第4步
騙走支付口令,領(lǐng)走1.4萬余元
這時,男“客服”又說:“你點擊下方的橙色字體,把口令切換成數(shù)字,因為我們后臺系統(tǒng)只能接收數(shù)字,不能接受文字。”
張小姐照做后,支付寶就跳出自動生成的一個8位數(shù)字組成的口令。男“客服”說,我現(xiàn)在需要在系統(tǒng)輸入這8個數(shù)字就可以完成“操作”。張小姐脫口而出,就將這8個數(shù)字報給了對方。
就這樣,張小姐發(fā)了5次的口令紅包,才覺得有點不對勁,“就算系統(tǒng)卡頓,也不會重復(fù)這么多次吧?”
于是,張小姐趕緊掛斷電話,找到航空公司的客服電話打過去,這時才知道返程航班根本沒有被取消,自己被騙了。
整個過程中,張小姐發(fā)的5次口令紅包都被對方全部領(lǐng)走,損失共計1.4萬余元。
張小姐立即向警方報案。市反詐騙中心在接到警情后第一時間介入,啟動銀行緊急止付機制。很快,在支付寶公司和駐點銀行的配合下,警方查出涉案的支付寶賬號均綁定同一張銀行卡。
目前,警方已經(jīng)將涉案銀行卡中的9萬余元全部凍結(jié)。這9萬余元中還有其他案件的涉案資金。
騙術(shù)揭秘
機票改簽詐騙加入新“套路”
民警說,張小姐遇到的是典型的機票改簽詐騙。但是,本案中張小姐卻遭遇了騙子的新“套路”:
首先,騙子引導(dǎo)她將支付寶切換為“英文界面”,自從進入到英文界面,她就被對方一步步牽著鼻子走。
其次,騙子利用了“口令紅包”。實際上,那個8位數(shù)字的口令,其實就是領(lǐng)取紅包的“鑰匙”,當(dāng)張小姐把口令報給對方后,對方通過支付寶輸入口令,就領(lǐng)取到了張小姐發(fā)的紅包。
之后,又以“系統(tǒng)卡頓”為由繼續(xù)忽悠,讓張小姐連續(xù)進入到紅包界面,用同樣的方法塞了多次紅包,而且每次生成的8位數(shù)字口令,張小姐也都告知對方。
反詐騙中心提醒市民,不要輕易將支付寶的8位口令數(shù)字提供給陌生人,就像導(dǎo)報之前報道過的妥善保管好微信收付款中的18位付款數(shù)字碼,避免財產(chǎn)損失。


 
          



