陈翔百变大咖秀300余万不翼而飞 三亚“嗅探”盗刷银行卡案细节披露
商报全媒体讯“没有任何操作,没问你的身份证、银行卡密码,根本不用我操作……”被凌晨盗刷银行卡5万元的宋女士回忆说。近期,三亚市公安局破获一起利用“嗅探”设备盗刷银行卡案,侦破案件21起,抓获犯罪嫌疑人15名,涉案金额300余万元。
凌晨收到陌生短信 显示银行卡消费5万元
2019年7月4日4时许,宋女士到三亚市公安局天涯分局三亚湾派出所报警,称手机突然收到两条短信,显示她的银行卡在第三方支付平台上无卡消费了5万元,为防止银行卡内资金继续被盗刷,她立即进行挂失,并第一时间报案。
受害人宋女士说:“我也不知道啊,我也纳闷啊,我坐家里就把钱丢了。当时,我银行卡总共有75000元,第一笔20000,第二笔就30000,第三笔还是30000的情况下,他就刷不出去了,如果说他假如能刷出去,我余额还有的情况下,那第三笔还是成功的。没有任何操作,没问你的身份证、银行卡密码,根本不用我操作。。。。。。”
接到报警后,警方立即展开止损工作,快速联系中国银联查询资金走向。
三亚市公安局天涯分局三亚湾派出所副所长赵成良说:“宋女士的钱从银行卡出来以后,我们查询到这笔钱进入到了通联支付公司,就是第三方支付公司。通联支付底下一个第四方公司,叫广州冠胜,有一个代付业务,发起了一个收款请求。”
经查,被盗刷的5万元进入了第三方支付公司——通联支付网络服务股份有限公司,目前仍在对方的对公账户上。民警立即采取相应措施,于当日9时许将被盗钱款冻结。经侦查,这笔资金是第四方支付公司——广州冠晟网络信息技术有限公司旗下的“米智付”代收业务模块发起的一个收款请求,之后犯罪嫌疑人使用被害人宋女士的银行卡进行了支付。
虽然宋女士被盗刷的5万元已被冻结,但是谁盗取了她的钱?又是谁掌握了她的身份证号码、手机号码、支付动态验证码等信息?带着这些疑问,三亚湾派出所副所长赵成良立即调取了犯罪嫌疑人在第四方支付平台注册的收款人信息。经查,在该平台上注册的张某曾于2006年遗失身份证,犯罪嫌疑人冒用了张某的个人信息实施作案。
“嗅探”设备盗刷团伙被端 15名犯罪嫌疑人全部落网
为侦破这起案件,三亚市公安局成立“7·4”盗刷案件专案组进行深挖,经过连日奋战,这个作案人员涉及海南、四川、山东、广东等地,成员有着严密分工、单线联系的特大网络盗刷团伙终于现形。2019年7月,专案组民警开始收网,在湖南娄底抓获了这个团伙的上家陈某华,抓获时现场几台电脑还正在运行。
赵成良说:“当时我们就问他,这个动态验证码是怎么获得的?他说是在三亚有一个同伙,在被害人居住的范围之内,嗅取了被害人宋女士的动态支付验证码,嗅取到以后他将动态验证码发给洗钱通道,就将这个钱给支付出来了。”
三亚警方通过侦查发现,犯罪嫌疑人是通过一个叫“嗅探”的技术设备辅助实施盗窃的。
2019年7月28日,专案组民警在湖南娄底将正在实施盗刷的陈某等4名犯罪嫌疑人抓获,并掌握了陈某下线周某的藏匿窝点。同年8月8日,民警在三亚开展抓捕工作,抓获了正在实施盗刷的周某等4名涉案人员,缴获“嗅探”设备26个。
专案组民警经过进一步侦查得知,该团伙使用的“嗅探”盗刷设备均来自赵某。民警通过梳理线索,成功锁定了赵某的藏匿地点,并于2019年10月8日将其抓获。经查,赵某在网上购买手机主板、射频天线等设备后,自己焊接组装调试,再以每套5000元的价格出售。
此外,民警在陈某作案使用的电脑内发现几十万条包含银行卡号、手机号码、家庭住址等内容的公民个人信息。通过研判分析,民警锁定了涉嫌售卖公民个人信息的犯罪嫌疑人侯某。2019年11月11日,专案组民警赶赴山东青岛、聊城开展侦查工作,将贩卖公民个人信息的犯罪嫌疑人侯某抓获归案。
至此,利用“嗅探”技术设备盗刷银行卡的15名犯罪嫌疑人全部落网,警方查获嗅探设备、银行卡、电话卡等一批作案工具,侦破案件21起,涉案金额达300余万元。目前,陈某、栾某等8名犯罪嫌疑人被依法移送起诉;赵某等4名犯罪嫌疑人被批准逮捕;侯某等3名犯罪嫌疑人被依法刑事拘留。
犯罪嫌疑人模仿基站信号 嗅取周围手机短信
据犯罪嫌疑人顾某某说:“用摩托罗拉118的手机,通过一番改造,把它变成一个接收的天线,再配合上特定的优盘系统,在电脑打开之后,就可以模仿基站的信号,拦截相当于嗅取探测到周围手机短信。一个手机15块钱,相当于一个简单的拼接过程。”