午休時分打個小盹,電腦開著,微信也沒有退出登錄……省城一家工程公司的劉經理萬萬沒想到,在這樣一番“常規操作”下,看似風平浪靜的電腦屏幕背后卻暗潮洶涌,電信詐騙分子通過植入其中的木馬程序,正在精心布置一場詐騙迷局……5月28日,文廟派出所通報了這起專門針對企業財務人員的電信詐騙案件。
企業被騙近百萬
去年11月,省城一家工程公司的財務人員小李收到單位領導劉經理發來的微信,要求其將98萬余元工程款匯入指定的對公賬戶。對方的微信頭像、網名、個性簽名,就連安排工作的語氣都與劉經理一樣,小李沒有懷疑,立即照做。成功轉賬后,小李打電話給劉經理匯報到賬進展,才得知對方從未安排過這項工作。二人驚覺被騙,趕緊報警求助。
文廟派出所民警了解到情況,識破這是一起典型的針對企業財務人員的電信詐騙案件,第一時間啟動緊急處置機制,爭分奪秒開展止付挽損工作。通過金融機構協助對涉案銀行賬戶凍結,最終警方成功止付89萬余元被騙資金,為涉事企業挽回了大部分經濟損失。今年5月,辦案民警將追回的贓款發還涉事企業。
電腦微信“留后門”
民警在調查中發現,小李的微信好友中有兩個一模一樣的“劉經理”,這正是電信詐騙分子得逞的關鍵。不過,小李何時加上假經理微信號的?對方又如何能夠以假亂真?民警在真正的劉經理的電腦里找到了答案,其工作電腦被安插了木馬程序。
在警方深入研判下,涉事企業被騙的來龍去脈逐漸清晰。案發前不久,劉經理收到過一封由詐騙分子冒充投資方發送的陌生郵件,點擊鏈接的瞬間,木馬病毒便植入他的電腦,一切電腦活動被實時遠程監控。一次午休時,他沒有關電腦,微信一直處于登錄狀態,辦案民警分析,正是這個看似微不足道的動作,給不法分子留下“后門”,持續的監控機會使其微信中備注的姓名、公司、職業等聯系人信息以及聊天內容、語氣、習慣等要素全部“被吃透”。
經過一段時間的窺探,躲在屏幕背后的詐騙分子“精準”分析出企業基本情況和財會、管理、銷售人員特點,并伺機而動,找理由添加了財務人員的微信。時機成熟后,詐騙賬號搖身一變,偽裝成企業負責人并模仿其安排工作的口吻,編造理由要求財務人員轉賬匯款,從而實施詐騙。
網絡安全須重視
辦案民警介紹,作案過程中,詐騙分子無論是前期利用木馬病毒入侵電腦,還是后期假冒老板要求轉賬匯款,都極為隱蔽,迷惑性極強,特別是通過長期潛伏逐步摸清相關人員聊天習慣和企業財務審批流程,當事人稍有不慎就會落入詐騙陷阱。
針對此類新型詐騙案件,文廟派出所民警提醒中小企業負責人及財務人員,要重視電腦的網絡安全問題,不隨意點擊來源不明的郵件、鏈接和附件,避免電腦感染病毒;財務人員不要在微信等公開平臺上明確備注同事的職務、公司等敏感信息,防止詐騙分子進行精準詐騙;完善審核機制,嚴格資金審批,對于大額資金轉賬實行多人多重審核,確保轉賬指令的真實性;加強反詐培訓,提升防范能力,定期組織財務人員了解最新的詐騙手段和防范方法。此外,如遇電信網絡詐騙務必及時報警,以免錯過止付挽損的最佳時期。記者 辛欣
來源:太原晚報
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.