收受、运转赌资的犯罪团伙逐渐浮出水面。

该团伙以“江西某公司”“江西某传媒公司”为名,专门通过计算机网络收受、运转赌资,并从中抽取2%-2.8%的费用,并不断发展下线,先后成立多个小组,给其下线各组以0.2%的赌资分成,指导各组利用他人身份信息注册企业工商营业执照,开通企业支付宝账号、银行账号,专门用于赌博资金的收款,并转账到指定的银行账号或转入指定的第三方支付公司的账号中。

专案组围绕该网络的架构、运行方式及主要成员等展开侦查,成功查明了以赵某(男,现年39岁,四川广安人)为首的数名团伙主要成员的身份。

2018年4月,犯罪嫌疑人赵某、杨某(男,现年52岁,江西南昌人)、蒋某(男,现年36岁,广西桂林人)等人,在江西省南昌市组建团队,非法成立第三方支付平台,由杨某负责提供办公场地及管理日常事务,蒋某负责运营,赵某为股东。其业务主体是为网络赌博平台提供资金结算服务,并从中抽取2%左右赌资作为团队的抽头获利。

经查,赵某为江西及深圳等多家公司的实际注资人,专门从事帮助网络赌博资金结算犯罪活动。下设桂林、长沙、东莞等分公司,并指导各公司“业务工作”。其实质是依托空壳公司申请第三方支付平台通道,替网络赌博平台收取赌博资金,从中赚取手续费。

乘胜追击 斩断黑链

随着侦查的逐步深入,专案组针对该网络团伙成员展开了收网行动。

2018年11月16日,摸清该团伙网络架构后,专案组民警迅速出击,在江西省南昌市公安部门的大力配合下,抓获涉案嫌疑人杨某、闵某、徐某等人。

同月23日,在广东省揭阳市公安部门的配合下,专案组将该团伙的重要成员赵某、蒋某等8人抓获。

今年以来,阳新公安机关深入开展“净网2019”专项行动,深化“全链条打击突出网络违法犯罪,全角度防范网络安全风险隐患,全网域整治网络违法有害信息”的指导方针。为有力震慑犯罪分子,切实维护人民群众生命财产安全,专案组乘势而上,克难攻坚,马不停蹄辗转全国数十个省市,通过寻踪抓捕、敦促规劝等多种途径收网“6.15”专案涉案嫌疑人,并取得新突破,截至2019年6月,共抓获犯罪嫌疑人19人。

一张跨境开设赌场网络呈现在侦查员的面前,在各级公安机关的合力战斗中,该黑色产业链被一举斩断。

据了解,犯罪嫌疑人赵某与其团伙骨干成员普遍为80后、90后,来自全国各地而通过网络相互结识,他们通过合谋成立第三方支付平台,为网络赌博平台提供资金结算服务,并安排人员为平台提供技术、人员支持。作案过程中,他们不断利用身边亲戚、朋友的身份信息非法办理营业执照及注册电子邮箱、注册企业支付宝账号等一系列操作流程,实施网络犯罪活动,并按照各人所占股份非法分成获利数百万元不等。

据悉,侦查过程中,公安机关共扣押笔记本电脑7台,台式电脑10台、手机26部,查扣涉案车辆2辆,查扣涉案银行卡89张,冻结支付宝账号853个,冻结资金3128万元,终将一条利用网络棋牌手游APP,拉拢人员进行赌博活动而从中获利、涉案金额20亿元的跨境黑色产业链条斩断。

目前,该案进入移送起诉阶段,先期移送起诉涉嫌开设赌场犯罪嫌疑人赵某等17人。
1、游戏玩家求加支付宝好友

据受骗者小郑介绍,11月9日,一个自称来自四川的游戏玩家加了他微信,表示想组队玩游戏。小郑自己也是个游戏玩家,有人组队当然很好,于是他们结成游戏圈“兄弟”。

才认识3天,面都没见过,12日晚上,对方突然给他打来微信电话,说有个朋友支付宝信誉出了问题,想请小郑帮忙加个支付宝好友做个验证。

小郑一想,好像只是帮个小忙也不难,何况是游戏圈并肩作战的“兄弟”。于是就按照对方要求,加了支付宝好友。

2、未经同意就被刷走7000

随后,这个支付宝账号就开始发送一些内容,让小郑照着操作以完成验证。最后对方发来一个链接,小郑点开后在对方一步步诱导下,将自己的支付宝和对方的支付宝建立了亲情账号关系,开通了亲密付功能。

小郑以为这只是验证方式的其中一种而已。然而还没等他反应过来,很快对方的账号就刷走了自己的7000元借款额度,全程不需要小郑同意和输入密码!小郑欲哭无泪,对方此后就失联了,7000元只能自己掏钱给还上。

3、女子不了解“亲属卡”被骗近3000元

不久前,江苏的杨女士在网上发布了一条房屋出租信息,几天后便有人联系上她,称打算将杨女士的这套房子给租下来。

既然想租房,就得付定金,对方转来一张“亲属卡”,杨女士点开一看,屏幕里赫然有“3000元”“待领取”等字样,以为这是对方转来的现金,便将“3000元”领取到手。(本文转自防骗大数据:FPData)

没多久,对方再次找到杨女士,称这种“亲属卡”不好用,要求杨女士也通过“亲属卡”的方式退还3000元定金。

杨女士从没用过“亲属卡”,于是按照对方所说的步骤进行操作,给对方赠送了一张额度为3000元的“亲属卡”。

但杨女士刚给对方将“亲属卡”发过去,手机就接连收到多条银行消费扣款通知。再想联系对方,却发现自己已经被拉黑,对方发来的那张“亲属卡”也被迅速解绑......就这样,杨女士一共损失了2900元。

那么亲密付和亲属卡

到底是怎么回事呢?

为什么不需要经过当事人同意

也不需要当事人输入密码

就可以扣款?

4、支付宝“亲密付”

“亲密付”是支付宝里面的一个应用,类似于银行的附属卡,当用户为亲人、密友开通此功能后,对方在网购消费时,便可直接从开通者的账户中支付金额,并且不需要开通者确认。(本文转自防骗大数据:FPData)

目前,亲密付的设置额度为1元至20000元每月。扣款时,若用户未设置扣款顺序,系统会优先选择绑定的信用卡,若超额再从余额、借记卡、余额宝和花呗中扣除费用。

也就是说骗子诱导你开通后,可以以你的支付宝名义,用花呗里的钱继续刷。尽管每次扣款时亲密付开通者会收到提醒,但为时已晚。

5、微信“亲属卡”

微信亲属卡可以理解为一项代付绑定服务,功能上类似于银行信用卡的副卡,大家在微信上给父母、子女等开通 (赠送) 亲属卡后,当他们使用该卡时,消费资金将自动从你 (代付方) 的支付账户中扣除。换而言之,他下单,你买单。

微信亲属卡的领取提示确实与微信转账接近,但仔细看上面的文字和图标都与转账信息无关。(本文转自防骗大数据:FPData)

骗子给杨女士发来的“亲属卡”(骗子为代付方)设置的是3000元的额度(按照功能设定,杨女士甚至可以直接使用骗子的3000元额度消费),但显然杨女士并不知道“亲属卡”的用法,也不知道3000元为“消费代付额度”。也就是说,杨女士(不会使用骗子的“亲属卡”消费)并没有收到这3000元入账,但在她的理解里,自己已经收到了定金。

之后,骗子让杨女士原路退回定金。

用什么渠道给的钱,又用同样的渠道退回去,这似乎是非常理所当然的。于是杨女士在骗子的指引下,也给骗子开通了“亲属卡”,这下,杨女士成了代付方,骗子当即多次消费,刷爆额度。而狡猾的骗子在杨女士查看了发送的“亲属卡”后,第一时间就解绑了...

“亲属卡”诈骗手法解析

空手套白狼:互赠亲属卡圈套

骗子假称和受骗人熟络,并送受骗人一张没有额度的亲属卡,谎称该卡需要互赠才能激活使用。而当受骗人回赠骗子一张有额度的亲属卡后,卡里的额度会被迅速消费完,微信也被对方拉黑。

官方提醒:亲属卡的额度由代付方设置,无需激活,没有额度的亲属卡是无法使用的。

时间差战术:解绑对方账户

骗子以换取现金为由“求助”孙先生,声称可以用赠送亲属卡的方式与孙先生交换等额现金。双方完成交易后,当孙先生第二次打开亲属卡时,却发现自己已被对方账户解绑。

官方提醒:不能将亲属卡当红包或转账用,因为对方随时可能将其解绑。

逻辑绕弯:回赠亲属卡后被拉黑

骗子添加张先生微信后,故意“错发”给他一张亲属卡,因此要求张先生回赠同等额度的亲属卡以退回。张先生按指示照做后,发现微信被拉黑,对方发来的亲属卡也无法使用。

官方提醒:亲属卡的使用方和代付方均可随时解绑,根本不需要另外还他一张。(本文转自防骗大数据:FPData)

最后提醒:

支付宝“亲密付”或微信“亲属卡”都要选择可靠可信的人开通,在开通前一定要先核实对方身份,开通时尽量将额度设置低一点,一旦发现异常,要及时关闭,谨防造成财产损失!
又要到年底了
单身人士头疼的问题又来了

这是七大姑八大姨最关心的话题 
于是很多人在这样压力下
会很着急找对象来应付亲人朋友
千万不要向舒先生一样因为找对象
而不慎坠入骗子精心布置的圈套
既损失钱财,又遭受打击

为“女友”买衣服 20分钟刷掉1.5万元
今年6月份,江苏的舒先生在某婚恋网站发布征婚信息后,一个网名“晓蕾”的女子与他互加了微信好友。“晓蕾” 告诉舒先生,她今年26岁,在湖北武汉一家公司做文秘。由于比较“宅”,一直没有谈对象,现在家里催着结婚,不求男方多有钱,只想找个真心对她好的人。两人在网上聊了1个多月,温柔漂亮、善解人意的“晓蕾”让舒先生陷入“热恋”。

▲店内团伙成员
7月初,舒先生应邀来武汉与“晓蕾”见面。眼前这个“晓蕾”虽与她的微信头像不是同一个人,但也青春靓丽。两人简单聊了下,“晓蕾”便主动提出要为舒先生接风洗尘,不仅抢着买单请他吃饭,还请他一起看电影。舒先生对“晓蕾”的好感迅速升温。

“晓蕾”说自己喜欢安静,闲暇时就爱逛逛街。随后,便拉着舒先生的手来到江岸区某购物广场,在一家小服装店里,“晓蕾”看中了一件连衣裙,暗示舒先生自己没带那么多钱。舒先生于是主动刷了688元。没想到 “晓蕾”接着又选了几件衣服和一个包包,单价也从1888元、3888元、5888元一路上涨,舒先生碍于情面,硬着头皮买了单。仅仅20多分钟,他就在这家店刷了1.5万余元。从店里出来后,“晓蕾”便借口“有点累”与舒先生分了手。

令舒先生没想到的是,从此以后,“晓蕾”就不再搭理他,舒先生多次在微信上主动问候,对方都以“工作忙”推脱。7月11日,感觉被骗的舒先生到武汉市公安局江岸区分局百步亭派出所报了案。

警方侦查5个月挖出特大诈骗团伙
民警分析,这很可能是一起以婚恋为名的诈骗案。

江岸分局抽调刑侦、网安大队民警成立专班,分头开展工作。刑侦民警扮作顾客进入这家仅有7、8平米的服装店侦查,发现店内摆放的只是一些廉价服饰,但标价奇高。而营业员见顾客进店,却只顾低头看手机,根本不予理睬。

当民警离开时,更有人在后面跟踪。种种反常的迹象坚定了民警的判断:其背后隐藏着一个诈骗团伙。
与此同时,网安民警从“晓蕾”的微信号入手展开调查,经过连续5个昼夜的工作,发现这个微信号的真实使用者其实是29岁的湖北仙桃籍男子文某。

▲“键盘手”被捕
至8月29日,警方基本摸清了文某的活动规律,已具备抓捕条件。但专班经过分析,决定暂缓行动,继续深挖。
为彻底查清该犯罪团伙的组织架构及作案手法,专班民警线上线下同步展开调查。经过3个多月的工作,一个拥有3个实体店、8个“键盘手”窝点,多达数十名成员的特大电信网络诈骗团伙浮出水面。

▲用于诈骗的“话术本”、“受害人信息库”、“年轻女性聊天语音”录音模版
12月12日下午,江岸警方集中100余名警力分成11个抓捕小组同时展开收网,分别在江岸、江汉、武汉经济技术开发区及黄石市等11个涉案窝点现场抓获团伙成员45人,现场查获涉案电脑19台、手机73部,扣押店内衣物(衣服、裤子、鞋子、包等)500余件。在窝点内,民警还发现了大量用于诈骗的“话术本”、“受害人信息库”、“年轻女性聊天语音”录音模版等。

比“酒托”诈骗“演技”更高
办案民警介绍,这是一个分工明确、组织严密且警惕性极高的“衣托”诈骗团伙。相比“酒托”,“衣托”诈骗是更精细、周密的“技术活”,投入的时间和精力更多,“演技”更高,不仅要假装谈恋爱,而且要“恋爱”成功。

该团伙分为“老板“、“键盘手”、“衣托”、“查号手”、“传号手”、“保安”等6个层级。团伙头目熊某、廖某负责组织策划、招募人员和分配赃款,且有“酒托”诈骗前科。

▲“键盘手”被捕
“键盘手”以男性为主,负责在各婚恋网站上冒充年轻貌美的女性注册账号,专门寻找有消费能力的单身男性聊天,通过一段时间的网聊博取对方的信任和感情,再以婚恋为名约其线下见面。
一旦有受害人上钩,该团伙便派出年轻女性(“衣托”)前往“约会”,将受害人带至团伙开设的“服装店”消费。诈骗成功后,再将衣物交还到“服装店”。

此外,为确保安全、防止穿帮,诈骗中各环节都有专人负责。“传号手”负责将“键盘手”掌握的受害人个人信息分发给“衣托”女;“查号手”负责建立受害人资料库,防止受害人再次与“衣托”女见面;“保安”(“钉子”)负责在诈骗过程中观察周围情况。

▲网络聊天用的头像
民警还介绍,为了防止受害人事后醒悟报警,该团伙诈骗得手后并不立即在微信上“拉黑”删除受害人,而是以种种借口不再与受害人聊天,让受害人误以为是“见光死”,对方没有看上自己。
据交代,单笔诈骗金额从几百元至万余元不等,每次诈骗得手后,“键盘手”等人可按金额提成40%,“衣托”女提成20%,“保安”则按月领取固定工资。

经初步调查,自今年7月份以来,该团伙已作案1500余起,涉案金额500余万元。
目前,该团伙中的33名犯罪嫌疑人已被江岸警方依法刑事拘留,案件正在进一步侦办中。
查看更多 >