1. <b id="e86i4"><div id="e86i4"></div></b>
    2. <dfn id="e86i4"><video id="e86i4"></video></dfn>
      <xmp id="e86i4"></xmp>

    3. <b id="e86i4"></b>

      1. <tt id="e86i4"></tt>
        <b id="e86i4"></b>
        <xmp id="e86i4"><source id="e86i4"></source></xmp>

        精準“潛伏”冒充領導,鄭州一公司財務人員被騙84萬元

        2025-06-18 來源: 鄭州晚報 鄭州客戶端官方網站 分享到:

        詐騙分子通過非法渠道入侵公司系統,精準獲取公司內部信息,前期,暗中觀察公司的業務往來模式、財務審批流程,甚至通過社交平臺收集老板的溝通習慣、常用語……6月16日,鄭州市高新區一公司財務人員被不法分子冒充領導詐騙84萬元。

        6月16日下午3點,受害人楊某被拉入一個微信群,群里有(騙子偽裝的)其老板及另一名同事,詐騙分子以其老板的名義發送一張轉賬截圖,讓楊某跟進到賬情況,之后又發送消息提供指定賬號,讓楊某先向客戶退款。楊某收到消息后陸續轉款5筆資金,其老板收到短信詢問情況后意識到被騙,共被騙84萬元。

        鄭州警方提醒:企業務必完善單位財務管理制度及相關審批流程;企業領導務必以身作則,嚴格按照單位財務規章制度辦事,切不可隨性而為;財務人員務必嚴格按照單位財務管理制度和審批流程進行轉賬、匯款。

        企業員工尤其是財務人員,在辦公過程中切勿隨意點擊、下載或轉發陌生鏈接和可疑文件,以防木馬病毒感染。下班后應及時關閉電腦設備,防止電腦無人值守時被黑客遠程操控攻擊。

        記者 張玉東


        分享到: 編輯:周愛巧 統籌:陳靜

        相關新聞

        1. <b id="e86i4"><div id="e86i4"></div></b>
        2. <dfn id="e86i4"><video id="e86i4"></video></dfn>
          <xmp id="e86i4"></xmp>

        3. <b id="e86i4"></b>

          1. <tt id="e86i4"></tt>
            <b id="e86i4"></b>
            <xmp id="e86i4"><source id="e86i4"></source></xmp>
            少妇性l交大片w