1. 首页 > 快讯

19分钟创造奇迹 邮储银行跨机构拦截百万被骗资金

  近日,邮储银行浙江省浦江县支行在接到客户求助后仅用19分钟,便成功拦截百万元被骗资金,创造了金融**的“邮储速度”,获得**机关书面表扬和客户赠送的感谢锦旗。

  事发当日,邮储银行浦江县支行营业部接到了一个焦急万分的电话。

  “喂,邮储银行吗?我们可能被骗了!100万元刚刚转出去,怎么办,帮帮我们!”电话那头传来某公司总经理紧张又无助的声音。原来,该公司财务人员王某遭遇了精心设计的**。

  当天上午,王某被拉入一个名为“公司高管群”的微信群。群内“总经理”的头像、昵称与真实领导**一致,以“紧急支付100万保证金”为由要求立即转账。在“总经理”的反复催促下,王某未经核实便通过企业网银完成了转账。7分钟后,公司总经理收到动账短信,经核实才发现遭遇**。

  千钧一发之际,邮储银行工作人员迅速启动应急预案。一方面立即通过“警银联动”机制向**机关报案,另一方面紧急联系收款行开展资金拦截。通过跨机构实时协作、多部门协同作战,短短19分钟内,成功为客户挽回了百万元的资金损失。

  “冒充领导”**套路解析

  1.信息狩猎:通过企查查、天眼查等企业信息公开平台、人才招聘网站,大量收集公司财务人员的电子邮箱、手机号码等个人信息。

  2.木马投递:**分子以XX电子发票、**税务政策等名义发送或投放邮件、链接、文件等木马(多以exe、rar等后缀,当财务人员下载或点击后,同时自动下载被杀毒软件视为“白名单”的远程操控软件,在此期间,**控电脑桌面没有**图标显示,受害人难以发觉。

  3.潜伏监控:**分子通过远控软件操控电脑得手后,对财务人员的微信、QQ聊天记录实施监控,分析所在公司的情况、老板的身份、公司财务制度及漏洞,掌握老板的微信昵称、头像、语言习惯,为下一步“冒充老板”做准备。

  4.角色扮演:**分子通过监控聊天内容,提前掌握公司高层出差、开会等不便联络的时机,将事先准备的作案微信、QQ特征替换为企业老板,将真实老板的联系方式或“拉黑”或“删除”,添加伪装后的作案微信。

  5.收网**:**分子以“冒充的老板”微信账号,模仿老板口吻,要求财务人员准备款项,拉入“小群”(群内为其他假冒的员工或客户,指挥财务人员向指定银行账户转账,在此过程中,收款账户往往为对公账户,其企业名称、性质往往与被害人所在公司业务相似,迷惑性极强。

  温馨提示

  1.企业应避免在对外渠道公布并使用财务人员邮箱(可以通过百度、“企查查”、“天眼查”、“企业主页”等途径自查自纠,同时财务邮箱账号应避免出现个人联系方式(如手机、微信、QQ号等具体信息。

  2.企业员工特别是财务人员在办公过程中,不点击、不下载、不转发陌生链接或可疑文件,严防木马病毒感染。下班后应及时关闭电脑等设备,避免在无人值守的情况下,被黑客远程操控攻击。

  3.企业应重视网络信息安全,避免电脑接受远程运维、维修等服务,对财务人员电脑安装主流杀毒防护软件,立即更新、**查杀病毒并更换电脑密码。

  4.企业在转账环节中,应增加企业负责人手机验证码、双人U盾等验证环节,避免一个人同时掌握U盾及密码,埋下风险隐患。

  5.企业应建立健全并严格执行财务规章制度,确保转账汇款之前履行核实程序,尤其遇到企业领导拉财务人员建小群、聊汇款时,必须当面或电话联系领导核实情况。

王擎宇