歡迎,客人 | 請登錄 | 免費注冊 | 忘記密碼?

 
當前位置: 首頁 » 綜合資訊 » 其它資訊 »

利用改裝POS機盜刷銀行卡 赤峰警方打掉一跨省團伙

發(fā)布日期:2016-03-23  中國POS機網(wǎng)

警方繳獲的改裝POS機等作案工具

近日,內(nèi)蒙古赤峰市紅山區(qū)公安分局經(jīng)過7個多月的縝密偵查,輾轉(zhuǎn)唐山、哈爾濱、濟南、寧波、株洲、廣州等地,成功打掉一個利用改裝POS機盜刷銀行卡的犯罪團伙,先后抓獲9名團伙主犯,繳獲改裝pos機、銀行卡側(cè)錄器、寫卡器等大量作案工具,涉案金額100多萬元。這是我區(qū)公安機關偵破的首例利用改裝POS機竊取他人銀行卡信息,制作偽卡實施盜刷的新型信用卡詐騙案。

接到多起報案

2015年7月23日,紅山區(qū)公安分局經(jīng)偵大隊接到錢某報案,稱他的銀行卡帶在身上,卡內(nèi)的錢卻在前一天被人在天津、黑龍江等地消費掉49980元。當日,高某也報案,稱他的銀行卡在當天被人分7次轉(zhuǎn)走4.5萬元。7月28日,該大隊又接到倪某報案,稱其銀行卡在唐山被人轉(zhuǎn)走3.9萬元。短短幾天內(nèi),警方又接到多人報案。隨后,紅山區(qū)公安分局立即成立了“7·28”信用卡系列詐騙案專案組。

專案組初步調(diào)查發(fā)現(xiàn),受害人卡內(nèi)的錢大多是在外地的ATM取款機上被盜刷取現(xiàn)的。經(jīng)過分析,專案組認為這些案件與電信詐騙無關,銀行卡信息的泄露和被復制是關鍵所在。

放長線釣大魚

專案組梳理了被盜刷的銀行卡交易流水,調(diào)取了被盜刷銀行卡的取款錄像,并詢問了部分盜刷銀行卡POS機的機主,都沒有發(fā)現(xiàn)任何破綻。

就在專案組成員一籌莫展時,偵查員通過調(diào)取受害人倪某在河北唐山灑河橋兩家ATM機上被盜刷銀行卡的錄像,發(fā)現(xiàn)取款人是個身材嬌小的女人。此人還進行了偽裝,取款時間為2015年6月7日1時47分。

通過反復觀看和分析嫌疑人在灑河橋鎮(zhèn)取款的錄像,嫌疑人一個接電話的動作引起了專案組的注意。8月5日,在赤峰市公安局和唐山警方的支持和配合下,專案組鎖定了兩名嫌疑人:佛某和許某。通過調(diào)查發(fā)現(xiàn),錄像里取錢的女子正是許某。而許某只是為佛某取錢的馬仔。佛某想通過盜刷銀行卡獲取不法之財,以改變自己貧困的生活。所以,他對盜刷銀行卡的技術做過深入研究,并且通過網(wǎng)絡和全國各地的相關人員交流作案經(jīng)驗。他們相互之間均不知道對方的真實身份及住址。

查出佛某和許某后,專案組成員本以為此案已破。但是從8月底以后,經(jīng)偵大隊又陸續(xù)接到銀行卡被盜刷的報案,而此時佛某并不具備作案的機會。為了不打草驚蛇,專案組決定放長線釣大魚,暫時未抓捕佛某和許某。

牽出盜刷團伙

專案組決定調(diào)整偵查方向,從銀行卡信息的泄露入手。經(jīng)過綜合分析,專案組確定在赤峰地區(qū)有一個利用改裝過的POS機來采集銀行卡信息的犯罪團伙,他們將采集到的信息賣到了外地,并且已經(jīng)進行了盜刷。

10月25日,專案組終于在受害人的POS機消費的交易流水中發(fā)現(xiàn)了端倪。據(jù)兩名受害人回憶,他們都曾在紅山區(qū)一家美容美發(fā)店用POS機刷卡消費過。是這家店有人用側(cè)錄器采集了顧客的銀行卡信息,還是這家店的POS機存在問題?經(jīng)過偵查員偵查和POS機廠家鑒定,這兩個推測很快被否定了。該美發(fā)店老板告訴偵查員,2015年7月份的時候,店內(nèi)的POS機都更換和維修過,他記得其中一個人姓馬。

偵查員了解得知,馬某的真名為張某,在赤峰一家POS機代理公司當業(yè)務員。但是偵查員調(diào)查走訪后,沒有發(fā)現(xiàn)他給商戶安裝改裝過的POS機。

11月底,專案組注意到張某與濟南方面互寄POS機等物品的行為。偵查員到濟南明察暗訪后發(fā)現(xiàn),在濟南活動的是王杰和阿華,這兩人為師徒關系。12月4日,阿華突然神秘消失。第二天,張某也從赤峰去了哈爾濱。專案組經(jīng)過分析認為,張某應該是和阿華在哈爾濱見面,并盜刷了別人的銀行卡。

12月23日,專案組在赤峰市紅山區(qū)橋北一家4S店將張某抓獲。經(jīng)審訊,張某對伙同阿華在哈爾濱盜刷兩名受害人銀行卡內(nèi)6.9萬元的犯罪事實供認不諱。

嫌疑人相繼被抓

12月25日,專案組在濟南將王杰和阿華抓獲。專案組了解到,王杰做生意賠了很多錢,為了尋找發(fā)財?shù)耐緩絹砀淖冏约旱慕?jīng)濟現(xiàn)狀,2014年底他通過一個盜刷銀行卡的QQ群認識了阿成,并交給阿成1萬元,學會了改裝POS機的技術。為了安全起見,王杰從網(wǎng)上找到了阿華,幫他銷售改裝后的POS機。雖然阿華不會盜刷銀行卡的技術,但她作案經(jīng)驗豐富。2015年10月,阿華在網(wǎng)上認識了張某。張某將收集的銀行卡信息交給阿華,再由阿華聯(lián)系其他人幫忙復制并盜刷銀行卡信息。一來二去,兩人間的業(yè)務往來逐漸多了起來。

據(jù)阿華交代,每次用盜刷銀行卡取錢都是由她在網(wǎng)上認識的桔子來完成。

根據(jù)阿華的交代,專案組經(jīng)過縝密偵查,于2016年1月23日晚上在株洲一家賓館將桔子抓獲。

據(jù)嫌疑人張某交代,他在POS機安裝公司上班,具有天時地利的優(yōu)勢可以盜刷銀行卡,但他不懂POS機的盜刷技術。2015年5月,他在網(wǎng)上聯(lián)系了一個自稱有改裝POS機的老李來赤峰一起合作。老李還叫來了會改裝POS機及導出銀行卡信息的阿東。隨后,3個人將阿東改裝的3臺POS機放到了呼和浩特、通遼和赤峰等8家不知情的商戶里。阿東在收集到400多條銀行卡信息后,提出要獨自將這些信息拿到外地找人導出,然后大家再分錢。8月份,阿東回到赤峰,說這些銀行卡信息都無法導出,最后只分給張某5000元。因為這件事,3個人停止了合作,不歡而散。

2016年1月11日23時許,在揚州警方的配合下,專案組在當?shù)匾患揖频陮⒗侠钭カ@。

隨著幾名犯罪嫌疑人的落網(wǎng),專案組認為此時抓捕佛某和許某的機會已經(jīng)成熟。通過精心部署,1月12日晚上,偵查員將佛某秘密抓獲。經(jīng)過突審,佛某交代了其伙同許某和李某采集銀行卡信息,并在唐山灑河橋進行盜刷的犯罪事實。1月13日和3月5日,偵查員又分別將許某和李某抓獲。

至此,這個在赤峰地區(qū)盜刷銀行卡的犯罪團伙被完全摧毀。

“專家”落網(wǎng)

阿成在此案中是個非常重要的人物,他自學掌握了POS機盜刷技術并非法販賣模塊從中賺取巨額差價,還在網(wǎng)上開設了專門推廣和宣傳改裝POS機和焊接采集模塊技術的QQ群。

臨近年關,阿成幾乎停止了業(yè)務,專案組不得不暫停抓捕工作,利用這段時間對阿成的所有信息再次進行研判。專案組在廣州展開抓捕工作時,得知阿成的真名叫韓某,并且參與了2014年9月發(fā)生在秦皇島的一起綁架案。此案發(fā)生后,有4名嫌犯落網(wǎng),只有阿成攜帶50萬元贓款潛逃。

春節(jié)過后,專案組得到消息,稱阿成準備在廣州荔灣區(qū)客村一帶“開工”。

2016年2月28日14時多,等待多時的抓捕組在廣州荔灣區(qū)客村一家肯德基店內(nèi)抓獲了阿成。經(jīng)審訊,阿成對其參與綁架和做模塊、改裝POS機的犯罪事實供認不諱。偵查員從他家里繳獲了大量改裝好的POS機、做好的模塊以及一臺正在改裝的某品牌POS機。據(jù)阿成交代,他正在研發(fā)新機型并且已經(jīng)成功,只是還沒來得及上市。

目前,有關案情正在進一步審理中。

打賞
 
?
免責聲明:
本網(wǎng)站部分內(nèi)容來源于網(wǎng)站會員、合作媒體、企業(yè)機構(gòu)、網(wǎng)友提供和互聯(lián)網(wǎng)的公開資料等,僅供參考。本網(wǎng)站對站內(nèi)所有資訊的內(nèi)容、觀點保持中立,不對內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。如果有侵權(quán)等問題,請及時聯(lián)系我們,我們將在收到通知后第一時間妥善處理該部分內(nèi)容。

圖文推薦

您在本欄的歷史瀏覽
熱門資訊

中國POS機行業(yè)權(quán)威門戶網(wǎng)站 引領行業(yè)發(fā)展


微信號:pos580com

網(wǎng)站首頁 | 網(wǎng)站地圖 | 誠征英才 | 關于我們 | 聯(lián)系方式 | 使用協(xié)議 | 版權(quán)隱私 | 排名推廣 | 廣告服務 | 積分換禮 | 網(wǎng)站留言 | RSS訂閱

版權(quán)所有:POS機網(wǎng) 北京瑞紀華人科技有限公司 京ICP證060984  |  京ICP備07503063號

聯(lián)系電話:010-51658061 E-mail:bjsale#pos580.com(請把#替換成@)在線QQ:841617225

站所有信息均屬本站版權(quán)所有,如需轉(zhuǎn)載請注明來源地址 域名:mtlca.com