<track id="7j1f1"></track><pre id="7j1f1"><ruby id="7j1f1"></ruby></pre>
<track id="7j1f1"></track>
<track id="7j1f1"><strike id="7j1f1"><strike id="7j1f1"></strike></strike></track>

<noframes id="7j1f1">
    <noframes id="7j1f1">
    <pre id="7j1f1"><ruby id="7j1f1"></ruby></pre>

      <big id="7j1f1"><strike id="7j1f1"><ol id="7j1f1"></ol></strike></big>

              當前位置:首頁 > 資訊 > 興義

              “京東白條”套路深 貴州興義市民被騙16萬元

              2022年10月07日 08:30:59來源:亮點黔西南 作者:賀琪

                10月3日,家住貴州省興義市桔山街道的陳女士(化名)因一通電話,被詐騙16.39萬余元。

                原來,陳女士在家休息時,接到一個顯示來自上海的陌生電話,對方自稱是“京東白條”的客服,告知陳女士因在“京東白條APP”上曾申請過貸款,雖然沒有放款成功,但是已經產生了費用,需要把這筆費用消除,不然會影響到征信!

                陳女士立即回憶起自己確實是下載并點擊過,再一聯想到自己的身份證之前有過丟失,有沒有可能是被別人盜用了呢?聽到“京東客服”這樣說,陳女士頓時有些擔心,心想著要是征信受到影響那可真是大問題了。

                為了征信不受影響,陳女士便依照“京東客服”引導,先是下載了一款名叫“ZOOM”的APP,進入了一個視頻會議房間,接通視頻電話后,“京東客服”先讓陳女士下載了多款貸款APP,隨后提供了一個銀行賬戶,讓陳女士把款打到賬戶即可消除費用。

                當陳女士把11.2萬元打到對方賬戶后,立即收到了“京東客服”發來的一張截圖,上面顯示“貸款費用已解除”。

                看到截圖,陳女士懸著的心放了下來。

                不曾想,幾分鐘后,“京東客服”又告知陳女士,她的“京東白條上”還查詢到有未消除款項,陳女士便又向“京東客服”再次打款30926元。

                在這之后,“京東客服”反復以還有未消除為由,讓陳女士繼續給對方賬戶兩次打款分別為10371元、10650.86元。

                在給對方轉了4筆錢后,“客服”仍繼續要求打款,陳女士才突然意識到自己可能遇上了電信詐騙,遂撥打110報警求助,此時已損失了金額163947.86元。

                興義市公安局豐都派出所接到電話后立即出警,詢問了解相關情況,迅速立案偵查。目前,此案正在辦理中。

                “我整個人都是昏昏沉沉的,非常擔心和害怕,我怎么就會被騙了呢?”哭了一整晚的陳女士難過地說道。

                案例分析:

                在陳女士的案例中,詐騙分子首先冒充“貸款平臺的客服”身份實施詐騙,有時還會向受害人出示偽造的證件,或通過事先獲取的受害人身份,擊破受害人心理防線,讓受害人放下戒備心理。

                其次是編造理由,以不處理不消除便會使征信受到影響為由,抓住并利用受害人擔心留下征信污點這種心理,給受害者制造心理恐慌,在引導受害人向制定賬戶轉賬匯款,讓受害者一步步跳入不法分子設好的陷阱里。

                警方提醒:

                在接到陌生電話時,對方自稱“某某金融客服”時,一律不要輕信對方,更不要去下載對方所說的軟件,也不要和對方進行共享視頻等協助操作。特別是堅決不要給陌生人轉賬,如果對個人征信存疑,可登錄中國人民銀行征信中心查詢,或持個人身份證到常住地國有銀行服務大廳查詢。

                來源:黔亮點黔西南 作者:賀琪


              我要評論

              共有0條評論

              相關信息

              熱文排行

              24小時 一周 一月

              “京東白條”套路深 貴州興義市民被騙16萬元

              亮點黔西南 | 2022年10月07日 08:30:59 | 賀琪

                10月3日,家住貴州省興義市桔山街道的陳女士(化名)因一通電話,被詐騙16.39萬余元。

                原來,陳女士在家休息時,接到一個顯示來自上海的陌生電話,對方自稱是“京東白條”的客服,告知陳女士因在“京東白條APP”上曾申請過貸款,雖然沒有放款成功,但是已經產生了費用,需要把這筆費用消除,不然會影響到征信!

                陳女士立即回憶起自己確實是下載并點擊過,再一聯想到自己的身份證之前有過丟失,有沒有可能是被別人盜用了呢?聽到“京東客服”這樣說,陳女士頓時有些擔心,心想著要是征信受到影響那可真是大問題了。

                為了征信不受影響,陳女士便依照“京東客服”引導,先是下載了一款名叫“ZOOM”的APP,進入了一個視頻會議房間,接通視頻電話后,“京東客服”先讓陳女士下載了多款貸款APP,隨后提供了一個銀行賬戶,讓陳女士把款打到賬戶即可消除費用。

                當陳女士把11.2萬元打到對方賬戶后,立即收到了“京東客服”發來的一張截圖,上面顯示“貸款費用已解除”。

                看到截圖,陳女士懸著的心放了下來。

                不曾想,幾分鐘后,“京東客服”又告知陳女士,她的“京東白條上”還查詢到有未消除款項,陳女士便又向“京東客服”再次打款30926元。

                在這之后,“京東客服”反復以還有未消除為由,讓陳女士繼續給對方賬戶兩次打款分別為10371元、10650.86元。

                在給對方轉了4筆錢后,“客服”仍繼續要求打款,陳女士才突然意識到自己可能遇上了電信詐騙,遂撥打110報警求助,此時已損失了金額163947.86元。

                興義市公安局豐都派出所接到電話后立即出警,詢問了解相關情況,迅速立案偵查。目前,此案正在辦理中。

                “我整個人都是昏昏沉沉的,非常擔心和害怕,我怎么就會被騙了呢?”哭了一整晚的陳女士難過地說道。

                案例分析:

                在陳女士的案例中,詐騙分子首先冒充“貸款平臺的客服”身份實施詐騙,有時還會向受害人出示偽造的證件,或通過事先獲取的受害人身份,擊破受害人心理防線,讓受害人放下戒備心理。

                其次是編造理由,以不處理不消除便會使征信受到影響為由,抓住并利用受害人擔心留下征信污點這種心理,給受害者制造心理恐慌,在引導受害人向制定賬戶轉賬匯款,讓受害者一步步跳入不法分子設好的陷阱里。

                警方提醒:

                在接到陌生電話時,對方自稱“某某金融客服”時,一律不要輕信對方,更不要去下載對方所說的軟件,也不要和對方進行共享視頻等協助操作。特別是堅決不要給陌生人轉賬,如果對個人征信存疑,可登錄中國人民銀行征信中心查詢,或持個人身份證到常住地國有銀行服務大廳查詢。

                來源:黔亮點黔西南 作者:賀琪

              推薦閱讀
              亮點黔西南  2022-09-07
              亮點黔西南  2022-09-12
              亮點黔西南  2022-09-12
              亮點黔西南  2022-09-14
              亮點黔西南  2022-09-14
              亮點黔西南  2022-09-14
              亮點黔西南  2022-09-17
              安龍檢察  2022-09-17
              興義市融媒體中心  2022-09-10
              黔西南日報   2022-09-18
              挺进她的身体疯狂律动视频

              <track id="7j1f1"></track><pre id="7j1f1"><ruby id="7j1f1"></ruby></pre>
              <track id="7j1f1"></track>
              <track id="7j1f1"><strike id="7j1f1"><strike id="7j1f1"></strike></strike></track>

              <noframes id="7j1f1">
                <noframes id="7j1f1">
                <pre id="7j1f1"><ruby id="7j1f1"></ruby></pre>

                  <big id="7j1f1"><strike id="7j1f1"><ol id="7j1f1"></ol></strike></big>