打开APP
小贴士
2步打开 媒体云APP
  • 点击右上角“…” 按钮
  • 使用浏览器/Safari打开

医院出纳QQ群里被骗35万元 民警千里追逃如数发还

2019-08-05 08:53

“其实我都做了最坏的打算了,没想到能把钱追回来。”8月2日,拿到 35万元被骗资金,叶女士激动不已。

今年6月24日11时,因为一封意外的冒名通知邮件,仙桃某医院出纳叶某被邀请进了内部工作对接群。在4人私密QQ群里,“院长”和“总经理”询问叶某,有一笔业务款项未按时支付给客户,并在群里发了一张35万元合同签订截图。叶某信以为真,于是将公司账户上35万资金转账给指定客户。转账成功后,叶某将截图发到QQ群里,“领导”回复已收到后就没了动静。直到次日中午,叶某找总经理签字时提及此事,才恍然大悟。

接到报警后,仙桃警方成立专案组展开侦查工作。刑警支队民警对涉案卡号进行追踪排查,发现此银行卡经过多次转账,25日已转到上海某天天基金银行,购买了35万元基金。警方立即对涉案基金账户进行查封,并与基金公司沟通,解冻并追回了赃款。经查询,涉案银行卡开户人为合肥某男子。为抓住犯罪嫌疑人,民警远赴合肥,在当地警方协助下,在一网吧内抓到开户嫌疑人林某。在其协助下,办案人员又成功抓获其上线周某。经审讯,2人正是当日在QQ群内冒充院长和总经理的诈骗嫌疑人。 (记者  邓一凡  见习记者  周彬  邓娟)

“其实我都做了最坏的打算了,没想到能把钱追回来。”8月2日,拿到 35万元被骗资金,叶女士激动不已。

今年6月24日11时,因为一封意外的冒名通知邮件,仙桃某医院出纳叶某被邀请进了内部工作对接群。在4人私密QQ群里,“院长”和“总经理”询问叶某,有一笔业务款项未按时支付给客户,并在群里发了一张35万元合同签订截图。叶某信以为真,于是将公司账户上35万资金转账给指定客户。转账成功后,叶某将截图发到QQ群里,“领导”回复已收到后就没了动静。直到次日中午,叶某找总经理签字时提及此事,才恍然大悟。

接到报警后,仙桃警方成立专案组展开侦查工作。刑警支队民警对涉案卡号进行追踪排查,发现此银行卡经过多次转账,25日已转到上海某天天基金银行,购买了35万元基金。警方立即对涉案基金账户进行查封,并与基金公司沟通,解冻并追回了赃款。经查询,涉案银行卡开户人为合肥某男子。为抓住犯罪嫌疑人,民警远赴合肥,在当地警方协助下,在一网吧内抓到开户嫌疑人林某。在其协助下,办案人员又成功抓获其上线周某。经审讯,2人正是当日在QQ群内冒充院长和总经理的诈骗嫌疑人。 (记者  邓一凡  见习记者  周彬  邓娟)

相关阅读
template 'mobile_v5/common/wake'
0 条评论
来说两句吧。。。
最热评论
最新评论
来说两句吧...
已有0人参与,点击查看更多精彩评论
加载中。。。。
表情
https://img.cjyun.org.cn/a/10141/201908/a3e6c58e5134ab5f6bb453b8697fa721.jpg
{"appId":"wx7ea456f17016fc22","nonceStr":"GybY73WIVDQDKWOJ","timestamp":1777547490,"signature":"2e4dd1854fa3d9c571cb4a4083070f5bbcf0b932","link":"https:\/\/m.xiantaoapp.com\/p\/96321.html","desc":"\u57284\u4eba\u79c1\u5bc6QQ\u7fa4\u91cc\uff0c\u201c\u9662\u957f\u201d\u548c\u201c\u603b\u7ecf\u7406\u201d\u8be2\u95ee\u53f6\u67d0\uff0c\u6709\u4e00\u7b14\u4e1a\u52a1\u6b3e\u9879\u672a\u6309\u65f6\u652f\u4ed8\u7ed9\u5ba2\u6237\uff0c\u5e76\u5728\u7fa4\u91cc\u53d1\u4e86\u4e00\u5f2035\u4e07\u5143\u5408\u540c\u7b7e\u8ba2\u622a\u56fe","title":"\u533b\u9662\u51fa\u7eb3QQ\u7fa4\u91cc\u88ab\u9a9735\u4e07\u5143 \u6c11\u8b66\u5343\u91cc\u8ffd\u9003\u5982\u6570\u53d1\u8fd8","imgUrl":"https:\/\/img.cjyun.org.cn\/a\/thumb\/10141\/201608\/f1f62ce099e56619ce4f2d1e4104051f.png!w300_h300.png","debug":""}