卡还在身上钱没了!这种POS机盗刷手段令人防不胜防
卡,在身上;钱,不见了。答案只有一个:有“鬼”。
“鬼”在哪?通常,想方设法盗取持卡人的银行卡信息以及密码,进而依此复制出银行卡盗取卡内钱款,是银行卡侵财案件中犯罪分子常用的伎俩。以往这类案件中,犯罪分子一般是在自动取款机上做手脚。但近期临沂市公安局河东分局在“净网行动”期间破获的一起系列案件中,犯罪嫌疑人是把改装后的POS机提供给并不知情的商家,通过改装芯片盗取持卡人的银行卡信息,让人防不胜防。
警方缴获的用于修改POS机的模块以及成品。
犯罪嫌疑人拿着复制的银行卡到ATM机盗刷取现。
人和卡都在临沂
钱被人从枣庄取走
2018年7月14日深夜,临沂市河东区八湖镇居民梁先生突然接到一条银行发来的短信,他的一张银行卡刚刚取款4次,共计9500元。“银行卡就在自己身上,咋还能取款呢?”反复读了几遍短信内容,梁先生赶紧报警求助。
当地警方介入调查后发现,梁先生的银行卡是在枣庄一台ATM机上被人取款,取款使用的银行卡卡号与梁先生的银行卡一致。根据现场监控,警方调取了一名取款男子的体貌特征。“做了伪装,带着头盔和口罩。”河东分局刑侦一中队民警李龙介绍。
尽管犯罪嫌疑人刻意逃避追踪,警方还是从蛛丝马迹卡拉合伙人免费代理中收集到了孙某、郭某、陈某等3名参与此案的嫌疑人信息,并刻画出了他们的活动轨迹。
经过近5个月的追踪调查,警方逐渐掌握了这3名犯罪嫌疑人的窝点、居住地以及作案分工等情况。
在POS机内部加装
电子模块盗取信息
该案主要犯罪嫌疑人之一、临沂籍男子孙某,2009年起从事POS机推广业务。由于第三方推广的POS机使用成本低于银行,很受一些小公司和个体商店的欢迎。在与同行交流过程中,他得知可以在POS机上做手脚,在内部加装一个电子模块后可以像木马病毒那样收集银行卡信息和密码,利用这些信息和密码复制成卡就能盗刷。
2018年4月份前后,孙某通过QQ联系上懂得修改POS机的人,并购买了对方改好的POS机以及修改用电子模块,把这些动过手脚的POS机投放到其联系的商家中。由于这种盗卡方式不被公众知晓,持卡人在消费时不会对眼前的POS机起疑心,商家也想不到手里的POS机有问题。使用一两个月后,孙某再以设备升级、换新机器等名义从商家手中把POS机收回,下载被“木马”记录的刷卡信息和密码。
孙某没有专门的设备解读这些信息和密码,只能通过QQ转卖给会制作银行卡的人,并由他们利用复制出的银行卡盗刷现金,按照一定的比例分成。2018年7月POS机代理份,孙某又从网上购买了银行卡读取设备、写卡器、空白磁卡等设备,自己尝试复制银行卡。并先后联系郭某、陈某入伙,利用复制出的银行卡到江苏、黑龙江等外地ATM机上盗刷。
2018年11月1日,警方将上述3名犯罪嫌疑人抓获。
不掌握“核心”技术
主犯也曾被人坑过
孙某首次通过QQ学习如何盗取银行卡信息时,先后从第一名卖家手中购买过改装好的POS机以及模块,顺利交易两次后,再打款购买时,对方收到钱款后并没有发货。不仅收了钱没发货,孙某将成功盗取的多条银行卡信息和密码交给对方制作卡片,以图按照双方约定的比例分成时,对方将孙某“拉黑”不再联系。
其后,孙某联系了另一名会制作银行卡、网名“201”的男子,双方约定制卡取出来的钱各分一半。据警方统计,“201”得到孙某盗取的银行卡信息后一共给他回款3.68万元。
孙某供述,他先后向“201”发送过4次银行卡信息,每次两三条。他感觉“201”分给他的钱远不到一半,就打算自己学着制作银行卡,不想再因为不掌握制卡这项“核心”技术而受制于人。
河东分局刑侦、网安、派出所等多个警种联合办案梳理发现,为了获得相关器材和知识,孙某先后通过QQ联系过网名“陆哥”“201”等多名犯罪嫌疑人,这些人都是自己掌握了相关技术后,各自在当地组织人员形成改装POS机、读取银行卡信息、复制银行卡、盗刷的全链条作案团伙。这几个团伙之间,也因为“技POS机扫码术交流”或购销器材等原因发生横向联系。在抓获以孙某为首的团伙后,办案民警远赴深圳、河南、四川等地顺线将“陆哥”李某、“201”韩某等人抓获。
上述系列案件涉案金额近百万,共抓获犯罪嫌疑人10名,端掉作案窝点4个,缴获已改装的POS机30余台、“木马”模块300余套、磁条银行卡300余张。同时还查到近百条这些团伙已盗取、还没来得及制作成卡的银行卡信息,阻止了更多持卡人利益受损。
根据上述案情,警方提示在防范这类案件时,使用POS机的商户或公司,最好到银行办理相关业务;消费者尽量使用安全系数更高的芯片银行卡,并且要经常更换密码,申请关闭银行卡不必要的境外消费、小额免密、闪付等功能。
齐鲁晚报·齐鲁壹点记者 邱明 通讯员 于飞 蔡飞飞
卡拉合伙人 申请POS机 移动POS机
如若转载,请注明出处:https://www.hhhrkala.com/4404.html