一輛普通的電動車經過改裝,筆記本電腦和偽基站主機被巧妙地隱藏在尾部的儲物箱里,甚至連天線都與黑色車身融為一體,嫌疑人買來整輛車,用于發詐騙短信。這種極具“隱形”概念的偽基站,連查獲的民警都覺得新奇。
昨日,警方通報稱,12月8日起,短短7天時間內,市公安局特勤大隊聯合廈門市無線電管理局、中國移動廈門分公司依托三方協作打擊新機制,一共打掉6個流動偽基站,抓獲多名嫌疑人。
據介紹,從今年7月份開始,市公安局特勤大隊共查處偽基站案件34起,其中詐騙類偽基站29起,商業廣告5起;車載偽基站19起、箱包偽基站11起、固定偽基站4起;共抓獲嫌疑人55人,查扣作案車輛16輛,繳獲偽基站設備35套、筆記本電腦21臺、手機86部等作案工具。
民警抓獲嫌疑人,繳獲偽基站設備和作案車輛。
偽基站設備被裝進一個黑色的包里。
案例1
偽基站藏身電動車儲物箱
剛用三天就被警方查獲
12月12日下午5點多,特勤大隊民警掌握一條線索,一名男子在集美同集北路集群路口使用偽基站設備發送短信。
但線索并不清晰,路口人來人往,誰才是嫌疑人?民警注意到一名騎著踏板式電動車的男子,這輛電動車的踏板位置放著一袋子衣服和車鎖。
電動車尾部有儲物箱,坐墊下面有儲物空間,衣服為何要放在踏板位置,不怕弄臟嗎?民警分析,這輛電動車尾部的儲物箱“有鬼”!民警控制住這名男子,打開電動車尾部儲物箱,揭開了謎底。
儲物箱最上層是一臺用來操作偽基站的筆記本電腦,中間用防震泡沫隔開,下面是偽基站的主機。這套設備的天線被固定在電動車坐墊右側下方,黑色的天線與車體幾乎融為一體;整套設備的供電采用鋰電池,鋰電池組被安裝在坐墊下面的儲物空間。
這套偽基站布局很隱蔽,連多次查獲偽基站的民警也覺得驚奇。這名男子劉某交代,他是廣東人,他從外地購買這套設備,銷售的人將偽基站安裝好后,連同電動車一起經物流發給他,不過他只用了三天,就被警方查獲。
目前,嫌疑人劉某以及電動車、偽基站設備已被移交給同安刑偵大隊審查,案件正在調查中。
案例2
民警快速制服嫌疑人
防止“自毀裝置”啟動
12月14日下午4點多,在集美石鼓路集美國稅公交車站處,一名男子背著雙肩包,邊走邊“玩”著手機。特勤大隊便衣民警靠近這名男子,準備將其控制。這名男子用力掙脫民警的手,試圖拿著手機繼續操作。
民警掏出電擊槍,“砰”的一聲,兩個連著細小電線的針頭飛出,準確命中這名男子。這名男子躺在地上,立即失去了反抗能力,也無法繼續操作手機。
現場抓捕的民警告訴記者,他們使用電擊槍是為了防止這名男子啟動偽基站的“自毀裝置”。此前,他們在杏林抓獲一名使用偽基站發送詐騙短信的嫌疑人,這名嫌疑人就試圖使用“自毀裝置”銷毀電腦和偽基站主機上的數據。
在外地,已經有嫌疑人使用“自毀裝置”清除偽基站設備和電腦的數據,給辦案帶來難度。因此,他們在控制嫌疑人過程中,才使用電擊槍迅速制服該男子,避免對方操作手機啟動“自毀裝置”。
經審查,該男子肖某里,湖南人,已被警方刑拘。
案例3
偽基站頭目落網
兩天進賬3000多元
前天下午3時許,在同安官潯村,嫌疑人吳某(四川人)被特勤大隊民警抓獲,當場繳獲偽基站設備一套,手機4部。
經審查,吳某是一名“區域承包商”,指揮多個“馬仔”在廈門、漳州等地發送詐騙短信,為詐騙團伙提供“服務”,收取“租金”。
隨著吳某的落網,一條灰色利益鏈也被暴露出來。
吳某此前從事過偽基站的非法勾當。不久前,他在網上加入一個詐騙團伙的QQ群,表示他有偽基站設備,對廈門比較熟,可以提供發詐騙短信的“服務”。
與詐騙團伙的人建立了聯系,雙方在網上進行“合作”。但正式“合作”前,雙方互不信任。
根據聊天記錄,詐騙團伙要求吳某先發一個小時的詐騙短信,以“驗證”吳某發送詐騙短信的能力。吳某和他手下的“馬仔”發送詐騙短信后,詐騙網站點擊量短時間迅速提升,吳某就通過了“驗證”。隨后,詐騙團伙付給吳某3000元,讓吳某當天繼續發送詐騙短信。
從吳某自己使用的一部手機中,民警查到了他的“進賬”記錄:11月5日收到3200元匯款,11月7日又收到3200元……平均每兩天都有3000多元的進賬,這樣的匯款記錄共有好幾筆。民警初步懷疑是詐騙團伙匯來的偽基站設備“租金”。
吳某還以8000元一套的價格,從外地訂購了多套偽基站設備,似乎“事業”正處于上升期,但很快被警方斬斷“黑手”。
目前,吳某已被警方刑拘,案件正在調查中。
【揭秘】
偽基站詐騙 利益鏈分三級
據民警介紹,整個利益鏈條分為詐騙集團、“區域承包商”、“馬仔”三級關系。
詐騙團伙提供詐騙短信的內容和網站鏈接,組織人員管理詐騙網站后臺,冒充客服進行詐騙。
“區域承包商”負責購買偽基站設備、組織人手與詐騙團伙對接,商量酬金、發送詐騙短信的區域、給“馬仔”下達發送的指令。
“馬仔”負責操作設備冒充客服號碼發送詐騙短信,根據“區域承包商”的指令,隨時更換發送的區域、內容、時間。
“馬仔”發送詐騙短信后,一旦有人點擊短信中的網站鏈接,輸入銀行卡、密碼、驗證碼,詐騙團伙完成詐騙,轉走匯款;詐騙團伙一般以日結方式,向“區域承包商”支付偽基站設備“租金”,而“區域承包商”則向“馬仔”支付“工資”。
詐騙網站換鏈接 防止被封IP
民警介紹,不法分子喜歡到人流密集地發詐騙短信,比如江頭、殿前、火車站、中山路等。此外,不法分子常到浙江、福建等沿海省份作案,不太愿意去云南、貴州等內地省份。
在不法分子利用偽基站發送詐騙短信時,詐騙團伙還在不斷變換詐騙短信中的詐騙網站鏈接和冒充的客服號碼,防止網站被封IP。(文/圖 記者 程午鵬 王玉婷 通訊員 廈公宣)