無需從POS機(jī)導(dǎo)出銀行卡信息,也無需偷窺密碼,只要你收到偽基站發(fā)來的詐騙短信不小心點(diǎn)開,或者是在網(wǎng)站上輸入過一些個(gè)人信息,那么,跟你緊密聯(lián)系的相關(guān)信息和密碼就會(huì)被自動(dòng)傳輸至指定手機(jī),用以制作“偽卡”實(shí)施盜刷。近日,濱海公安塘沽分局大沽派出所偵破一起采用該“新技術(shù)”的銀行卡盜刷案。
銀行卡盜刷案接連發(fā)生
10月底,塘沽警方接到張先生報(bào)警,他接到同事發(fā)來的一條微信,打開一看是一個(gè)鏈接,隨即又收到了一個(gè)激活碼,張先生沒有理會(huì)便刪除了。次日凌晨2時(shí)許,張先生的手機(jī)屏幕在閃,打開后發(fā)現(xiàn)收到許多消費(fèi)短信提示,張先生發(fā)現(xiàn)手機(jī)綁定的兩張銀行卡消費(fèi)了2萬(wàn)余元,張先生情急之下趕緊報(bào)警。
無獨(dú)有偶,11月初,市民胡先生來到大沽派出所報(bào)案,稱他在登錄工商銀行的網(wǎng)上銀行準(zhǔn)備通過網(wǎng)上銀行償還信用卡時(shí),發(fā)現(xiàn)網(wǎng)上銀行綁定的儲(chǔ)蓄卡沒錢了,胡先生到銀行打印了交易明細(xì),上面顯示在10月底被盜刷了3筆,共計(jì)1萬(wàn)余元。
嫌疑人取款露馬腳
調(diào)查發(fā)現(xiàn),“偽卡”取款地點(diǎn)集中在響螺灣某商業(yè)大樓的ATM取款點(diǎn)。辦案民警通過多個(gè)監(jiān)控比對(duì)確定兩名可疑男子。民警分析,這兩名男子頻繁在此取款,可能就住在附近,所以還會(huì)再來取款。經(jīng)過多日守候,果然等來了可疑男子李某、張某。隨后,民警在某商業(yè)大樓的10層查獲制作“偽卡”的刷卡器以及制作“偽卡”的作案工具。根據(jù)李某、張某交代,他們和一名叫孫某的女子經(jīng)常聯(lián)系,制作“偽卡”的信息都從該女子處得來,孫某此時(shí)在合肥居住,民警立即遠(yuǎn)赴合肥將孫某抓獲。
“新技術(shù)”盜刷銀行卡
據(jù)孫某交代,制作“偽卡”的信息來源一部分是通過偽基站發(fā)送的短信截取下來的;一部分是通過手機(jī)“木馬病毒”截取的;還有一部分是通過網(wǎng)上購(gòu)買的。
獲得大量信息后,她截取出電話簿上任意一人的姓名、身份證號(hào)和銀行卡號(hào)的準(zhǔn)確信息,這三部分俗稱“料”。她主要做的就是把完整、真實(shí)的個(gè)人信息“拼湊”出來,然后再找負(fù)責(zé)實(shí)施盜刷和提供驗(yàn)證碼的人,也就是李某、張某這樣的人,盜刷得手后按比例分成。
據(jù)介紹,受害人張先生的個(gè)人信息泄露后,被違法人員復(fù)制了手機(jī)卡,當(dāng)張先生點(diǎn)擊鏈接并收到激活碼后,違法人員同時(shí)收到了激活碼,于是違法人員利用激活碼盜取了張先生銀行卡內(nèi)的錢。