<table id="p0t99"><ruby id="p0t99"></ruby></table>
      <pre id="p0t99"><strong id="p0t99"></strong></pre>
        1. <table id="p0t99"><ruby id="p0t99"></ruby></table>
        2. <pre id="p0t99"><label id="p0t99"></label></pre><acronym id="p0t99"></acronym>

        3. 老套路 卻總有人上當

          時間:2021-04-29 15:22:03
            網絡貸款、冒充平臺客服……本周我市又有人落入這些“老套路”詐騙陷阱。晚報記者摘選部分典型電信詐騙案件,對以上幾類詐騙做出預警,提醒廣大群眾通過案例學會反詐,時刻提高警惕捂好錢袋子。

            案例一 “客服”步步設套 50余萬元這樣被騙走

            日前,蓮都區居民吳女士在某社交APP上,結識了一名叫“李天浩”的網友。在對方的推薦下,吳女士在一個名為“FXopen”投資平臺進行投資。

            最開始,吳女士投的錢不多,在“李天浩”的指導下,她也確實賺了一點錢。隨后,她的賬戶開始出現虧損。吳女士覺得投資虧損很正常,所以也未察覺到有什么不對勁。

            “你錯過了一次賺5萬元的機會,需要再投資5萬元去追10萬的行情。”吳女士雖然未能理解,但還是相信“李天浩”,立刻往平臺里充值了5萬元。就通過這幾筆投資,吳女士又賺了一點錢。此時,她在該平臺賬戶里的資金達到了16萬元。當她正準備提現時,“FXopen”平臺的“客服”稱吳女士銀行卡卡號輸入有誤,需要繳納16萬元的保證金才能對卡號進行更改。

            吳女士交了這筆保證金后,“客服” 又以需要提升銀行卡信用為由,要求她再繳納18.88萬元。吳女士再次轉賬給對方18.88萬元。這時,“客服”再次以吳女士盈利高為由,要求吳女士繳納25%的“稅”,一共134375元。

            意識麻木的吳女士向對方轉賬134375元。對方仍然以保證金的名義繼續向她要錢。吳女士終于意識到被騙了,急忙報警。此時,吳女士已給騙子轉賬共計50余萬元。

            案例二 先給點小甜頭 后面設下大圈套

            前段時間,蓮都區居民陳先生在網上看到一個免費贈送禮品的活動信息,他很有興趣就填寫了自己的身份信息報名參與活動。隨后,陳先生收到了6瓶裝的白酒和一只手表等禮品。

            今年4月中旬,陳先生接到一個電話,稱之前送給他的酒存在質量問題,甲醛超標需要退回,損失方面愿意賠償給陳先生398元,并教他如何在支付寶上得到“賠款”。一番操作,陳先生領到了500元錢。此時對方說他多領了102元,需要將錢退還回去。陳先生也并未多想,往對方提供的賬號轉賬102元。

            完成轉賬后,對方稱需要陳先生通過第三方平臺的驗證,關閉自己支付寶備用金的通道。“對方說如果不關閉,每年都會產生2萬余元的財產損失。”陳先生有點擔心,就根據對方的指示下載了一款“騰訊會議”APP。

            下載完成注冊后,對方又讓陳先生加一個自稱是“服務中心”的“客服”的QQ號。“客服”發過來一張蓋有公章的授權書截圖,上面顯示理賠用戶貸款所產生的費用無需本人還款,陳先生也未能理解清楚,就按照“客服”的指示又轉給對方102元。

            完成轉賬后,“客服”又誘導陳先生在“小米錢包”里貸款了12300元,并將這筆錢轉到指定的賬戶上。轉賬完成后,“客服”又稱驗證不通過,要求陳先生通過美團貸款5300元、微粒貸貸款22000元。

            等意識到不對勁時,陳先生發現自己已被騙了4.6萬余元。

            案例三 先在游戲里噓寒問暖 然后騙走1.2萬元

            日前,市民翁女士將一面印有“破案神速,一心為民”的錦旗,送到了松陽縣公安局刑事偵查大隊,感謝民警幫她的兒子小光(化名)追回被騙的錢。

            小光平常喜歡玩游戲,前段時間在游戲里認識了一名網友。對方說自己也是麗水人,并在游戲里帶著小光玩,微信里也是噓寒問暖,這讓小光倍感親切,便認了對方做“哥哥”,兩人以兄弟相稱。

            “哥哥”說他在深圳工作,雖然不賺大錢,但是日子過得還算愜意。兩人熟識之后,“哥哥”偶爾會在微信上以吃飯沒帶錢、急需周轉一點資金為由向小光借錢。小光從沒有對這些借錢理由產生懷疑,反而覺得“哥哥”真心拿他當兄弟,便一次次在微信上轉錢給“哥哥”,陸陸續續轉賬4000余元。

            最近一次,“哥哥”稱父母去世,要回老家領政府補貼,向小光借點回家的路費,單純的小光再次轉出大筆金額。

            因為幫助“哥哥”,小光感覺近幾個月的生活質量急速下降,一看轉賬記錄,發現他已給“哥哥”轉賬了1.2萬元。

            小光頻繁地問父母拿錢引起了其母親的懷疑,追問之下才說出了實情。

            接到報警后,民警經過調查,成功在天津某賓館,將“哥哥”李某抓獲。李某交代,他給小光的信息都是虛構的,覺得小光單純好騙,便一次次地找借口向其借錢。在辦案民警的協調下,李某將12000余元歸還給了小光。

            案例四 想消除不良征信 不幸被騙4300元

            前兩天,蓮都區居民方先生接到一個陌生電話。對方詢問方先生在2017年期間有無進行過借貸行為。

            方先生回憶了一下,表示確實有在2017年時進行過網絡借貸。對方稱方先生2017年的借貸可能會影響到征信,需要方先生進行一系列操作來消除借貸記錄。

            一開始,對方僅僅只是讓他去銀行營業廳辦理注銷業務,方先生也未懷疑對方的用意。當時,方先生正在上班期間,無法前往銀行辦理業務。對方稱可以通過網絡進行相關操作,于是方先生就詢問對方具體方法,對方給方先生發送了一個QQ號。

            方先生添加完成后,通過QQ對方又要求方先生下載一款名為“騰訊會議”APP,通過APP進行屏幕共享。方先生根據對方的指示打開一家銀行的APP里的貸款功能,通過這里申請貸款,但是方先生無法申請。

            對方又讓方先生通過“支付寶”里的網商進行貸款,方先生根據對方的指示借貸到4300余元。隨后對方讓方先生將貸款到的錢轉過來,方先生也未多想向對方提供的銀行卡轉賬4300余元。對方又讓方先生通過支付寶借唄進行借貸,方先生正準備貸款,支付寶平臺的反詐騙人員通過電話聯系方先生后,方先生才意識到自己上了騙子的當,隨即報警,損失金額4300余元。

            案例五 網貸遇到賬戶被“凍結” 解凍過程中被騙3萬元

            日前,急需用錢的蓮都區居民程先生,下載了一個APP貸款軟件,完成注冊,系統給他推薦了一個“客服”,雙方互加了微信。

            “客服”在明確程先生的來意后,開始一對一指導其如何在軟件上進行操作。程先生表示想貸款5萬元,并按照要求填寫好了個人信息資料。填寫完成后,系統將5萬元貸款放款到程先生賬戶余額里。

            程先生在進行提現時,卻發現賬戶余額無法被提現,隨即趕忙聯系了“客服”。對方表示肯定是程先生在填寫銀行卡時,一時粗心填錯了信息,充值“會員”就可以修正信息。

            程先生想想,也覺得可能真的是自己一時粗心大意填錯了,就根據提示往對方提供的賬戶里轉賬988元用于開通“會員”。轉賬完成后,“客服”又稱程先生賬戶名與個人信息對不上,讓程先生添加“經理”的微信,以便于解決后續問題。

            程先生成功添加“經理”后,簡單地描述了一下自己的情況,沒想到“經理”一開口就讓程先生轉賬15000元。

            程先生希望快點將錢貸出來,就按照對方的要求向對方提供的賬戶轉賬15000元。本以為這樣就可以拿到貸款可,但“經理”這時又稱程先生的賬戶已經被凍結,要求其再次轉賬15000元。心急如焚的程先生再次向對方提供的賬戶轉賬15000元。哪想到對方依然稱賬戶并未解凍,要求程先生繼續轉賬34000元。

            程先生這才如夢初醒,意識到自己可能被騙,隨即報警,損失金額30988元。

            防詐小技巧

            接到陌生電話,哪怕對方知曉你的手機號碼、購物信息、支付寶信息等,也不要輕信,應第一時間核實。

            千萬不要在用陌生人發來的鏈接,或者通過掃二維碼等方式打開的網絡頁面內,填寫個人銀行卡、身份證、密碼、驗證碼等轉賬重要信息。

            千萬不要相信退款需要通過第三方借貸平臺借錢轉賬刷信用度,借的錢轉給騙子,仍舊需要還款。

            來源:處州晚報

          • 上一篇: ...
          • 下一篇: ...

          其它內容導讀:

          編輯推薦
          好時訊時時關注
          九九线精品视频在线观看视频
          <table id="p0t99"><ruby id="p0t99"></ruby></table>
              <pre id="p0t99"><strong id="p0t99"></strong></pre>
                1. <table id="p0t99"><ruby id="p0t99"></ruby></table>
                2. <pre id="p0t99"><label id="p0t99"></label></pre><acronym id="p0t99"></acronym>