电信诈骗是指以短信、电话等各种通信方式进行欺骗性犯罪,其主要目的多以钱财为主。以非接触的方式完成非法占有公私财物的案件。其主要形式为:手机短信诈骗、电话诈骗、网络诈骗。现将电信诈骗主要的作案手段及防范建议向大家介绍一下
. G& z8 Z. ]# _/ D5 `! h, {7 O7 u4 n0 B9 \8 `0 v
1 T" D1 Y, U$ U' i* J ^9 m6 p! M! U3 z L4 U
% l. ]8 y' ?) H0 |7 R3 @8 Q f- F) I/ F3 E0 J7 Z
' E- m+ g3 Y2 v
( C4 O8 c U4 e8 W4 ^: b* F
, X' `+ e+ |( U+ Z3 J _5 a, f8 ], r; l: G5 u5 Y5 i" K/ G
7 j' ?5 v9 w6 K! a冒充公检法、电信部门、社保、医保部门的工作人员和部门电话,以事主电话欠费、查收法院传票、包裹单、可报、医保卡欠费等借口诱骗事主回电咨询,得到事主信息之后,以各种事主账户违规为理由,要求事主将银行存款转至对方提供的所谓"安全账户"审查为由实施诈骗。9 v6 B3 j$ p7 r+ {5 O6 X
5 n$ P4 K5 A, h6 M" O3 K& {
防范建议:当这种国家机关打来电话询问时都会有机关笔录,及时去对应的机关进行查询。目前所有公安政府机关都没有设立所谓的“安全账户”。所以,当有人自称是上述机关工作人员打电话告知你涉嫌某种犯罪,并要求你将存款转存到所谓的"安全账户"以进行所谓核实、保全资金的,都是诈骗行为,切勿上当。! D+ i& O4 F8 p! j8 k
* E; v8 l! y8 C/ _1 g' W& q* B# f0 \$ C* ]0 [0 l
|: Z7 ^% a; y, R+ t6 z' h8 z
& S2 @- c v' a3 U3 Z+ X
2 S j. I4 m Z8 t% K
0 f9 i) T4 Z* a, S4 u
8 o3 U1 Z, l, t4 k
1 N O; }" X& B: x/ [ a
7 a! w* y8 p/ F7 {) o; c. H
% J2 R/ D1 n! ?7 Q5 ]9 G
( Q. H9 n/ Q1 c: K利用网络通讯"QQ"等即时文字、视频聊天工具,通过植入木马或者病毒事先盗取事主个人信息和视频片段,然后冒充事主本人向网络好友借钱的手段诈骗。近期现冒充在国外留学人员QQ号码,诈骗国内亲友的案件。
4 y* x7 D: L5 ^2 U! v* }( b4 K7 ]$ y: ]4 u* ^0 n- C+ \
防范建议:定期电脑杀毒,安装有效防木马安全软件。如果遇到上述情况,及时联系与你俩同为朋友的第三人进行核实,而不应轻信网络骗子的花言巧语。0 C" q* u( ^" k6 p/ ~' Z& e: Z& c
. G. _# T) V3 q
; V. s# w8 `. r: Z: b5 i# F
2 }; Z0 M+ J& q+ i8 x7 W
/ d* H( A/ k+ L& b' ^. v$ q' s6 ]: M$ l. W
% ]/ P% p! J: V* L
- N8 n3 n( v% k- G. {8 ^4 t& u; m3 X- w, V9 r
) S6 Z3 C, [+ Z& H
/ Y9 p) m! w! a9 n6 L
* i/ N0 A8 s1 L' }1 `7 k
1 t# Q( k+ {; K2 R- \# x以手机通话中故意套取事主信任,然后冒好友谎称在外地出事或被警察抓获急需用钱交纳罚款的方式诈骗事主钱财。
' X0 B2 u( y& ?
+ d0 E& q) k0 h+ P* \- f2 t: B 防范建议:当接到自称老朋友的电话时,要保持高度警惕,注意核实对方身份,不要轻易相信对方的种种理由而给其汇款。最好通过双方都认识的朋友进一步确认对方的联系方式
7 S0 w% |; @. y$ h" ]* G+ h- p& v1 p; e* ~
4、冒充银行工作人员和银行客服短信提醒,以"事主银行卡扣除年费或在外地巨额消费"等为由诱骗回电咨询,然后以事主银行卡信息泄露需要开设安全账户服务实施诈骗。
# R3 f4 s+ ~+ V2 j* Z
7 Y% g( o: K* ?. K! d: i防范建议:直接向银行客服咨询,而不通过诈骗短信提供的联系电话咨询。& ]* k" s( l2 y
" Y0 U9 B' S+ P( Z2 H3 s
9 |2 J2 R' p, h/ n/ p
6 Q# f- c* f/ M8 r' [
; X* T% n! N: y5 K- ]: zE N D
, x. C3 X: y+ F4 E9 C \+ @2 c* p- S; A8 v4 Q' j n6 H( k
8 G8 g4 ?5 \/ ~1 Z7 S
0 `, L1 X6 [- c% W @5 A, N. N! `$ b0 t% O- g8 r. I- z
. D6 b( `, p5 E3 v/ [( I
& A+ ]5 d: Y& a
|