95后|大連女子上網找工作招來刷單詐騙團伙被騙5.54萬元( 二 )


提現未成功又交 100% 保證金
\"出款單數據已完成 , 大家刷新一下傭金到賬沒有 , 看下能不能提款了 , 稍后商家驗證后一起提款 。 \"當看到數據師發來的信息時 , 劉女士發現本金 + 傭金共計 33150 元已經到了賬戶中 , 她立即進行了提現 。
可是數據師很快告知 , \"花開若相惜\"、\"曼曼\"和劉女士三人因為忽略了\"商家驗證后一起提款\"這一信息 , 提前提款導致她們的賬戶沒有余額 , 無法審核通過到賬 。
數據師給出的解決方案是 , 三人需要重新找助理往自己的數據賬戶中再交 100% 的保證金作為首次審批驗證 , 驗證通過后可正常提款 。
于是 , 在另外兩人的帶動下 , 劉女士向賬戶中轉了 33150 元 。 轉賬后她很快發現 , 之前提現未成功的 33150 元也回到了賬戶中 。
這次\"花開若相惜\"很快成功提現 , 這讓劉女士覺得希望在前 。
狀況百出要提現還得補單
然而劉女士和\"曼曼\"在申請提現時又未通過 , 數據師通過向總監核實后反饋 , 兩人前面的其中一項任務存在數據錯誤 , 這一錯誤導致商家數據紊亂和虧損 。
數據師表示唯一的解決方法就是補單修復數據 。 具體方案有兩個:補單 46800 元完成二組數據 , 補單 98000 元完成一組數據 。 換句話說 , 劉女士還得往里投錢才能提現 。
\"難友\"曼曼選擇了補單 46800 元 , 并且成功提現 。 但是這次看到上岸后歡喜鼓舞的\"曼曼\" , 劉女士沒有被影響 , 她忽然醒悟:群里活躍的這幾個人應該都是托 , 只有自己被圍獵 。
此時劉女士已經墊付進去了 55400 元 , 她沒有再投錢 , 而是報警 。 1 月 22 日 , 大連市沙河口分局李家街派出所受理了此案 。
事發后 , 劉女士發現數據回流賬戶已經無法登錄 , 而\"永洪科技\"的 APP 也已經打不卡 。
永洪科技:公司被冒充 APP 系偽造
事實上 , 此事涉及到的\"北京永洪商智科技有限公司\"在 1 月 17 日就發布了官方聲明 , 聲明中稱近期該公司接到反應 , 有不法分子以該公司或該公司合作機構名義 , 以招聘線上文員 , 進行數據錄入、統計等工作 , 誘導對方匯款 。
在該公司列出的具體情況中記者看到 , 人員分工和偽造的 APP 樣式 , 與劉女士遇上的一模一樣 。
永洪科技方面表示 , 該公司從未發布任何招聘線上文員的相關內容 , 也沒有以此收取任何費用 , 并且沒有開發、授權過此款 APP 。 如有任何組織或個人以該公司或公司合作機構名義收取相關費用 , 均屬詐騙行為 。
\"早點看到這個聲明就好了 。 \"劉女士遺憾的表示 。
警方:任何先墊資后返利的網絡兼職都是詐騙
針對刷單詐騙 , 大連公安局反詐微課堂專門做過提醒 , 刑偵支隊反詐中心民警表示刷單詐騙是所有電信詐騙中最高發的類型 。
民警將刷單詐騙的常用手法歸納為三步
第一步
詐騙分子通過短信、互聯網等渠道 , 以招聘網絡兼職或進群免費領獎品為由 , 將人拉入微信群或者 QQ 群 , 之后指引做所謂的\"賺錢任務\":即關注公眾號或者點贊抖音號 , 每關注一個或點贊一個 , 可以得到幾元錢的傭金 , 詐騙分子通過這種方式先給一點甜頭嘗嘗 。
第二步詐騙分子聲稱有更賺錢的網絡兼職 , 讓通過掃碼或點擊鏈接的方式來下載刷單 app, 來進行刷單操作 , 所謂的刷單操作就是向對方提供的銀行賬戶進行小額轉賬 , 轉賬后這筆錢被充值到 app 中 , 在 app 中進行下單之后可以得到等額的本金和小額返利 , 在詐騙前期賺得的一小部分錢是可以提現的 , 詐騙分子以此來取得信任 。