(電子商務研究中心訊) P2P信貸等方興未艾的網(wǎng)貸平臺,再次以其較高的信用風險等問題成為行業(yè)熱議的話題。如何扎緊互聯(lián)網(wǎng)金融的安全籬笆?即日起,本報將通過案例回放、專家解析等形式對此進行探討。
盜取受害人借貸賬號對外發(fā)標貸款,接著操縱另一賬號中標賺取高額利息。一夜之間,犯罪嫌疑人陳某如此反復操縱238次,最終以5000元的本金將對方賬戶內(nèi)的13.2萬元掏空。前日,武侯警方對這起涉嫌非法獲取計算機信息系統(tǒng)數(shù)據(jù)案進行了通報。
盜信息造身份證網(wǎng)絡貸款
“李鬼”竟騙過視頻驗證關
“你的手指最好不要擋到(身份證)上面的字。有時候因為網(wǎng)絡不好,可能會更模糊。不知道能不能審核通過……”2月17日,某P2P社交信貸平臺客服小榕(化名)正通過QQ視頻,驗證客戶林有生的身份。按照公司規(guī)定,一切順利的話,林有生將獲得從該公司貸款提現(xiàn)的權利。
林有生暫住在我市武侯區(qū),是這家信貸平臺的老客戶。早在2012年7月,他就已在該公司注冊了賬戶,并一直使用交通銀行卡從公司提現(xiàn)。與以往不同,此次林有生要求公司將款項轉(zhuǎn)入另一張農(nóng)業(yè)銀行卡中。這引起了客服小榕的警惕,因此,原本幾分鐘的驗證過程,延長到了14分鐘。小榕面前的電腦顯示屏中,林有生對著攝像頭,手中的身份證不時晃動著。小榕仔細查看了身份證的正反兩面后,又對林有生的戶口簿進行了驗證。
事實上,視頻中與小榕通話的男子并非林有生本人。警方事后查明,該男子名叫張強(化名),來自中部某省,與“林有生”相像。正是通過偽造“林有生”身份證、戶口簿,以及憑借與“林有生”相似的長相,張強成功騙過了該公司的驗證環(huán)節(jié)。
林有生的身份信息是如何泄露的?辦案警方介紹,今年2月初,犯罪嫌疑人張強伙同陳明(化名),通過木馬程序進入受害人林有生家中電腦,非法獲取林有生賬戶名、密碼及個人身份信息等相關數(shù)據(jù)。隨后,陳明使用偽造的林有生身份證,在當?shù)啬侈r(nóng)業(yè)銀行開戶,作為從該公司提現(xiàn)的新賬戶。
自導自演發(fā)標中標238次
5000本金滾雪球套取16萬
2月21日,犯罪嫌疑人張強、陳明經(jīng)事先預謀,再次通過木馬程序控制了林有生家中的電腦,盜取了林有生在另一家網(wǎng)貸平臺的賬戶信息。
“為了盡可能多地‘洗’出林有生賬戶中的存款,兩名犯罪嫌疑人操縱林有生的賬號,向其他正常用戶借款13.2萬元,隨即自導自演了一場‘借債還錢賺高額利息’的把戲。”辦案民警介紹說,陳明隨后在該平臺以真實身份注冊設立了賬戶,并充值5000元。
接著,兩名犯罪嫌疑人操縱受害人賬戶發(fā)起一個金額為5000元、期限為12個月、利率為24%的凈值借款標。再用新賬號進行投標,然后操作受害人賬戶對此標進行還款。在這一過程中,非法獲利606.21元。
“嫌疑人通過238次操作,對受害人的資產(chǎn)進行了轉(zhuǎn)移。”辦案民警表示,經(jīng)查,嫌疑人非法所得總共16.15萬元,其中13.2萬元被轉(zhuǎn)移到嫌疑人的銀行卡上。
2月17日,察覺情況異常的受害人林有生前往武侯區(qū)玉林派出所報案,稱有人試圖通過其支付寶賬號轉(zhuǎn)出其賬上資金,名下多個網(wǎng)貸平臺賬戶無法登錄,懷疑賬戶被盜。接警后,武侯警方迅即開展摸排調(diào)查,鎖定了嫌疑人張強、陳明。
記者前日獲悉,犯罪嫌疑人張強因涉嫌非法獲取計算機信息系統(tǒng)數(shù)據(jù)罪已被警方刑事拘留,陳明因另案被上海警方抓獲。案件正在進一步調(diào)查中。(來源:《成都日報》)