5月13日晚
梁先生(化名)上網時看到一條誘人的信息
聲稱可以"約炮"
梁先生沒能抵擋住誘惑
掃描了二維碼
并完成了注冊
"哥哥,可以選一個喜歡的小姐姐... ..."
APP內一個接待客服
向梁先生展示了多位美女的照片供他挑選
很快梁先生就選到了中意的“對象”
"哥哥,需要完成三次打賞任務
才能到下一步哦"
客服告訴他
打賞的錢不僅會全部返還
還能拿到不少返利
在客服的誘導下
梁先生做起了打賞任務
前兩次的操作都很順利
但按照一般詐騙流程
不出意外的話"意外"很快就要來了
第三次打賞任務的時候
系統提示因為梁先生操作失誤
導致賬戶凍結
需要交2萬多元現金到指定的地點進行解凍
為了能將賬戶中的資金提現
并成功約到“中意對象”
梁先生盡管心存疑慮
但還是按照客服要求
將取到的現金嚴嚴實實密封好
騎電動車駛往客服指定的地點
與此同時
桂林市公安局七星分局反詐中心收到線索
轄區內有群眾正在遭受
"線上詐騙+線下取現"類型的詐騙
立即開展排查工作
聯動轄區內銀行排查線索
發現梁先生被電信詐騙的風險較高
一場時間的賽跑就此拉開……
就在梁先生即將送達現金的關鍵時刻
民警找到了梁先生
剛見到民警的梁先生仍深陷其中,堅信"客服說把現金送過去就能拿回錢",民警為他講解近期同類詐騙案例,再結合其轉賬記錄,從詐騙分子的慣用話術、資金流轉套路等方面進行了細致分析。經過近30分鐘的勸解,梁先生終于認清騙局,連聲向民警表示感謝。
該類案件的套路
第一步,精準投放"色情誘餌"。
騙子通過社交軟件(QQ、微信、陌陌、探探等)、短視頻平臺、色情網站等發布露骨廣告,或群發帶有"同城服務""交友約會"等暗示的鏈接、二維碼,誘導受害人點擊。
第二步,虛構身份騙取信任。
冒充"美女"、"客服"等角色,以"上門服務需預付費用"為由,要求支付"定金"、"保證金"、"安全費"等,甚至誘導下載含木馬病毒的虛假APP,竊取通訊錄、銀行卡信息。
第三步,連環設局擴大損失。
在受害人轉賬后,以"操作失誤"、"賬戶凍結"等理由要求繼續轉賬;或威脅將受害人隱私信息曝光,逼迫其支付"封口費"。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.