在一個官方班級群里,一位自稱“班主任”的人突然發(fā)出通知,要求家長們掃碼支付88元的新生資料費。李女士看到消息后毫不猶豫地掃碼付款了,因為她認為這個群是學校建立的,頭像和昵稱都與平時聯(lián)系的班主任一致,不可能有假。然而半小時后,真正的班主任在群里緊急提醒大家不要付款,因為這是騙子冒充的。李女士查看轉賬記錄時發(fā)現(xiàn),錢已經到了陌生賬戶,群里還有其他六位家長也遭遇了同樣的騙局。
原本用于發(fā)布作業(yè)、召開家長會的安全班級群竟成了騙子的提款機。這些騙子不僅在合肥作案,還在全國多地行騙。直到合肥警方千里追蹤,最終將11人的詐騙團伙一網打盡。
騙子的套路并不復雜,但每一步都精準打擊家長的信任弱點。他們首先從網上購買舊QQ號,然后搜索各地的班級群嘗試混入。有些群設置了管理員驗證,騙子就冒充新轉學的學生家長請求加入;而沒有設置門檻的群則直接申請入群。一旦進入群內,騙子會復制班主任的頭像和昵稱,甚至連個性簽名都模仿得一模一樣。接著,騙子選擇工作日下午發(fā)送收款碼,利用家長上班時間無暇細查的機會進行詐騙。
這次合肥的案件中,騙子從發(fā)出通知到被揭穿只用了半小時,卻成功騙得了七筆88元的款項。據(jù)嫌疑人梁某瑜交代,他們在全國范圍內共進行了八次類似的詐騙活動,獲利上萬元。許多家長即使發(fā)現(xiàn)自己被騙,也因為金額不大而不愿意報警。
接到報警后,合肥經開分局迅速成立專案組展開調查。通過追蹤收款碼的資金流向,警方鎖定了嫌疑人在廣東東莞的落腳點。9月25日,辦案民警連夜飛赴東莞,在當?shù)鼐脚浜舷?,一舉抓獲了11名嫌疑人。現(xiàn)場查獲了大量作案工具,包括多部舊手機和打印好的混群話術模板。
盡管案件已被破獲,但家長仍需提高警惕。為了防止類似事件再次發(fā)生,家長可以采取以下措施:在付款前先核實信息,給班主任打電話或私聊其他家長確認;建議班主任開啟入群驗證,并定期清理群成員;不要隨意分享班級群的名片或二維碼,以免給騙子可乘之機。
這次騙局雖然涉及金額不多,但損害了家長對老師的信任。家長應時刻保持警覺,遇到可疑情況時務必多加核實,以保護自己的財產安全。
6月30日,河南省平頂山市的張先生反映,從2022年至今,他一直向多部門實名舉報該市河濱公園動物園長期使用個人收款碼收取門票錢,涉及金額上千萬元,但一直未得到明確處理結果
2025-07-01 00:54:06動物園被舉報用個人收款碼收門票