手机和卡未离身,卡里5万元没了 隔空取钱你信吗? _干烧鸡翅网

      <kbd id='z9zRS'></kbd><address id='Xfoye'><style id='rtWNx'></style></address><button id='01Zap'></button>

          返回首页 原创联播 美丽中国·千城联播

          手机和卡未离身,卡里5万元没了 隔空取钱你信吗?

          点击:32575
            

            没丢银行卡没丢手机,卡里5万元被盗刷 三亚警方抓获15嫌犯,涉案金额300余万

            卡在! 钱呢?

            “嗅探”听说过吗?隔空取钱你信吗?

            本报讯 没丢手机也没丢银行卡,没扫二维码也没点短信链接,银行卡里5万元竟然没了。7月4日凌晨,三亚市民宋女士报警称,手机和银行卡全在身边,卡里的5万元却没了。

            三亚警方调查发现,犯罪嫌疑人利用“嗅探”设备,窃取一定范围内的手机用户短信信息,然后用获取的手机号登录支付平台,再使用“嗅探”设备截获验证码,最后登录第三方平台实施盗刷。目前已经有15名嫌疑人落网,涉案金额300余万元,案件还在进一步侦办之中。记者 畅凯

            作案方式

            1 用伪基站等电子设备采集手机号码、接收短信

            2 获取受害人身份信息及银行卡信息

            3 登录第三方平台实现盗刷

            4 洗钱提现

            A 深夜惊魂

            手机和卡未离身,卡里5万元没了

            7月4日凌晨,三亚市民宋女士突然收到银行卡消费短信,信息显示为无卡消费。第一条短信内容为银行卡转账2万元,过了一会,第二条短信显示银行卡转账3万元。宋女士意识到银行卡可能被盗刷,她急忙打电话挂失银行卡,终于保住了卡里仅有的2.5万元。

            随后,宋女士立即前往辖区三亚市公安局三亚湾派出所报案。

            B 警方调查

            三亚警方成功拦截被盗刷的5万元

            接到警情后,三亚湾派出所民警立即对宋女士的银行卡进行了止付操作。

            三亚湾派出所副所长赵成良进行止付操作时发现,嫌疑人首先将资金打入某第三方支付公司的备付金账户,随后,广州某网络公司的第四方支付平台发起了收款请求。

            为了第一时间截留被盗资金,赵成良和民警杨宇立即联系第三方支付公司上海总部,并协调第四方支付平台深圳总部,于7月4日上午9时许,成功拦截被盗刷的50000元,挽回了受害人的损失。

            虽然钱款第一时间被追回,但赵成良认为,这绝不是一件简单的事情,他随即将此事向所长冯恒伍汇报。“没丢手机没丢银行卡,没扫二维码没点链接,难道能做到隔空盗刷?”冯恒伍决定通过现有的警力进行追踪,由赵成良专职负责此案。

            自此,侦查人员踏上追查案件的征程。

            C 锁定嫌犯

            警方辗转多省市 抓获15名嫌犯

            侦查人员前往广州、深圳、上海等地调取了嫌疑人在第三方、第四方平台注册的商户信息,逐步厘清整个洗钱过程使用的网络支付工具,所有嫌疑均指向江苏通州籍的张某运、朱某磊。随后,侦查人员在三亚市公安局相关部门的协助下,对此二人进行分析研判,最后得出,这两人的信息被冒用,很可能是嫌疑人购买的虚假信息。

            办案民警随后改变侦查方向,发现7月8日至9日,广东惠州一偏远地区某银行ATM机上被提取了大量现金。侦查员随即赶赴惠州,调取相关资料,锁定嫌疑人的住处。 7月17日,犯罪嫌疑人栾某刚在惠州某小区2008房间被抓获。经讯问,栾某刚对网络盗刷他人财物的犯罪事实供认不讳。

            “蹲守了14个日夜,我们终于抓获了主要犯罪嫌疑人陈某华。”冯恒伍说。

            起初,陈某华并不承认自己的所作所为。随着其他嫌疑人先后落网,陈某华最终对网络盗刷他人钱财的犯罪事实供认不讳。

            随着主要人员的落网,全国范围内的收网也逐渐展开。

            三亚湾派出所所长冯恒伍称,目前已经有15名嫌疑人落网,涉案金额300余万元,案件还在进一步侦办之中。

            D 作案方式

            “嗅探”1.5公里内 手机信息进行盗刷

            根据嫌疑人供述,这种新型电信诈骗具体作案方式分四步:第一步,用伪基站等电子设备采集手机号码、接收短信;第二步,获取身份及银行卡信息;第三步,登录第三方平台实现盗刷;第四步,洗钱提现。

            陈某华(主犯)

            指挥、贩卖嗅探器、对人员进行分工

            周某盛

            用伪基站等电子设备采集手机号码、接收短信。

            顾某某

            负责启动“嗅探”设备,采集电话号码和同步接受受害人手机上的实时短信。

            “嗅探”到底是一个什么样的网络“黑科技”,竟然能拦截他人的信息,再实施盗刷?据顾某某交代,“嗅探”仪器设备可以将周围1.5公里之内、2G网络下的手机信息吸附到“嗅探”设备上,然后通过机主信息进行盗刷。顾某某说,这个设备的原理就是模仿基站的信号,但是该设备没有发射源,只要手机跟这个基站有连接就可以嗅探到。“只要嗅探到你的手机信号,就算关机,一样可以进行盗刷。”顾某某说。

            陈某等人

            登录第三方平台实现盗刷

            栾某刚

            取款,将现金转交给“上家”

            E 重要提醒

            如何防止 手机被“嗅探”?

            三亚湾派出所所长冯恒伍称,犯罪嫌疑人使用“嗅探”设备窃取一定范围内的手机用户短信信息,从中获取具体的手机号,然后用获取的手机号登录一些支付平台,再使用嗅探设备截获验证码,进而获取用户的姓名、身份证号、银行卡号信息,最后登录第三方平台实施盗刷。

            警方提醒,防止被“嗅探”盗刷,一定做好以下几点:

            1.平时要做好手机号、身份证号、银行卡号、支付平台账号等敏感私人信息的保护。

            2.如果自己的手机信号忽然从4G降到2G,有可能手机会受到攻击,请马上暂时启动飞行模式。

            3.假如收到不明短信验证码,要马上意识到可能已被劫持攻击,并可考虑暂时关机。

            4.如果早上起来,看到半夜收到奇怪的验证码短信,一定要想到可能是遇到短信嗅探攻击,如果发现钱被盗刷了,火速冻结银行卡,保留短信内容,报警。

          【编辑:房家梁】
          顶一下
          (82418)
          踩一下
          (34835)
          ------分隔线----------------------------
          ------分隔线----------------------------
          1 2 3 4 5 6 关于我们  |  本网动态  |  本网服务  |  广告服务  |  版权声明  |  总编邮箱  |  联系我们  |  网站地图  |  返回顶部