#群友投稿 #曝光
柬埔寨的同胞注意了,小心被这个女的钓鱼绑架,她背后是中国人
前几日,我在柬埔寨西港发现一起严重的绑架诈骗案件,涉及一名自称为丽丽的女性,可能是柬埔寨或越南人。
她与三名中国男子合伙,以 #仙人跳 的手法进行诈骗,造成了多名受害者的财产损失和人身安全隐患。
骗局的实施步骤如下:丽丽通常会主动约男性出去吃饭,营造出轻松愉快的氛围。然而,当受害者好心提出在外过夜时,她会以“去房间拿衣服换”为由,诱骗受害者随她前往一个房间。一旦进入房间,她会迅速联系几名同伙前来,实施强行攻击和绑架,让受害者毫无反应时间。
更为严重的是,这些犯罪分子会将受害者转移到外省的园区,进行卖人交易,甚至在此过程中拒绝赔付,严重侵犯了人权与法治。
在此,我呼吁在柬的同胞们提高警惕,保护自身安全,不要轻易相信陌生人的邀请,切勿因一时冲动而陷入骗局。安全永远是第一位的。
附上丽丽的照片,希望大家在识别时多加留意,避免成为下一个受害者。请大家互相转发,增强防范意识,共同打击这类犯罪。
柬埔寨的同胞注意了,小心被这个女的钓鱼绑架,她背后是中国人
前几日,我在柬埔寨西港发现一起严重的绑架诈骗案件,涉及一名自称为丽丽的女性,可能是柬埔寨或越南人。
她与三名中国男子合伙,以 #仙人跳 的手法进行诈骗,造成了多名受害者的财产损失和人身安全隐患。
骗局的实施步骤如下:丽丽通常会主动约男性出去吃饭,营造出轻松愉快的氛围。然而,当受害者好心提出在外过夜时,她会以“去房间拿衣服换”为由,诱骗受害者随她前往一个房间。一旦进入房间,她会迅速联系几名同伙前来,实施强行攻击和绑架,让受害者毫无反应时间。
更为严重的是,这些犯罪分子会将受害者转移到外省的园区,进行卖人交易,甚至在此过程中拒绝赔付,严重侵犯了人权与法治。
在此,我呼吁在柬的同胞们提高警惕,保护自身安全,不要轻易相信陌生人的邀请,切勿因一时冲动而陷入骗局。安全永远是第一位的。
附上丽丽的照片,希望大家在识别时多加留意,避免成为下一个受害者。请大家互相转发,增强防范意识,共同打击这类犯罪。
#曝光 #偷渡 2名广东小伙欲从泰国"偷渡"至缅甸参与电诈
根据泰媒体1月10日报道,两名中国男子计划通过非法渠道进入泰国后前往缅甸参与电信诈骗活动,近日在泰国沙缴府亚兰县被当地警方成功截获。
在亚兰县Khlong Nam Sai村附近执行任务时,执勤人员发现三名可疑人员正骑摩托车沿边境行驶。经过调查,司机为42岁的泰国男子塔纳拉,另两名男子为中国籍公民。经检查,发现两名中国人未携带护照等有效证件。
塔纳拉在接受询问时透露,他受柬埔寨一名朋友委托,负责接送这两名中国公民穿越柬埔寨入境泰国,然后将他们转交给名为Tor的泰国人,计划随后由其他车辆将他们送往泰国北部。塔纳拉表示,他为此工作将获得3,000泰铢的报酬。
两名中国男子分别为32岁的吴某和20岁的叶某,他们表示受邀前往缅甸某赌场从事电信诈骗工作,工作待遇丰厚。他们从中国广东省出发,途经越南和柬埔寨后,通过非法自然通道进入泰国。当地边境部队在完成初步调查后,将三人移交至Khlong Nam Sai警局,进一步扩展调查并采取法律措施。
根据泰媒体1月10日报道,两名中国男子计划通过非法渠道进入泰国后前往缅甸参与电信诈骗活动,近日在泰国沙缴府亚兰县被当地警方成功截获。
在亚兰县Khlong Nam Sai村附近执行任务时,执勤人员发现三名可疑人员正骑摩托车沿边境行驶。经过调查,司机为42岁的泰国男子塔纳拉,另两名男子为中国籍公民。经检查,发现两名中国人未携带护照等有效证件。
塔纳拉在接受询问时透露,他受柬埔寨一名朋友委托,负责接送这两名中国公民穿越柬埔寨入境泰国,然后将他们转交给名为Tor的泰国人,计划随后由其他车辆将他们送往泰国北部。塔纳拉表示,他为此工作将获得3,000泰铢的报酬。
两名中国男子分别为32岁的吴某和20岁的叶某,他们表示受邀前往缅甸某赌场从事电信诈骗工作,工作待遇丰厚。他们从中国广东省出发,途经越南和柬埔寨后,通过非法自然通道进入泰国。当地边境部队在完成初步调查后,将三人移交至Khlong Nam Sai警局,进一步扩展调查并采取法律措施。
在全国多个口岸与边检站点,一种被称为 鹰眼终端 的电子安全审查设备正被低调部署. 该设备由中电科第23所研发,具备无需解锁提取安卓/iOS聊天记录、识别VPN使用行为、还原Telegram等应用残留的能力. 根据地方警务系统公开技术引进采购清单公示,该类移动取证平台已在北京、上海、深圳、厦门、乌鲁木齐等口岸完成试点部署
在多数旅客尚未察觉的情况下,这类设备已融入边检执勤流程中,与传统人工翻查相比,鹰眼-B 具备极高的自动化与智能化水平:旅客手机接入设备数分钟内,就能完成数百项指纹特征提取与模型匹配,判断该设备是否存在 潜在风险行为
鹰眼B的强大功能
即使你清空了聊天记录、卸载了敏感软件,它依然可以从系统残留中提取大量数据,包括:
• 最近安装/卸载过的 App(包括 Telegram、Signal、Tor、VPN 工具)
• Telegram 数据目录残留,如 Android 的 org.telegram.messenger 缓存文件
• WiFi 接入记录与公网 IP 映射
• SIM 卡更换历史,绑定 IMEI 关联信息
• 聊天记录关键词触发(如 翻墙、 USDT、 出境转账 )
这些数据会自动打上风险标签,并同步上传至公安网安系统后台,成为你个人设备行为画像的一部分
背后的技术体系
鹰眼-B并非孤立工作,它通过本地模块或专网节点接入公安或边检内部情报系统:
1 行为画像系统:对设备操作习惯与访问记录进行建模比对
2 社交图谱引擎:分析设备中联系人、群聊、好友信息,构建社交关联图
3 风控规则引擎:基于AI模型判断该旅客是否触发进一步排查逻辑
整个流程在本地数分钟内完成,无需联网即可作出是否人工干预建议
谁会被重点扫描?
根据部分司法文书、现场执行人员描述与技术测试,以下人群在入境时更容易被鹰眼-B选中:
• 中国护照 + 境外手机号长期组合使用者
• 入境前常用 Telegram、Signal、加密邮箱 等通信工具
• 装有翻墙工具(SS/V2Ray)的设备,即使已卸载也可能被识别
• 频繁出入港澳、东南亚、土耳其等特殊国家
• 加密货币从业者(尤其涉及 TRX/BNB/USDT )
• 使用 GrapheneOS、Tails、Orbot 等隐私系统或洋葱网络设备者
这类设备的核心原理是基于系统残留 + 行为特征识别,因此简单清除聊天记录无效
在多数旅客尚未察觉的情况下,这类设备已融入边检执勤流程中,与传统人工翻查相比,鹰眼-B 具备极高的自动化与智能化水平:旅客手机接入设备数分钟内,就能完成数百项指纹特征提取与模型匹配,判断该设备是否存在 潜在风险行为
鹰眼B的强大功能
即使你清空了聊天记录、卸载了敏感软件,它依然可以从系统残留中提取大量数据,包括:
• 最近安装/卸载过的 App(包括 Telegram、Signal、Tor、VPN 工具)
• Telegram 数据目录残留,如 Android 的 org.telegram.messenger 缓存文件
• WiFi 接入记录与公网 IP 映射
• SIM 卡更换历史,绑定 IMEI 关联信息
• 聊天记录关键词触发(如 翻墙、 USDT、 出境转账 )
这些数据会自动打上风险标签,并同步上传至公安网安系统后台,成为你个人设备行为画像的一部分
背后的技术体系
鹰眼-B并非孤立工作,它通过本地模块或专网节点接入公安或边检内部情报系统:
1 行为画像系统:对设备操作习惯与访问记录进行建模比对
2 社交图谱引擎:分析设备中联系人、群聊、好友信息,构建社交关联图
3 风控规则引擎:基于AI模型判断该旅客是否触发进一步排查逻辑
整个流程在本地数分钟内完成,无需联网即可作出是否人工干预建议
谁会被重点扫描?
根据部分司法文书、现场执行人员描述与技术测试,以下人群在入境时更容易被鹰眼-B选中:
• 中国护照 + 境外手机号长期组合使用者
• 入境前常用 Telegram、Signal、加密邮箱 等通信工具
• 装有翻墙工具(SS/V2Ray)的设备,即使已卸载也可能被识别
• 频繁出入港澳、东南亚、土耳其等特殊国家
• 加密货币从业者(尤其涉及 TRX/BNB/USDT )
• 使用 GrapheneOS、Tails、Orbot 等隐私系统或洋葱网络设备者
这类设备的核心原理是基于系统残留 + 行为特征识别,因此简单清除聊天记录无效