歡迎,客人 | 請登錄 | 免費注冊 | 忘記密碼?

 
當前位置: 首頁 » 綜合資訊 » 其它資訊 »

55萬購房款被盜刷 改裝的POS機是元兇

發(fā)布日期:2017-06-27  中國POS機網  來源:金陵晚報
核心提示55萬購房款被盜刷 改裝的POS機是元兇南京14名受害人大多參加了同一家烤肉店的刷卡優(yōu)惠活動 銀行卡就在自己的身邊,可南京一市民的銀行卡卻在廣州被連續(xù)刷卡消費12筆,共計55萬元,而他剛搖到號,這錢是他準備購房的


55萬購房款被盜刷 改裝的POS機是元兇

南京14名受害人大多參加了同一家烤肉店的刷卡優(yōu)惠活動 


銀行卡就在自己的身邊,可南京一市民的銀行卡卻在廣州被連續(xù)刷卡消費12筆,共計55萬元,而他剛搖到號,這錢是他準備購房的首付款。更讓南京警方震驚的是,南京被盜刷的14名受害人,他們都曾在去年五六月份在南京新街口一家烤肉店里消費過。

經過調查,南京警方迅速鎖定了嫌疑人,此人已經精心寫好了一份策劃書,以一家母嬰類的微信公眾號為幌子來做推廣活動,利用刷卡39元吃59元套餐的優(yōu)惠活動誘惑消費者刷卡,而其實POS機經過了改裝,成功竊取了銀行卡的卡號和密碼。而后,該犯罪團伙復制銀行卡后瘋狂盜取卡內資金。

目前,南京警方已經抓獲該團伙8名犯罪嫌疑人,而此案也是公安部督辦的特大“銀行卡被盜刷”案。

55萬元首付款不翼而飛

2017年3月30日下午2點21分到2點27分之間,在南京工作的李先生突然接到了一連串的手機短信,上面顯示他的儲蓄卡正在POS機進行刷卡消費,每筆49850元左右,一共12筆,共計55萬元。

看到短信的李先生震驚了,自己的銀行卡就在身上,怎么會接到取款短信?更讓他不可思議的是,他明明人在南京,為什么消費地點顯示卻是廣州?重要的是,這55萬元正是李先生準備購房的首付款,而他剛剛搖到號,如今這55萬元首付款不翼而飛,李先生非常著急。

李先生立即撥打了110報警電話求助。隨后,李先生按照民警的建議,隨即撥打了銀行的電話,告知銀行這些消費不是他本人的操作。但遺憾的是,銀行工作人員雖然凍結了李先生的銀行卡,但錢卻已經被遠在廣州的“李先生”刷走了。

通過梳理警情并進行串并,南京市公安局雨花臺分局發(fā)現(xiàn)當天南京有多起同類盜刷警情,且盜刷地點均指向廣州。在上級公安機關指導下,南京市公安局刑偵局等部門會同雨花臺公安分局組成專案組,全力開展案件走訪調查工作。

刷卡優(yōu)惠竟是犯罪團伙下“套”


經過大量調查工作,民警發(fā)現(xiàn),在南京被盜刷的14名受害人中,大多在2016年五六月份期間在同一家電子商務pos機上進行過刷卡消費,而受害人所刷的POS機都是在位于南京新街口的某一烤肉店。

民警隨即對該烤肉店進行調查,查明2016年五六月份有一批大學生來店里做公眾號推廣活動。隨后,辦案民警順利地找到了其中一名大學生鄭某,鄭某稱她當時是看到網上招聘公眾號推廣的兼職,便沒多想就應聘了。當時是一個程姓女士跟她聯(lián)系,讓她在新街口的烤肉店做一個母嬰微信公眾號的推廣活動。

辦案民警同時詢問多名受害人,是否曾在這一烤肉店參與過此類活動。受害人李先生立即回憶說,當時自己去烤肉店吃飯,然后有大學生過來做關于母嬰公眾號的推廣,只要掃二維碼關注了該公眾號,并填寫相關個人信息,便可享受刷卡39元吃59元套餐的優(yōu)惠活動。李先生覺得很劃算,于是同意了。李先生完全沒想到,就是因為這么一刷,他的銀行卡信息和支付密碼就這么給盜取了。

根據鄭某和受害人李先生的線索,南京警方基本可以確定,這個自稱程某的女士便是盜取銀行卡信息的主要嫌疑人,她通過網上招聘大學生兼職,以推廣母嬰公眾號搞優(yōu)惠活動為由,通過刷POS機來竊取市民銀行卡信息。而程某則定期取回POS機,將竊取的用戶數(shù)據導出,利用這些數(shù)據信息交給其“合作伙伴”仿造銀行卡,并以此進行盜刷。

通過走訪多名當時參與程某“活動推廣”的大學生,專案組于5月15日在深圳對嫌疑人展開抓捕,并成功將程某抓獲歸案。經查實,程某其實姓牟,是這個犯罪團伙中的關鍵一環(huán)。

牟某交代,一開始她就為整個刷卡優(yōu)惠活動精心制造了一份商家合作的策劃書。她先在微信上找到了一家母嬰類的微信公眾號,以這家母嬰公司公關部門的角度撰寫了一份“39元吃59元”的刷卡優(yōu)惠活動策劃案,而這家公司并不知道公司的微信號曾被人用來做活動推廣。實際上,牟某只是利用微信號中的掃碼注冊會員功能,來給刷卡消費編造一個合理的理由,而商家了解到這個活動中產生的20元差價是由做推廣的母嬰公司來承擔,也會認真考慮合作。

改裝POS機竊取卡號和密碼

在各地公安機關的積極配合下,專案組先后輾轉廣州、深圳、東莞等地開展集中抓捕行動,成功將犯罪嫌疑人劉某、時某、張某等人一舉抓獲,現(xiàn)場繳獲用于作案的電腦、寫卡器、U盤、改裝POS機等作案工具。2017年5月,這起“盜刷銀行卡”的重大案件最終成功告破。

而南京的受害人,均是因為在2016年5月至6月期間,落入了這個團伙的陷阱。在此期間,嫌疑人劉某、牟某等人通過隱藏身份以推廣母嬰公眾號等產品為名,通過網上在各地招聘兼職人員,并讓兼職人員聯(lián)系商戶洽談刷銀行卡進店消費打折優(yōu)惠活動,使用其提供的有問題的銀行卡給客戶刷卡消費。

通過改裝后的POS機,竊取銀行卡數(shù)據信息及密碼,制成偽卡后在2017年3月30日下午盜刷銀行卡65張,竊取人民幣共計124余萬元,其中南京約20余起,約80余萬元。

目前,8名主要犯罪嫌疑人因涉嫌盜竊罪和銀行卡詐騙罪已經被警方刑事拘留。

警方提醒

拉卡方式刷磁條卡

最易被復制

近年來,銀行卡犯罪屢見不鮮,且在銀行卡信息的竊取、買賣、傳遞、使用等各個環(huán)節(jié)形成一條黑色產業(yè)鏈。在這條黑色產業(yè)鏈條中,實際上存在兩處關鍵節(jié)點:一是盜取市民的個人信息,二是利用技術手段和盜取的個人信息盜刷銀行卡。

所以,市民在刷卡交易時要多留心,要注意保存?zhèn)€人信息,并及時更換支付密碼,一旦發(fā)現(xiàn)銀行卡被莫名盜刷的情況發(fā)生,一定要立即凍結銀行卡、即時報警、保留證據。

另外,警方提醒市民盡量不要使用磁條卡,使用拉卡的方式刷磁條卡最容易被復制卡片信息,芯片卡和復合卡的安全系數(shù)高均不會被復制。如果有市民仍在使用磁條卡的話應盡快更換芯片卡,以防出現(xiàn)資金損失。

打賞
 
?
免責聲明:
本網站部分內容來源于網站會員、合作媒體、企業(yè)機構、網友提供和互聯(lián)網的公開資料等,僅供參考。本網站對站內所有資訊的內容、觀點保持中立,不對內容的準確性、可靠性或完整性提供任何明示或暗示的保證。如果有侵權等問題,請及時聯(lián)系我們,我們將在收到通知后第一時間妥善處理該部分內容。

圖文推薦

您在本欄的歷史瀏覽
熱門資訊

中國POS機行業(yè)權威門戶網站 引領行業(yè)發(fā)展


微信號:pos580com

網站首頁 | 網站地圖 | 誠征英才 | 關于我們 | 聯(lián)系方式 | 使用協(xié)議 | 版權隱私 | 排名推廣 | 廣告服務 | 積分換禮 | 網站留言 | RSS訂閱

版權所有:POS機網 北京瑞紀華人科技有限公司 京ICP證060984  |  京ICP備07503063號

聯(lián)系電話:010-51658061 E-mail:bjsale#pos580.com(請把#替換成@)在線QQ:841617225

站所有信息均屬本站版權所有,如需轉載請注明來源地址 域名:mtlca.com