利用“七天无理由退货”骗取退款 13 万余元,一女子获刑;
11 月 15 日消息,据上海高院透露,近日,上海市青浦区人民法院(IT之家注:以下简称青浦区人民法院)审理了一起被告人利用网购退货规则骗取商家财物的诈骗罪案件。
案情回顾:
被告人小雅(化名)利用“收货后七天无理由退货”,通过在购物后故意只退空包或者赠品等方式,非法牟利骗取平台退款。
虚假退货后剩下的部分商品,小雅联系回收商家卖出,通过销赃二次获利。为逃避平台的监管,小雅虚假退货利用的账号仅使用几次就注销,再注册新的账号重复上述虚假退货的行为。
在侥幸心理作用下,小雅在短短五个月期间利用自己或者他人的账号在平台上购买了手机、电脑、手表、项链、化妆品等物品,再利用上述方式进行虚假退货,共计骗取平台退款 13 万余元。
法院裁判:
青浦区人民法院经审理认为,被告人小雅以非法占有为目的,采用虚构事实的方式骗取他人财物,数额巨大,其行为已构成诈骗罪,依法应予惩处。
在量刑情节方面,被告人小雅自动投案后如实供述自己的罪行,系自首,依法可以减轻处罚;被告人小雅认罪认罚,依法可以从宽处理;被告人小雅赔偿被害单位经济损失,酌情可以从轻处罚。
最终,青浦区人民法院作出如下判决:一、被告人小雅犯诈骗罪,判处有期徒刑二年,缓刑二年,并处罚金八千元;二、扣押在案的作案工具手机一部予以没收。
被告人未上诉,本案判决现已生效。
与哈马斯有关的黑客“疯狂”攻击色列实体
据The Hack News消息,与哈马斯存在关联的网络攻击者近期正专门针对以色列实体实施破坏性攻击。
Check Point 在一份分析中表示,该活动与一个名为 WIRTE 的组织有关,该组织最近至少进行了两波针对以色列的破坏性攻击。
WIRTE 是中东高级持续威胁 (APT) 的绰号,首先由西班牙网络安全公司 S2 Grupo 发现。该组织至少自 2018 年 8 月以来就一直活跃,主要针对该地区的广泛实体发动攻击,活动范围包括巴勒斯坦、约旦、伊拉克、沙特阿拉伯和埃及。
Check Point表示,该组织的活动在整个加沙战争期间一直存在,一方面,它的持续活动加强了与哈马斯的联系,另一方面又使这项活动的地理归属变得特别复杂。
WIRTE 在 2024 年的活动被发现利用中东的地缘政治紧张局势和战乱来制作恶意RAR文档,从而部署 Havoc 后期开发框架。在 2024 年 9 月之前观察到的替代链利用类似的 RAR 文档部署 IronWind 下载器。这两种感染序列利用向受害者传播带有欺骗性的 PDF 文档,使用合法的可执行文件来侧载带有恶意软件的 DLL。
在 2024 年 10 月观察到针对医院和市政当局等多个以色列组织的网络钓鱼活动中,钓鱼电子邮件甚至显示从网络安全公司 ESET 在以色列的合作商发出,其中包含新创建的SameCoin Wiper 版本,该版本也曾在今年早些时候针对以色列的攻击中部署。
除了用随机字节覆盖文件外,最新版本的 SameCoin 擦除器还会修改受害者系统的背景,以显示带有哈马斯军事分支 Al-Qassam Brigades 名称的图像。SameCoin 是一种以安全更新为幌子分发的定制擦除器,于 2024 年 2 月被发现,被哈马斯附属的攻击者用来破坏 Windows 和 Android 设备。
据HarfangLab称,Windows加载程序样本(“INCD-SecurityUpdate-FEB24.exe”)的时间戳被更改为 2023 年 10 月 7 日,即哈马斯对以色列发动突然攻势的日期。而初始访问媒介据信是一封冒充以色列国家网络局 (INCD) 的电子邮件。
“尽管中东冲突持续,但该组织坚持开展多项活动,展示了一个多功能工具包,其中包括用于间谍和破坏活动的擦除器、后门和网络钓鱼页面,”Check Point 在报告中总结道。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...