海南省三亞市公安局多警種協(xié)作,破獲一起利用“嗅探”設(shè)備盜刷銀行卡案,帶破案件21起,抓獲犯罪嫌疑人15名,涉案金額300余萬元。
銀行卡被隔空盜刷
2019年7月4日4時許,被害人宋女士到三亞市公安局天涯分局三亞灣派出所報警,稱她手機突然收到兩條短信,顯示她的銀行卡在第三方支付平臺上無卡消費了5萬元,為防止銀行卡內(nèi)資金繼續(xù)被盜刷,宋女士立即對自己的銀行卡進行了掛失,并第一時間到公安機關(guān)報案。
接到報警后,警方立即展開止損工作,快速聯(lián)系中國銀聯(lián)查詢資金走向。經(jīng)查,民警發(fā)現(xiàn)被盜刷的5萬元錢進入了第三方支付公司——通聯(lián)支付網(wǎng)絡(luò)服務(wù)股份有限公司,目前仍在通聯(lián)支付網(wǎng)絡(luò)服務(wù)股份有限公司的對公賬戶上。時間就是金錢,民警立即采取相應(yīng)措施,于當日9時許成功將被盜錢款凍結(jié)。
經(jīng)偵查,這筆資金是第四方支付公司——廣州冠晟網(wǎng)絡(luò)信息技術(shù)有限公司旗下的“米智付”代收業(yè)務(wù)模塊發(fā)起的一個收款請求,之后犯罪嫌疑人使用被害人宋女士的銀行卡進行了支付。
雖然宋女士被盜刷的5萬元已被凍結(jié),但是誰盜取了她的錢?又是誰掌握了她的身份證號碼、手機號碼、支付動態(tài)驗證碼等信息?
帶著這些疑問,三亞灣派出所副所長趙成良立即調(diào)取了犯罪嫌疑人在第四方支付平臺注冊的收款人信息。經(jīng)查,平臺上注冊的張某曾于2006年遺失身份證,犯罪嫌疑人冒用了張某的個人信息注冊了平臺并實施作案。
為偵破這起案件,三亞市公安局成立“7·4”盜刷案件專案組,根據(jù)線索開展縝密偵查,經(jīng)過視頻追蹤和數(shù)據(jù)研判,最終掌握了第一名犯罪嫌疑人欒某的真實身份信息,并于2019年 7月17日在廣東惠州將其抓獲,繳獲大量作案工具。
犯罪分子如何盜刷銀行卡
三亞警方通過偵查發(fā)現(xiàn),犯罪嫌疑人是通過一個叫“嗅探”的技術(shù)設(shè)備輔助實施盜竊的。
經(jīng)查,“嗅探”是一個由筆記本電腦、手機、嗅探信道機射頻天線組成的設(shè)備。該設(shè)備啟動后,可以“吸附”方圓1.5公里內(nèi)2G網(wǎng)絡(luò)下非移動的手機,獲取被害人手機實時收到的短信息、獲取被害人手機的電話號碼。犯罪嫌疑人再通過一些網(wǎng)站、APP的漏洞和撞庫的方式獲得被害人的姓名、身份證號、銀行卡號等信息,結(jié)合實時監(jiān)測到的動態(tài)驗證碼,在第三方、第四方支付平臺上實施盜刷。
專案組民警通過大量的數(shù)據(jù)分析研判,一個藏匿在湖南益陽,同伙涉及海南、四川、山東、廣東等地,利用“嗅探”技術(shù)實施盜刷的特大網(wǎng)絡(luò)盜刷團伙浮出水面。
2019年7月28日,專案組民警在湖南婁底將正在實施盜刷的陳某等4名犯罪嫌疑人抓獲。經(jīng)綜合研判,民警掌握了陳某下線周某的藏匿窩點。8月8日,民警在三亞開展抓捕工作,抓獲了正在實施盜刷的周某等4名涉案人員,繳獲“嗅探”設(shè)備26個。
誰提供了盜刷設(shè)備和個人信息
專案組民警經(jīng)過進一步偵查得知,該團伙使用的“嗅探”盜刷設(shè)備均來自一個名叫趙某的男子。民警通過梳理線索,成功鎖定了趙某的藏匿地點,并于2019年10月8日將其抓獲。經(jīng)查,趙某在網(wǎng)上購買手機主板、射頻天線等設(shè)備后,自己焊接組裝調(diào)試,再以每套5000元的價格出售。
此外,民警在陳某作案使用的電腦內(nèi)發(fā)現(xiàn)幾十萬條包含銀行卡號、手機號碼、家庭住址等內(nèi)容的公民個人信息。通過研判分析,民警鎖定了涉嫌售賣公民個人信息的犯罪嫌疑人侯某。2019年11月11日,專案組民警趕赴山東青島、聊城開展偵查工作,將販賣公民個人信息的犯罪嫌疑人侯某抓獲歸案。
至此,利用“嗅探”技術(shù)設(shè)備盜刷銀行卡的15名犯罪嫌疑人全部落網(wǎng),警方查獲嗅探設(shè)備、銀行卡、電話卡等一批作案工具,偵破案件21起,涉案金額達300余萬元。目前,陳某、欒某等8名犯罪嫌疑人被依法移送起訴;趙某等4名犯罪嫌疑人被批準逮捕;侯某等3名犯罪嫌疑人被依法刑事拘留。