江苏南京市民李先生最近刚刚摇到买房的号,但是让他万万没想到的是,银行卡里的55万元首付款竟然被人在广州给刷走了。警方调查后发现,这事跟他在一家烤肉店消费过有关。而且,南京地区跟他有相同相同遭遇的还有14个人……
2017年3月30日下午,在南京市工作的李先生突然接到了一连串的手机短信,上面显示他的一张银行储蓄卡正在POS机进行刷卡消费,每笔49850元左右,一共12笔,共计55万元。
看到短信的李先生震惊了,自己的银行卡就在身上,怎么会接到刷卡短信?更不可思议的是,他明明人在南京,为什么消费地点显示却是广州。这55万元正是李先生准备购房的首付款,而他刚刚买房摇到号,自然非常着急。
李先生立即拨打了110报警电话求助。他按照民警的建议,告知银行这些消费不是他本人的操作。遗憾的是,虽然卡被银行冻结,但钱却已经被远在广州的“李先生”刷走了。
通过梳理,南京市公安局雨花台分局发现当天南京市有多起同类盗刷警情,且盗刷地点均指向广州,警方立即展开了案件走访调查。
民警调查后发现,南京被盗刷的14名受害人中,大多在2016年五六月份期间在同一家电子商务POS机上进行过刷卡消费,而受害人所刷的POS机都是在位于南京市新街口的某一烤肉店。
受害人李先生回忆称,确实去过烤肉店吃饭,当时有人过来推广母婴类公众号,称只要扫二维码关注公众号,并填写相关个人信息,便可享受刷卡39元吃59元套餐的优惠活动。李先生觉得很划算,于是同意了。但正是这么一刷,他的银行卡信息和支付密码就被盗取了。
南京警方基本确定,程姓女子便是盗取银行卡信息的主要嫌疑人,她招聘大学生做兼职,以推广公众号搞优惠为由,诱导消费者刷卡消费,然后利用有问题的POS机来窃取银行卡信息。而程某则定期取回POS机,将窃取的用户数据导出,利用这些数据信息交给其“合作伙伴”仿造银行卡,并以此进行盗刷。
通过走访多名当时参与程某“活动推广”的大学生,专案组于5月15日在深圳对嫌疑人展开抓捕,并成功将程某抓获归案。经查实,程某其实姓牟。
牟某交代,一开始她就为整个刷卡优惠活动精心制造了一份商家合作的策划书。她先在微信上找到了一家母婴类的微信公众号,以这家母婴公司公关部门的角度撰写了一份39元吃59元的刷卡优惠活动策划案,而这家公司并不知道公司的微信号曾被人用来做活动推广。
实际上,牟某只是利用微信号中的扫码注册会员功能,来给刷卡消费编造一个合理的理由,餐饮商家了解到这个活动中产生的20元差价是由做推广的母婴公司来承担,也会认真考虑合作。
由于报酬相对丰厚,她招聘了一批来兼职的大学生,这些大学生在南京的新街口商圈拿着程某的策划书,寻觅愿意合作的商家,使用有问题的银行卡给客户刷卡消费。如果谈成了,会有提成。
△ 资料图
在各地公安机关的积极配合下,专案组先后辗转广州、深圳、东莞等地开展集中抓捕行动,成功将犯罪嫌疑人刘某、时某、张某等人一举抓获,现场缴获用于作案的电脑、写卡器、U盘、改装POS机等作案工具。
2017年5月,这起“盗刷银行卡”的重大案件最终成功告破。目前,8名主要犯罪嫌疑人因涉嫌盗窃罪和银行卡诈骗罪已经被警方刑事拘留。
△嫌疑人刘某被抓获
经查实,这个犯罪团伙的分工十分明确,由嫌疑人刘某、牟某将在南京盗取的银行卡资料制成伪卡,并将制作好的伪卡交给翁某,由翁某利用刘某、时某等人提供的中汇pos机现场盗刷,窃取受害人资金。盗刷成功后,翁再指挥刘某、时某等人转账给刘某某,然后继续分散洗白。
而南京的受害人均是因为在 2016年5月至6月期间,落入了这个团伙的陷阱。通过改装后的POS机,嫌疑人窃取银行卡数据信息及密码,制成伪卡后在2017年3月30日下午盗刷银行卡65张,窃取人民币共计124余万元,其中南京约20余起,约80余万元。
△ 现场缴获的写卡器、U盘、改装pos机等
警方提醒:保护信息 少用磁条卡
近年来,银行卡犯罪屡见不鲜,且在银行卡信息的窃取、买卖、传递、使用等各个环节形成一条黑色产业链。这里面存在两处关键点:
盗取市民的个人信息
利用技术手段和盗取的个人信息盗刷银行卡
所以,市民在刷卡交易时要多留心,要注意保存个人信息,并及时更换支付密码。一旦发现银行卡被莫名盗刷的情况发生,一定要立即冻结银行卡、即时报警、保留证据。
另外,警方提醒市民尽量不要使用磁条卡,使用拉卡的方式刷磁条卡最容易被复制卡片信息,芯片卡和复合卡的安全系数高,不容易复制。如果有市民仍在使用磁条卡的话,应尽快更换芯片卡,以防出现资金损失。
另外,对于扫码换取优惠还要填写个人信息等活动,也要多留个心眼,防止信息泄露。