(电子商务研究中心讯) P2P信贷等方兴未艾的网贷平台,再次以其较高的信用风险等问题成为行业热议的话题。如何扎紧互联网金融的安全篱笆?即日起,本报将通过案例回放、专家解析等形式对此进行探讨。
盗取受害人借贷账号对外发标贷款,接着操纵另一账号中标赚取高额利息。一夜之间,犯罪嫌疑人陈某如此反复操纵238次,最终以5000元的本金将对方账户内的13.2万元掏空。前日,武侯警方对这起涉嫌非法获取计算机信息系统数据案进行了通报。
盗信息造身份证网络贷款
“李鬼”竟骗过视频验证关
“你的手指最好不要挡到(身份证)上面的字。有时候因为网络不好,可能会更模糊。不知道能不能审核通过……”2月17日,某P2P社交信贷平台客服小榕(化名)正通过QQ视频,验证客户林有生的身份。按照公司规定,一切顺利的话,林有生将获得从该公司贷款提现的权利。
林有生暂住在我市武侯区,是这家信贷平台的老客户。早在2012年7月,他就已在该公司注册了账户,并一直使用交通银行卡从公司提现。与以往不同,此次林有生要求公司将款项转入另一张农业银行卡中。这引起了客服小榕的警惕,因此,原本几分钟的验证过程,延长到了14分钟。小榕面前的电脑显示屏中,林有生对着摄像头,手中的身份证不时晃动着。小榕仔细查看了身份证的正反两面后,又对林有生的户口簿进行了验证。
事实上,视频中与小榕通话的男子并非林有生本人。警方事后查明,该男子名叫张强(化名),来自中部某省,与“林有生”相像。正是通过伪造“林有生”身份证、户口簿,以及凭借与“林有生”相似的长相,张强成功骗过了该公司的验证环节。
林有生的身份信息是如何泄露的?办案警方介绍,今年2月初,犯罪嫌疑人张强伙同陈明(化名),通过木马程序进入受害人林有生家中电脑,非法获取林有生账户名、密码及个人身份信息等相关数据。随后,陈明使用伪造的林有生身份证,在当地某农业银行开户,作为从该公司提现的新账户。
自导自演发标中标238次
5000本金滚雪球套取16万
2月21日,犯罪嫌疑人张强、陈明经事先预谋,再次通过木马程序控制了林有生家中的电脑,盗取了林有生在另一家网贷平台的账户信息。
“为了尽可能多地‘洗’出林有生账户中的存款,两名犯罪嫌疑人操纵林有生的账号,向其他正常用户借款13.2万元,随即自导自演了一场‘借债还钱赚高额利息’的把戏。”办案民警介绍说,陈明随后在该平台以真实身份注册设立了账户,并充值5000元。
接着,两名犯罪嫌疑人操纵受害人账户发起一个金额为5000元、期限为12个月、利率为24%的净值借款标。再用新账号进行投标,然后操作受害人账户对此标进行还款。在这一过程中,非法获利606.21元。
“嫌疑人通过238次操作,对受害人的资产进行了转移。”办案民警表示,经查,嫌疑人非法所得总共16.15万元,其中13.2万元被转移到嫌疑人的银行卡上。
2月17日,察觉情况异常的受害人林有生前往武侯区玉林派出所报案,称有人试图通过其支付宝账号转出其账上资金,名下多个网贷平台账户无法登录,怀疑账户被盗。接警后,武侯警方迅即开展摸排调查,锁定了嫌疑人张强、陈明。
记者前日获悉,犯罪嫌疑人张强因涉嫌非法获取计算机信息系统数据罪已被警方刑事拘留,陈明因另案被上海警方抓获。案件正在进一步调查中。(来源:《成都日报》)