“本以為是群里同事發的正常補貼通知,誰知填完信息沒多久,銀行卡就收到了扣款提示,這才反應過來被騙了。”北京某機關單位工作人員張先生說起此前在單位工作群內的遭遇,仍心有余悸。
“2025年綜合類補貼申領”“加班補貼申領”“育兒補貼限時申領”……歲末年終,各類補貼政策集中落地。一些詐騙分子打著“政府福利”的旗號,借助木馬病毒滲透進入單位辦公渠道,冒用領導、同事賬號實施精準詐騙。
據悉,目前部分政府機關、企業單位、學校等均已出現相關案例,一些市民因信任同事身份而放松警惕,最終遭受財產損失。
![]()
套路1 工作群里混進了假“同事”
張先生在單位辦公時,內部辦公軟件的工作群里彈出一條消息,發送者顯示是單位同事,內容附帶一則“個人勞動薪資補貼申領”網頁鏈接,還標注“限時申報,逾期作廢”。想著是單位內部群里的消息,發送人又是熟悉的同事,張先生未多核實便點擊了鏈接,頁面跳轉后顯示為政務服務相關界面,看起來十分正規。
按照頁面提示,張先生填寫了姓名、身份證號、手機號及銀行卡號,后續頁面又要求輸入銀行卡密碼、短信驗證碼,甚至需要填寫賬戶余額,稱“用于核實補貼發放額度”。張先生并未察覺異常,逐一完成了信息填寫。
沒過多久,張先生的手機便收到扣款短信提醒,累計損失3000余元。直到他聯系發送鏈接的同事核實,才知對方從未發布過該補貼通知,兩人這才意識到遭遇了電信詐騙。
無獨有偶,北京某研究所工作人員李女士也遭遇了類似騙局。此前,她的工作郵箱收到一封來自同事的郵件,主題為“關于領取2025年勞動補貼的通知”,郵件內附帶了申領鏈接,還備注“經單位核實,該補貼為國家專項福利,符合條件人員均可申領”。
李女士打開鏈接后,頁面顯示為“國務院客戶政策信息服務平臺”相關界面,她隨即按照提示填寫了個人身份信息及銀行卡密碼等相關資料。填寫完成后,頁面提示“補貼將在3個工作日內到賬”。結果當天李女士非但沒等到補貼,自己銀行卡內的4000多元也沒了。經警方核查,該郵件鏈接為釣魚鏈接,發送郵件的同事賬號已被木馬病毒控制,郵件實際由詐騙分子發送。
套路2 這樣的“福利”一騙一準兒
除了政府機關、科研單位外,針對企業員工及學校師生的補貼類詐騙也有發生。
某集團員工趙先生的遭遇十分典型。他在公司內部辦公軟件上收到同事邀請,加入了一個新的工作群,群內成員也都是公司“同事”。進群后,群內有人發布“領取財政補貼”的通知,并稱“該補貼為公司專項福利,僅限群內人員申報”。趙先生想著是內部辦公軟件搭建的群聊,且群內都是同事,便點擊鏈接填寫了相關信息,結果賬戶內7000余元被瞬間盜刷。
學校老師同樣未能幸免。北京某中學兩名教職工在內部微信群看到“同事”發布的補貼申領通知,部分還附帶“我已經領到了,大家趕緊申領”的話術,見“同事”已經申領成功,兩人便放松了警惕。最終,一人被騙走1800元,一人被騙走2900元。
據悉,除了利用工作群,部分補貼類詐騙還會針對寶媽、學生等特殊群體。市民王女士回憶,“育兒補貼”制度實施方案公布沒多久,她就接到自稱是辦理補貼的工作人員來電,稱“孩子出生時沒有簽署補貼協議,補貼無法通過”,并讓她加入一個QQ群“核實身份”。沒過幾分鐘,一自稱是政府工作人員的男子向王女士發來語音請求:“我們要確認一下您的身份,請您配合。”該男子一邊說,一邊催促王女士提供個人信息。
“你工號是多少?具體單位是哪里?”王女士連連追問,但對方支支吾吾。王女士起了疑心,要求對方開視頻,“我要看看你是不是官方人員。”話音剛落,男子先是沉默幾秒,緊接著爆出粗口:“你是不是存心刁難!”然后狠狠掛斷電話。不到1分鐘,QQ群也消失不見了。
![]()
拆招 索要密碼、驗證碼務必警覺
朝陽反詐中心民警王佳表示,辦公場景補貼類詐騙有著固定作案流程,詐騙分子借助技術手段突破辦公信息安全防線,融合過往詐騙套路升級作案模式層層設套。整個作案鏈條隱蔽且精準,主要分為三個核心環節:
第一步,植入木馬病毒,控制辦公賬號。詐騙分子精準鎖定政府機關、企業、學校等單位人員,通過郵箱、短信等載體,發送偽裝成“會議通知”“內部違規人員名單”“企業報稅新格式”等內容的壓縮文件,并在文件內植入銀狐類木馬病毒。
由于這些文件主題貼合日常辦公場景,受害者極易放松警惕,即便僅點擊文件未成功打開,電腦也可能被植入病毒。隨后,電腦會被詐騙分子遠程監控,辦公賬號、通訊信息、企業人員架構、財務流程等各類信息都會被騙子獲取。值得警惕的是,銀狐類木馬病毒隱蔽性極強,常規殺毒軟件難以識別,一旦入侵很難及時發現并清除。
第二步,冒用熟人身份,擴散詐騙信息。詐騙分子控制受害者的辦公賬號后,會借助該賬號進一步滲透辦公場景,擴散方式主要分為兩種:一種是直接在原有工作群內發布虛假補貼通知,依托群內熟人關系網絡降低他人警惕性;另一種是克隆受害者身份,通過相關辦公軟件邀請同事加入新建的虛假工作群,營造“官方通知”假象。
同時,詐騙分子還會精準把控時間節點,在假期前后、年底加班補貼申領、年初福利發放等關鍵時段集中作案,利用公眾對“領補貼”的關注度實施詐騙。
王佳表示,詐騙分子發布的通知常標注“國家補貼”“勞動薪資補貼”“財政補貼”等字樣,部分還附帶“限時申報”“名額有限”“逾期作廢”,甚至搭配“我已領到”的同事“留言”,制造緊迫感與可信度,誘導受害者盡快操作。
第三步,搭建釣魚網頁,套取信息盜刷。詐騙分子在虛假補貼通知中附帶釣魚鏈接,鏈接跳轉的網頁會仿冒政務服務平臺、企業福利申領平臺等官方頁面,排版、標識與正規平臺高度一致,極具迷惑性。
頁面還會逐步引導受害者填寫信息,從姓名、身份證號、手機號等基礎信息,到銀行卡號、銀行卡密碼、短信驗證碼等敏感信息,部分頁面還會要求填寫銀行卡賬戶余額,美其名曰“核實補貼發放額度”,實則是為了明確可盜刷金額,避免因金額超出賬戶余額導致盜刷失敗。一旦受害者填寫完整信息并提交,詐騙分子會立即盜刷賬戶內資金。
![]()
提醒 這些格式文件別隨意點擊下載
“犯罪分子冒充同事,又潛入工作群,盡管手段極具迷惑性,但是若想不中招,只需記住最重要的一點”,王佳表示,正規渠道發放補貼僅需提供銀行卡號,最多要求開戶行信息即可,絕不會要求填寫銀行卡密碼、短信驗證碼,更不會索要銀行卡賬戶余額。因此,市民只要遇到要求填寫銀行卡密碼、短信驗證碼甚至賬戶余額的鏈接,無論頁面多么正規、發送人多么熟悉,均為釣魚鏈接,堅決不要填寫相關信息。
若有市民不慎點擊可疑鏈接、填寫敏感信息,發現賬戶資金異常,需及時撥打110報警,第一時間聯系銀行凍結賬戶、申請資金止付,保存聊天記錄、轉賬憑證、鏈接截圖等證據,最大限度挽回損失。
在辦公終端使用上,企業也需明確使用規范,禁止內部辦公系統與公共社交軟件長期并行,減少病毒滲透;員工下班及時關閉電腦,切斷詐騙分子夜間遠程操控路徑,同時安裝專業安全防護軟件,定期更新病毒庫,提升惡意軟件攔截能力。
企業管理層面,需建立嚴格賬號管理制度,定期開展安全排查,開啟設備鎖、二次驗證等防護功能;員工對陌生文件,尤其“.exe、.zip、.rar、.bat”格式文件保持警惕,不隨意點擊下載。
王佳提醒,相關人群日常需強化安全意識,收到薪資補貼、財政補貼等通知,先向單位財務部門或官方機構核實,不點擊非官方鏈接、不掃描陌生二維碼、不安裝未知軟件。唯有筑牢安全防線、保持警惕心態,才能有效規避詐騙風險,守護好個人及單位財產安全。
(文中電詐受害者均為化名)
![]()
![]()
長按下方二維碼
安裝“北京昌平”掌上服務APP輕松暢享一站式本地服務
![]()
微信訂閱號:bjcpquan
小圈圈微信號:CPQXQQ
小圈圈QQ號:3257200278
圈友QQ群:546130342
昌平圈廣告投放熱線:010-69711096
來源:北京晚報
公眾號名稱:昌平圈
京北最大生活圈
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.