Pages

Friday, April 15, 2011

傳真中獎證書詐財 3人中招失3萬

更新: April 15, 2011 17:58

傳真中獎證書詐財
3人中招失3萬

獨家報導:蘇美燕

(仁嘉隆15日訊)國際電話老千集團詐財新招,向獵物出示“香港電器公司幸運抽獎”的“中獎證書”,引君入瓮,3人包括1名大學生不幸中招,共被騙走約3萬令吉,欲哭無淚!

老千首先假稱是某電器公司高層,打電話給受害者,恭喜他們被該公司抽中,贏得38萬港元(約11萬8582令吉)。

接著,老千會把香港特別行政區政府發出的“機密文件”副本,傳真方式給受害者。

這張A4紙大小的“中獎證書”寫著受害者的身分資料,獎金登記編號及獎金額,並附有香港法院法令核准及限期領取,否則這筆獎金將被涷結。

印有港稅務局印章

此外,該證書還印有香港特區稅務局印章,稅務局督察及稽查員簽名,地址為香港灣仔告士道5路稅務大廈。

老千集團最近在仁嘉隆行騙,至少已有3名居民中招,受害者分別有大學生、家庭主婦和專業人士。

老千在取信於受害人後,後以需要手續費為由,要求受害者匯錢入該公司戶頭,受害者初時不疑有詐而照辦,不料對方過後一直催促他們再匯錢,他們起疑,方知上了老千大當。

其中一名受騙的家庭主婦鄭春紅,今天向仁嘉隆村長陳貞興投訴,並通過《中國報》揭發老千詐財伎倆,以免其他人受騙。

另一方面,仁嘉隆警局主任巴哈魯丁曹長,吁請受騙的村民向警方投報,以協助當局調查工作。

慈善當幌子.合約騙商家 熱心夫婦捲600萬

更新: April 15, 2011 17:58

慈善當幌子.合約騙商家
熱心夫婦捲600萬

(安順15日訊)平日熱心捐獻神廟、學校的“慈善教育家”夫婦,搖身一變成為“政府合約”老千;5名商家各被騙可獲取政府保留地、水果、雜貨供應合約或水利工程等,損失共600萬令吉。

其中一名商家更被騙高達518萬方令吉,他全以現款分批繳給上述夫婦,以獲取1億1000萬令吉水利工程,但最后有關承諾沒有被實現。

受害者皆年過半百

下霹靂警區主任伍國樑助理總監指出,警方已接獲5名受害者的報案,警方高度關注此宗下霹靂區有史以來最大宗的欺騙案。

被騙者都是分成數次繳付或匯款給嫌犯,受害者皆是年齡50歲以上的華裔,其中一人更高齡73歲。

伍國樑今日在商業犯罪調查組鄭潤華助理警監陪同下,召開記者會。

他說,男嫌犯曾在其他地區涉及7宗欺騙案,搬來安順百利宛附近的柏加沙花園租住已有約11年。

伍氏說,相信還有另外3名或更多商家被騙,他促請受害者向警方投報,以助展開調查。

他說,警方援引刑事法典第420條文(欺騙)調查此案,嫌犯若罪成,可被判坐牢最少1年,最高10年並施以鞭笞及可被罰款。

經常上門拜訪

他說,嫌犯通常會想方設法靠近目標人物,並博取受害者信任,甚至會攜帶家人經常與受害人吃飯或上門拜訪,拉近感情。

嫌犯會在有意無意間展露出財物及奢侈作風,包括經常捐款給神廟及學校,在受害人前展示“闊綽”作風。

他說,嫌犯會在“無意間”透露有“發財門路”,指有特殊管道可獲得政府保留地或工程,以引起受害者的注意及興趣。

為獲取該地段或工程,必須給涉及的官員“台底錢”,受害人相信后就委托嫌犯為代理人,並逐步匯款或直接交現款給嫌犯。

相交6年朋友竟是老千
商人心痛被騙感情

獨家報導:蔡耀樑

“沒有想到相交6年的好朋友夫婦竟是大老千,我不只損失錢財,心里也很傷痛!”

一名商家向《中國報》指出,他與涉案夫婦是非常要好的朋友,兩家人經常吃飯、喝茶見面及上門拜訪,感情非常要好。

該名不願名字樣貌見報的商家說,在知悉被騙鉅款后,不只心痛錢財損失,心里也似被重擊一般。

他說,有段日子他幾乎頭痛欲裂,瀕臨患上憂鬱症,所幸最后在朋友勸告下想通了,只好接受事實。

他說,在偶然機會下認識嫌犯,之后相交甚好,嫌犯經常帶同妻子及3名孩子,與他的家人一起相約吃飯,也時經互相上門拜訪。

他說,嫌犯也經常熱心捐獻給神廟、學校等,每次“出手”都是動輒5000令吉以上,一二萬令吉的捐獻,面不改色。

“他常以無名氏方式捐款,指幕后有來自紅土坎的大老板,有許多工程及‘門路’, 是老板的代理人。”

他說,嫌犯為人很鎮定及好口才,以他從商20餘年的經驗,都未有發覺到有蹊蹺之處,在“偶然”下,嫌犯介紹他“購買”一塊政府保留地,唯需一筆錢來周旋。

據他知悉,“合股”的約有4人,包括嫌犯本身,但后者沒有透露他人身分及入股的真正數目。

他說,嫌犯經常帶他到各政府部門或機構處,但每次只有嫌犯進入主管辦事處,他受指示在外面等候,不要露面。

他說,年前發覺事情開始不對勁,他向嫌犯要求退股,在多番周旋下,嫌犯有歸還部分款項,但仍有逾半款項追討不回。

他拒絕透露損失多少錢財,他將在日內報案。

Tuesday, April 12, 2011

偷信換晶片盜刷百萬 破不法集團.7郵差落網

更新: April 12, 2011 18:12

偷信換晶片盜刷百萬
破不法集團.7郵差落網
銀行寄給用戶的信用卡,被郵差「偷龍轉鳳」,偷走信用卡內的晶片。(攝影:覃福榮)
(吉隆坡12日訊)假卡真晶片,真卡假晶片;不法集團偷天換日,盜刷百萬令吉!

不法集團和郵局職員勾結,盜取銀行寄給用戶的新信用卡郵件,盜走真晶片后,再把信用卡換上假晶片,“如常”寄給用戶。

用戶收到新卡並“啟動”后,持有真晶片假卡的不法集團便能進行盜刷,瘋狂購物,賬卻算在用戶頭上。

吉隆坡警方近日在大破此假卡集團,在市內逮捕13人,包括7名郵差及1名國民登記局官員;初步調查,他們由2009年至今至少犯下11宗案件,盜刷了逾百萬令吉。

受害者不知情啟動信用卡

吉隆坡副總警長拿督阿馬星今日在蕉賴警區舉行的記者會上說,假卡集團會購買大量的名牌電子產品及高級時尚服飾物品等,再轉售牟利。

他說,警方于本月1日至9日期間,成功在巴生谷一帶搗破這個由至少13人組成的假卡集團。

“此假卡集團是通過郵差盜走銀行所寄出的信用卡郵件,再透過該國民登記局官員核對身分后,取出原有信用卡的真晶片,換入假晶片,再將此信用卡寄給受害者。”

阿馬星說,受害者在收到假晶片信用卡后,在不知情的情況下啟動信用卡,使假卡集團得以盜刷;受害者收到月結單后,才驚覺被盜刷。

他說,該13名嫌犯中,2人為華裔男子、8人是巫裔男子、華、巫、印裔女子各一名。他們年齡介于25歲至40歲,除了7人是郵差及1人是國民登記局官員,其余5人都是無業。警方也還在追查余黨下落。

他說,警方在此行動中起獲由多間銀行發出的的10張信用卡、11封遭郵差“騎劫”的信用卡郵件及19架各款手機。

Credit cards stolen from the mail and used for fraud

Wednesday April 13, 2011
Credit cards stolen from the mail and used for fraud
By AUSTIN CAMOENS
austin@thestar.com.my

KUALA LUMPUR: A group of seven postmen intercepted letters containing credit cards, switched the microchips of the cards with fake ones and then delivered them to the applicants.

The postmen, with the help of other syndicate members, then used the cards with the original microchips to go on a spending spree.

The syndicate that has been operating since 2009 chalked up close to RM1mil in purchases.

City deputy police chief Senior Assistant Commissioner (SAC) Datuk Amar Singh said police got wind of the syndicate after they arrested one of its members in the act of stealing a credit card at the Shamelin post office last week.

“The postmen would intercept the new credit cards in the mail and switch the microchips with fake ones before repacking the mail and sending them to the applicants,” he told a press conference at the Cheras police headquarters yesterday.

SAC Amar said the syndicate also had the help of a National Registration Department (NRD) officer who supplied them with the names of the mothers of the real credit card applicants.

The names would be needed to activate the cards.

He added that the syndicate members would then go on a spending spree before the applicant reports the unauthorised use of the cards.

“After questioning the suspect, we arrested the rest of the syndicate, including the NRD officer, and seized 10 credit cards and credit card letters.

“The syndicate had racked up between RM500,000 and RM1mil in credit card charges for purchases of luxury items including electronic goods,” he said.

He added that police had already connected the syndicate to 11 cases within the Klang Valley, but believe that they were involved in many more cases.

SAC Amar said the case was being investigated under Section 420 of the Penal Code for fraud.

“We are also in talks with banks and credit card companies to find a more fool-proof way to get credit cards to the rightful owners in future,” he said.

Saturday, April 9, 2011

看準人性弱點 銀行用戶防遭網釣

看準人性弱點
銀行用戶防遭網釣

報導:李玉萍

隨著科技越來越發達,欺詐手法也愈來愈日新月異,除了電話和手機短訊,加上網絡經濟迅速增長,線上的欺詐案也不斷發生。

據大馬電子保安機構(Cyber Security Malaysia)報告,去年我國的網絡欺詐案多達1426宗,比2009年的624宗倍增,大馬更是網絡欺詐目標的十大國家之一。

我國最常見的網絡欺詐案,莫過于冒充網絡銀行的網站,騙取用戶的帳號和密碼,再偷龍轉鳳把錢匯走,但用戶每每發現時卻已為時甚晚。

究竟不法之徒如何利用人性的弱點,從而讓這些網絡銀行欺詐案層出不窮?但身為網絡銀行用戶的你,絕對有辦法杜絕欺詐案的發生。

銀行從來不會透過電話、手機短訊或電郵向顧客索取任何個人私密資料。
國家銀行發佈的“2010年財務穩定與支付系統報告”透露,網絡銀行服務越來越受落,國民去年通過電腦完成的銀行交易總值高達1兆令吉,更從比09年的6999億令吉激增35%。

網絡銀行交易如此可觀的數據,卻也惹來不法之徒覬覦,大肆透過“網釣”(Phishing)方式騙取用戶的私密資料。

上述報告透露,“網釣”是網絡銀行的主要威脅,佔網絡銀行欺詐案的98%。

從電郵開始

“網釣”先以電郵展開網路欺詐的第一步,發出數百萬封看似銀行發出的電郵。

因為騙徒的經驗愈來愈豐富,製作的欺詐電郵和快顯視窗也愈見精良。

這些電郵和視窗通常會具有來自相關銀行、外型幾可亂真的標誌,及其他直接取自網站的識別資訊,往往讓許多用戶信以為真。

沒有防備的用戶一旦回應這些電郵,便會洩露銀行戶頭號碼、密碼、或其他個人資料。

騙徒可能會使用用戶的戶頭非法過賬到其他銀行、甚至購物、申請信用卡等。

詐騙電郵通常會表達出急迫感,加入像“如果您不在48小時內回應,您的戶頭將會關閉”的句子,好讓你在不經思考的情況下直接回應。

詐騙電郵甚至會威脅要關閉或暫停你的戶頭,也可能表示需要你的回應,因為戶頭已被入侵等等。

國內各大銀行除了紛紛加強網絡銀行交易系統的保安措施,也不勝其煩提醒顧客,切勿掉入不法之徒設下的陷阱。

網絡銀行用戶必需緊記的是,銀行從來不會透過電話、手機短訊或電郵,向你索取任何戶頭號碼、個人密碼或信用卡的資料。

對于這些來歷不明的電郵,千萬不要因為一時好奇而回應,或在假冒的網站鍵入個人資料。

若發現可疑電郵,用戶除了可致電相關銀行查詢,也可把相關郵件轉發給大馬電子保安機構cyber999@cybersecurity.my。

該機構在國內已揭發至少900個,把目標瞄向國內銀行的假網站,由此可見網絡銀行欺詐案的猖獗。

網釣偷資料愿者上鉤

用戶不要在公共場所如網咖,或人多的地方使用網絡銀行服務。
在電腦保安領域,“網釣”(Phishing,和fishing發音一樣)也稱為“釣魚式攻擊”。

這是一種企圖從電子通訊,透過偽裝成信譽卓著的機構以獲得如用戶名字、密碼和信用卡等個人敏感資料的犯罪詐騙過程。

網釣技術最早在1987年問世,首度使用“網釣”這個術語是在1996年。

這詞是英文單詞釣魚的變種之一,起因于詐騙始祖利用電話犯案,因而結合Fishing與Phone創造Phishing一詞,意味放線釣魚以“釣”取受害人財務資料和密碼。

據估計,截至2007年8月,美國有360萬人因網釣失去32億美元(約97億令吉)。

中國反網釣網站聯盟(APAC)透露,去年中國新增的網釣網站有175萬個,受害網民多達4411萬,損失超過人民幣200億元(約93億令吉)。

如何分辨詐騙電郵?

騙徒日益精明,以下一些句子可供判斷你是不是收到詐騙電郵。

★請確認您的戶頭資料。

銀行或企業不會要求你以電郵傳送密碼、用戶名字名稱、身分證號碼或其他個人資訊。

當收到要求個人資料的電郵時請保持警覺,即使電郵看來很真實也不能掉以輕心,最重要是請不要回應這類詐騙電郵。

★如果您不在48小時內回應,您的戶頭將會關閉。

詐騙電郵的用語可能很親切有禮,但通常會表達出急迫感,好讓您在不經思考的情況下直接回應。

電郵可能會威脅要關閉或暫停您的戶頭,也可能表示需要您的回應,因為您的戶頭已被入侵等。

★親愛的客戶。

詐騙電郵通常是大量寄出,稱謂不會加上你的姓名。

但騙徒也有可能已掌握這些資料,大部分正當的公司應該會以你的姓名稱呼你。

★請按下方的連結,進入您的戶頭。

HTML格式的電郵可能附有網址連結,或附有網站常見的表單供你填寫。

電郵中要求你按下的連結可能帶有真實公司的完整或部分名稱,但通常是偽裝的,意即你所看到的連結實際上不會連至該網址,卻是到假網站。

只要把滑鼠指標停在連結上,便可顯示真正的網址。

詐騙方式多小心陷阱

除了“網釣”,以下也是一般的網絡銀行欺詐方式。

★破解密碼

騙徒將一再嘗試猜測密碼,直到破解成功。

★按鍵記錄(Keystroke Logging)

這是記錄鍵盤活動的程式,通常會攔截並儲存所有鍵盤活動,讓騙徒或其他惡意應用程式有機可趁,將按鍵記錄加以分類,以挑選出如登入和信用卡號碼等有價值的資料。

但也有合法的按鍵記錄程式,可供公司用以監控員工,或供父母監視兒童使用電腦的狀況。

★假造的登入頁面(Login Spoofing)

騙徒偽造登入頁面,借此取得用戶名字和密碼。

★間諜程式(Spyware)

間諜程式是基于不同目的而監視並收集用戶資訊的程式,通常是在大部分使用者不察覺的情況下執行。

許多人認為這是一種侵入式資料收集方式,而且也會造成網絡連線和系統效能雙雙降低。

★屠城木馬(Trojan Horse)

這是執行未預期或未經授權動作的惡意程式,通常用來竊取密碼。

自我保護10大守則

1. 勿用電郵網址連結

確保你登入官方的銀行網站,不要使用電郵中的網址連結,因為即使網址列顯示的網址正確也不要受騙,尤其騙徒有各種方法可在瀏覽器網址列中顯示偽裝的網址。

2. 選擇難以猜測的密碼

避免使用以下形式的密碼,如和用戶名字相同、電腦鍵盤同一排的字母(例如qwerty1或asdf123)、和你息息相關的數字,例如出生地點、生日日期、配偶名字;及字典可找到的單字。

3. 用戶名字密碼保密

切記,永不透過電郵或手機短訊洩露你的用戶名字和密碼。銀行永遠不會透過手話、電郵或手機短訊,要求你透露用戶名字和密碼。若你收到這樣要求的電郵或短訊,極有可能是“網釣”,千萬不要回應並立即聯絡相關銀行。

4. 經常更改密碼

5. 上網地點

只在自己的電腦展開網絡銀行交易,不要在公共場所如網咖,或人多的地方使用網絡銀行服務,避免有人偷窺密碼。

不要允許電腦自動填寫或儲存你的密碼,若你使用IE瀏覽器,選擇工具(Tools)、網絡選擇(Internet Options)、內容(Content)、自動完成(AutoComplete),將“表單上的用戶名和密碼”(User names and passwords on forms)前的鉤去掉,再點擊清除密碼(Clear Password)便可,瀏覽器就不會保存你的密碼。

6. 加強保安

把自己的電腦裝上個人防火牆、防間碟和防病毒軟體,並定時掃描電腦。

7. 嚴保密碼

不要把用戶名字和密碼寫在紙上或筆記本並隨身攜帶。

8. 消毀月結單

用戶需緊密監察戶頭,以防任何可疑交易,消毀每月的賬單,避免掉入不法之徒手中,及上網查詢戶頭摘要和月結單。

9. 刪除瀏覽器離線檔案

登出網絡銀行戶頭后,記得刪除瀏覽器的離線檔案(cache),若你使用IE瀏覽器,可選擇工具(Tools)、網絡選擇(Internet Options),然后點擊“刪除Cookies和刪除文檔”(Delete Cookies and Delete Files)。

10. 跟進保安威脅課題

與時併進,跟進現時的網絡保安威脅課題透過大馬人電腦緊急應對隊伍(MyCERT)跟進最新的網絡保安威脅,網址是http://www.mycert.org.my

Wednesday, April 6, 2011

借錢任拍照獲取信任 街頭騙子重出江湖

更新: April 6, 2011 17:47

借錢任拍照獲取信任
街頭騙子重出江湖

獨家報導:梁國俊

(吉隆坡6日訊)街頭騙子又幹案!

橫行雪隆森甲和柔佛等州,專捏造悲慘遭遇,向有同情心的公眾借錢詐財的華裔騙子,日前被揭發再次易名,以類似的行騙手法幹案。

這名來自森州馬口的騙子自稱Lim Wat Seong,或“阿雄”或“阿成”,4年前開始在各地巴士車站或輕快鐵站,以同一套騙術向華裔男女下手,偽稱自己被朋友欺騙,落得身無分文,欲借錢繳付酒店費用和搭車回家鄉。

騙子幹案時,往往會把自己的手機號碼和大馬卡副本交給受害者,以取得后者信任,得手后卻消失得無影無蹤。

借了500令吉

令人不勝唏噓的是,雖然本報曾經報導揭發其幹案手法,但相信騙子發現至今仍沒有警方對他採取行動后,更加膽大妄為,甚至在借錢時,大方任事主拍攝其樣貌,取信后者。

最新一名受害者陳先生(27歲,攝影師)向《中國報》說,他是在前天晚上7時,在馬六甲仙特拉巴士總站準備乘搭巴士回吉隆坡時,被這名身材肥胖的華裔青年上前搭訕。

“他自稱‘阿成’,問我是否會說華語后,就說自己在新加坡工作,這次回國后被朋友騙走數千令吉,目前身無分文,沒錢交酒店房租,行李還被扣押在酒店。”

陳先生說,當時看到對方可憐兮兮,加上對方任他拍照作證據,所以本著助人之心,借了500令吉現款給對方。

“他給了我手機號碼,聲稱晚上回到家鄉后,就會匯錢給我;他離開后,我卻發現他提供的手機號碼是打不通的,始知上當,前往報案,並希望通過報章揭發其身分。”

騙子特徵

被指專在巴士站或輕快鐵站行騙的華裔男子,身材肥胖。

名字:自稱Lim Wat Seong或阿雄或阿成

手持破爛身分證號碼:840712-05-XXXX

身分證地址:森州馬口

身型:肥胖

髮型:黑色短髮

衣著:不定,有時T恤、牛仔褲,有時T恤、短褲、拖鞋,戴鴨舌帽。

Sunday, April 3, 2011

G-20 Group scam

Blogger: They also use G-20 Group to cheat people. Why should G-20 Group sent me money? They try all sorts of way to con me.

The G-20 Group in relationship with HSBC London has concluded that
our working partner (Money Gram Malaysia) has helped us to send your
first instalmental payment of US$5,000 as instructed by the Group of
Twenty (G-20) in conjuction with the Malaysia government and will keep
sending you $5000 twice a week until the full payment of (US$820,000 )
is completed.Below is the informatiom

Senders Name:max white
Money Refrence Number:9910-0013
Amount to be confirm:$5000

To track your funds, You are to forward your name and phone number
to our money gram agent(Mrs Allan Davis)


Best Regards,
Dr.Allan Davis

Next of kin scam

Blogger: In Burkina Faso, they probably have many rich families. I have received many such letter. The writing and tone and the style are quite similar. Don't get cheated.

From Mrs.Madina Dauda,
Bill and Exchange Manager,
Bank of Africa (B.O.A)
Ouagadougou , Burkina Faso .

Very Confidential
Dear Friend,

I am Mrs.Madina Dauda; manager of bill and exchange at the foreign remittance department of bank of Africa (B.O.A) Ouagadougou , Burkina Faso . I would like you to indicate your interest to receive the transfer of 15.6 Million.U$ Dollars; I would appreciate your sincerity and your faithfulness to partake in this project immediately; I am contacting you because this transaction requires a foreigner and a capable hand to push the bank to effect the payment without delay, I will like you to stand as the next of kin to my late client (Mr. Paul Louis from Paris, France) who died along with his entire family in 6th December 2003 in a plane crash.

Since we got information about his death, we have been expecting his next of kin to come over and claim his money because we cannot release it unless somebody applies for as next of kin or relation to the deceased as indicated in our banking guidelines but unfortunately we learn that all his supposed next of kin or relation died alongside with him at the plane crash leaving nobody behind for the claim.

The banking law and guideline here stipulates that if such money remained unclaimed after eight to nine years an above, the money will be transferred into the bank treasury as unclaimed fund. i agree that 40% of this money will be for you as foreign partner in respect to the provision of a foreign account, and while 60% would be for me.

There after I will visit your country for disbursement according to the percentages indicated. Therefore to enable the immediate transfer of this fund to you as arranged, you must apply first to the bank as relations or next of kin of the deceased indicating your bank name, your bank account number, your private telephone and fax number for easy and effective communication and location where the money will be remitted. Upon receipt of your reply, I will send to you by fax or email the text of the application. I will not fail to bring to your notice that this transaction is hitch free and that you should no entertain any atom of fear as all required arrangements have been made for the transfer.

I will not fail to bring to your notice this transaction is hitch-free and that you should not entertain any atom of fear as all required arrangements have been made for the transfer, please treat this business with utmost confidentiality and you should contact me immediately as soon as you receive this letter.

Please make sure you keep this transaction as your top secret and make it confidential till we receive the fund into the account that you will provide to the bank. Don’t disclose it to any body, because the secrecy of this transaction is as well as the success of it.

I am waiting to hear from you urgently.

Yours faithfully

Mrs.Madina Dauda.

Saturday, April 2, 2011

駭客入侵面子書惡搞‧勒索女生200元‧竄改裸照流傳

駭客入侵面子書惡搞‧勒索女生200元‧竄改裸照流傳

2011-04-01 19:26

*

朵樂蒂(左)的面子書帳戶遭駭客入侵後還被勒索,不堪滋擾的她向張天賜求助,希望能夠將歹徒揪出。(圖:光明日報)

(吉隆坡1日訊)一名醫學院女生的面子書遭駭客入侵後,駭客向她勒索200令吉,還擅用帳號冒充她與女事主的朋友聊天作亂,令女事主煩不勝煩,憤而報警,希望揪出這名駭客。

不但如此,女事主朵樂蒂(20歲)的堂妹與駭客在線上聊天後,意外發現堂姐的戶口被人駭侵冒用,便斥責對方的不法行為,結果也招致對方惡搞,在面子書盜取她的個人照片,移花接木後將竄改裸照上傳至其他友人的網頁。

朵竹蒂週五到馬華公共服務及投訴部向該部主任拿督張天賜求助,希望能夠提醒其他公眾不要陷入同樣的陷阱。

點擊鏈接墜陷阱

在馬來西亞理科大學哥打峇魯分校修讀醫科的華印混血兒朵樂蒂透露,她是在上週四遊覽面子書時,一名朋友要求她協助點擊一個鏈接,以便讓他能夠在所參與的比賽中獲得最高的點擊率,贏取一台蘋果Ipad。

她說,由於這類的比賽充斥面子書,她當下也不以為意,便同意幫忙點擊,沒想到竟輕易墜入駭客的陷阱。

“這名‘朋友’隨後自稱自己是一名駭客,還聲稱要駭侵她的面子書帳戶,我才驚覺我的這名‘朋友’早已成為其中一名受害者。”

她說,駭客隨即竄改了她的電郵帳戶密碼,借此證明他說到做到,威脅她乖乖交出200令吉,否則後果不堪設想。

她披露,對方提供一個電話號碼及銀行戶頭號碼,限她在一天之內匯入款項,而她當下答應對方拖延時間,借機將面子書上的所有照片刪除。

她以為這樣便能擺脫駭客的糾纏,沒想到這名駭客隔天上傳一張她的照片,還取得她的手機號碼,三番幾次聯絡她儘快寄錢,她在無計可施之下,向警方報案求助。

駭客是學院生

“外行人”駭客挑戰事主有本事便找出他的真實身份,朵樂蒂與友人反追查後,發現對方竟是一名在籍學院生。

朵樂蒂的友人查爾德利表示,對方駭侵朵樂蒂的電郵帳戶後,卻留下一個極大的破綻,他在帳戶內發現駭客的電郵地址,透過網絡尋找後終於發現駭客的個人簡介,揭破他的身份。

他說,他在多番比對之下,發現駭客提供的資料與簡介上的資料吻合,他試探性撥電給對方,發現實屬同一人。

他透露,對方是一名21歲的印裔學生,他懷疑對方是利用一個軟件取得朵樂蒂的帳戶密碼,竄改密碼後胡作非為。

朵樂蒂表示,她將向警方提供所取得的駭客資料,同時也會向馬來西亞通信與多媒体委員會投訴,希望警方能夠及早揪出這名駭客,以免其他人也深受其害。

受害者超過3人

朵樂蒂表示,目前至少有3名受害者的面子書帳號遭入侵,不過她相信這名駭客還利用相同手法向其他面子書用戶下手,受害者人數相信遠遠超過這個數字。

她說,駭客利用她朋友的帳戶誘導她點擊鏈接,這名朋友本身已是一名受害者,加上她及堂妹兩人,被這名駭客糾纏的受害者至少有3名。

她指出,駭客之後再利用她的帳戶,以同樣手法誘導其他人陷入同樣的圈套,這樣連貫下去,受害者總數肯定超過3名,而她也從身邊朋友得知仍有其他受害者存在。

張天賜表示,這類的網絡勒索案已經潛在已久,這些駭客都是利用新新科技,掌握受害者的私密照片或資料進行勒索。

他說,投訴部去年至今一共接獲13宗類似的勒索投報,其中5名受害者更是遭受裸照威脅,因此不得不對匪徒唯命是從。

他勸請公眾在網上交友時務必加倍小心,千萬不要泄露本身的私密照片,以便讓人有機可趁。
光明日報‧2011.04.01

Friday, April 1, 2011

攻心計勒索騙色‧現實版《千謊百計》老千落網

攻心計勒索騙色‧現實版《千謊百計》老千落網

* 國內

2011-04-02 10:50

*

韓丹(中)展示犯案纍纍的老千嫌犯照片,並呼吁其他受害者向警方舉報,把嫌犯提控上庭。(圖:星洲日報)

(森美蘭‧芙蓉1日訊)不要以為用心理戰術來騙財騙色是電視劇才會出現的橋段,現實生活中,原來也發生這一齣現實版的《千謊百計》戲碼!

追到東主妻姨後勒索

一名21歲的華裔青年處心積慮進入一間保安系統公司後,迅速的把東主妻姨追到手,過後開始進行勒索大計,雖然他得逞騙得3萬令吉“贖金”,但天網恢恢終究落網。

這名來自南馬的老千,是在大前天(3月29日)被警方逮捕後,警方才被揭發原來他犯案纍纍,受害者當中不乏各類專業人士,包括商人甚至律師。

這名年輕的老千是在3月17日攜帶剛相戀1個月的23歲受害者到怡保,美其名是旅遊,實則進行勒索大計,在3月17至25日期間,先後3次向受害者家人勒索1萬令吉,共3萬令吉。

最後被警方在怡保一間酒店逮捕,共取回1萬5千令吉的現款及一些金飾。

森州刑事調查主任韓丹今日在新聞發佈會上揭露這老千的計謀,並表示援引刑法365(綁架、拐帶及非法禁錮)條文調查案件。

他強調,一旦被證實涉案,嫌犯可在此條文下被控,若罪成可面對不超過7年監禁,並可另加罰款。

涉14宗欺騙攫奪劫案

根據警方調查顯示,嫌犯從2009年開始就在雪州、檳城、吉打、森州及馬六甲州幹下超過14宗案件,包括10宗欺騙案、1宗攫奪、1宗打劫、1宗偷車及1宗失信案,是一名慣犯。

警方相信他不止涉案14宗,相信還有更多受害者沒有向警方投報,他希望受害者能夠向警方提供資料,以便能夠把嫌犯提控上庭。

韓丹披露,除了一些打劫及掠奪案,這嫌犯涉及的案件幾乎都與騙字扯上關係,證明他深諳交際和心理戰術,而且還會事先作出周詳部署,讓人防不勝防。

“這老千的口才極佳,除了懂得使用甜言蜜語取悅受害者,而且被人感覺是有抱負的青年,讓人不防有詐。”

懂心理戰能言善辯
1個月獲老闆信任

韓丹指出,上述騙財騙色案件是從受害者姐夫的公司刊登招聘廣告開始,嫌犯通過招聘廣告加入這間保安系統公司,慢慢實現他的騙計。

他披露,嫌犯懂得心理謀略,而且能言善辯,加入公司短短一個月就獲得老闆等的信任,而且還主動提呈公司發展計劃給老闆,讓人覺得嫌犯年輕有為,擁有上進心。

在嫌犯進入公司的一個月時間內,也追求到老闆的妻姨,並獲得家人的認同及許可。

帶受害者旅遊勒索3萬

韓丹說,在3月17日,嫌犯把受害者帶到怡保旅遊,在3月21日嫌犯致電給受害者家屬,包括其老闆,勒索1萬令吉的贖金,否則將會對受害者不利,雖然家屬在繳交贖金後,可是嫌犯仍沒有釋放受害者,甚至在晚上再勒索1萬令吉,而家屬因為擔心受害者的安全,也繳交了贖金。

“嫌犯沒有因為收到了2萬令吉贖金而罷手,家屬在3月21當晚前往警局報案,家屬也在25日再次匯入1萬令吉款項予嫌犯,確保受害者的安全。”

韓丹聲稱,警方在掌握各種線索後,於3月29日下午4時在怡保的一間酒店把嫌犯逮捕,受害者也在現場,不過她對一切事情卻一無所知,過後被警員通知後,才驚覺成為騙財騙色受害者。

星洲日報‧2011.04.02