三地聯合破木馬程式詐騙集團 至今共拘逾150人

2024年06月14日 15:01
東網電視
更多新聞短片
人員解釋不法分子的犯罪手法。(吳鎮興攝)
本港執法部門聯同新加坡以及馬來西亞執法部門,針對在東南亞地區利用木馬應用程式犯案的詐騙集團,展開名為「遙嶺」的反詐騙行動。自2023年至今,三地人員已就同類型案件合共拘捕超過150人。
在2023年年中,本港與新加坡執法部門留意到有犯罪集團針對兩地市民,趁他們在網上購物期間進行詐騙,該集團在不同社交平台開設各式各樣的虛假商店專頁,聲稱售賣不同貨品及提供服務,例如食品、旅遊及租車等,當有市民與假扮店主的騙徒聯絡後,騙徒便會要求他們以非官方認可的超連結去下載及安裝一些虛假的網購應用程式,騙徒之後會再指示市民到虛假網站輸入他們的網上銀行理財登入資料,聲稱用以支付運費或其他雜費,惟該些程式實際上是木馬程式,令騙徒可以遠端監控市民的手機,當市民使用他們的手機到虛假網站輸入上述資料和密碼時,騙徒便可以取得相關資訊,並在受害人不知情的情況下,登入他們的戶口轉走存款。
人員發現該集團主要是針對東南亞地區的市民,相信至今已有超過4,000人受害。新加坡執法部門在2023年一共錄得1,899宗相關案件,累計損失金額逾1.9億港元;香港執法部門亦在2023年9月至2024年4月期間,一共接獲41宗相關本地個案,損失金額一共超過1,200萬港元,其中最大一宗損失逾600萬港元,受害人是一名88歲男子,因為留意到騙徒製作的網購專頁提供商品折扣,不虞有詐墮入陷阱。
有見及此,本港、新加坡及馬來西亞執法部門展開聯合調查,發現詐騙集團所使用的木馬程式主要是掛載在香港、馬來西亞和其他東南亞地區的伺服器上,本港人員深入分析該些位於香港的伺服器,揭發內裏掛載至少260種木馬程式,而伺服器當中的數據會傳送至超過100個位於本港及海外的IP地址,而為了逃避偵查,該些集團更會利用加密貨幣租用伺服器。
經過三地執法部門深入調查,發現當中有大約50個伺服器的租用人是兩名馬來西亞籍的男子;而本港執法部門針對該41宗本地個案作財富調查,發現騙款會被轉到31個不同的本地傀儡戶口,透過分析得知,部分傀儡戶口早在2023年2月已經開設,直至2024年4月期間,一共清洗超過3,450萬港元懷疑犯罪得益。
三地人員最終鎖定一個以馬來西亞為基地的跨國詐騙集團,該集團相信是自2023年開始運作,其分工非常明細,他們會預先在不同社交媒體及平台開設虛假網購專頁及付款網頁,之後再在暗網或其他途徑購買木馬程式,並且於馬來西亞、香港或其他東南亞地區租用伺服器來掛載程式。集團成員其後會假扮為客服人員,透過即時通訊軟件與受害人對話,要求他們下載和安裝木馬程式,再藉由遠端監控,尋找合適時機登入受害人的理財戶口,再將存款轉入事先準備好的傀儡戶口,並透過即時和多層轉帳,以清洗該些懷疑犯罪得益。
人員在本周三(12日)及本周四(13日)在馬來西亞和香港展開拘捕行動,其中馬來西亞人員拘捕2名馬來西亞籍男子(26歲和47歲),相信他們是該集團的骨幹成員;本港人員則在全港多個地點,以涉嫌「串謀詐騙」及「洗黑錢」罪拘捕10男4女(19歲至61歲),他們均為傀儡戶口持有人,另外檢獲8部手機、一些銀行文件及相關控制木馬程式的伺服器作數碼法理鑑證。另外,新加坡方面亦針對一系列涉及木馬程式的騙案,在2023年間展開多次的拘捕行動,將超過140名涉案人士繩之以法。
調查人員表示,根據調查,當受害人安裝由騙徒發出的非官方的安卓(Android)APK檔案,例如「港澳商城」、「第壹商城」、「88雜貨舖」、「撈寶.com」及「送達百貨」等,騙徒便會指使他們對該個程式開放完全權限,亦會引導受害人在該個程式下訂單。同一時間,騙徒已可實時監控受害人的手機,程式內會出現一個釣魚頁面,並且要求受害人輸入銀行上的登入資料,以完成訂購有關商品和服務,而受害人一般會被要求支付25至30港元的運費或其他雜費。另外,騙徒可以遙距控制受害人的手機,包括進行遙距解鎖,繼而安裝一些偽冒成地圖的程式,以截取受害人的一次性密碼短訊(OTP)。由於偽冒程式與真正的地圖程式非常相似,受害人往往未能識破差異。
騙徒取得上述資料後,便會在新裝置登入銀行帳戶。雖然在正常情況下,用戶在新裝置登入時會收到銀行發出的通知短訊,惟因騙徒已成功截取受害人的短訊,令其得以在受害人不察覺的情況下,未經授權進行登入。其後,騙徒會遙距控制受害人的裝置,以獲取即時的保安編碼,從而轉移資金到傀儡戶口。最後,騙徒會將相關惡意程式解除安裝,藉此毀滅證據。整個過程,受害人皆被蒙在鼓裏。人員相信,集團仍有其他成員尚未落網,三地執法部門會繼續進行聯合追查,不排除之後有更多人被捕。