三亚警方侦破利用嗅探盗刷银行卡案,涉案金额 300 余万元

2024-06-04
来源:网络整理

近日,中央电视台《焦点访谈》节目报道,三亚警方破获一起利用“嗅探”手段盗窃银行卡案件,涉案金额达300余万元。

据介绍,2019年,三亚市公安局多支警力协作,破获一起利用“嗅探”仪器盗窃银行卡案件,共破获案件21起,抓获犯罪嫌疑人15名,涉案金额300余万元。

深夜银行卡被远程盗取

2019年7月4日凌晨4点左右,受害人宋女士到三亚市公安局天涯分局三亚湾派出所报警称,其手机突然收到两条短信,显示其银行卡在第三方支付平台被人无卡消费5万元。为防止银行卡内资金再次被盗刷,她立即挂失并尽快报案。

接报后,警方立即展开止损工作,并迅速联系中国银联查询资金去向。经调查发现,被盗的5万元资金进入第三方支付公司通联支付网络服务有限公司,目前仍在对方的对公账户中。警方立即采取相应措施,并于当天9时左右冻结被盗资金。

经调查发现,该笔资金是由第四方支付公司广州冠盛网络信息技术有限公司的“米智付”收款业务模块发起的收款请求,犯罪嫌疑人随后使用受害人宋女士的银行卡进行支付。

虽然宋女士被盗的5万元已被冻结,但是谁盗走了她的钱?又是谁掌握了她的身份证号、手机号、支付动态验证码等信息?

带着这些疑问,三亚湾派出所副局长赵成良立即调取了犯罪嫌疑人在第四方支付平台上登记的收款人信息,经调查发现,在该平台登记的张某于2006年丢失了身份证,犯罪嫌疑人利用张某的个人信息实施了犯罪。

为破获此案,三亚市公安局专门成立“七·四”信用卡诈骗案专案组,根据线索进行细致侦查,经过视频跟踪、数据分析,最终获取第一犯罪嫌疑人栾某的真实身份信息,并于2019年7月17日在广东惠州将其抓获,缴获大量作案工具。

犯罪分子如何窃取银行卡

经过侦查,三亚警方发现,犯罪嫌疑人使用一种名为“嗅探器”的技术设备协助实施盗窃。

经调查发现,“嗅探器”是由笔记本电脑、手机、嗅探信道机射频天线组成的装置。该装置启动后,可“吸收”半径1.5公里内2G网络下的非移动手机,实时获取受害人手机收到的短信,并获取受害人的手机号码。犯罪嫌疑人随后通过一些网站、APP的漏洞、数据库碰撞等方式获取受害人的姓名、身份证号、银行卡号等信息,结合实时监控到的动态验证码,在第三方、第四方支付平台进行诈骗交易。专案组民警通过大量数据分析研判,发现一个隐藏在湖南益阳,在海南、四川、山东、广东等地有同伙,利用“嗅探器”技术实施诈骗交易的大型网络诈骗团伙浮出水面。

通联支付干嘛的_通联支付是哪个平台_通联支付什么平台

2019年7月28日,专案组民警在湖南娄底抓获陈某等4名实施诈骗的犯罪嫌疑人,并找到陈某手下周某的藏匿地点。同年8月8日,警方在三亚开展抓捕工作,抓获周某等4名实施诈骗的犯罪嫌疑人,缴获“嗅探”装置26件。

谁提供了盗刷设备?

专案组民警进一步侦查获悉,该团伙使用的“嗅探式”诈骗设备全部来自赵某。通过梳理线索,民警成功锁定赵某的藏身地点,并于2019年10月8日将其抓获。经调查发现,赵某曾在网上购买手机主板、射频天线等设备,自行焊接、组装、调试后,以每台5000元的价格出售。

此外,警方在陈某使用的电脑中发现,存有包括银行卡号、手机号、家庭住址等数十万条公民个人信息。通过研究分析,警方锁定了涉嫌贩卖公民个人信息的犯罪嫌疑人侯某。2019年11月11日,专案组民警赶赴山东青岛、聊城开展侦查,将贩卖公民个人信息的犯罪嫌疑人侯某抓获。

截至目前,利用“嗅探”技术窃取银行卡的15名犯罪嫌疑人已全部落网,警方缴获嗅探设备、银行卡、电话卡等一批工具,破获案件21起。

案件涉案金额达300余万元,目前,陈某、栾某等8名犯罪嫌疑人已被依法移送起诉;赵某等4名犯罪嫌疑人被批准逮捕;侯某等3名犯罪嫌疑人已被依法刑事拘留。

如何防止你的手机被“嗅探”?

犯罪嫌疑人利用“嗅探”设备窃取一定范围内手机用户的短信,获取其具体的手机号码,然后利用获取的手机号码登录某些支付平台,再利用嗅探设备截取验证码,进而获取用户的姓名、身份证号、银行卡号信息,最后登录第三方平台实施诈骗。

三亚警方提醒,为防止被“嗅探”和盗用信用卡,必须做到以下几点:

1.您应保护好手机号、身份证号、银行卡号、支付平台账户等敏感个人信息。

2.如果您的手机信号突然从4G掉到2G,您的手机可能受到攻击,请立即暂时开启飞行模式。

3、如果收到未知的短信验证码,应立即意识到自己可能被劫持,并考虑暂时关闭手机。

4、如果早上起床看到半夜收到陌生的验证码短信,你一定要想到自己可能遭遇了短信嗅探攻击。如果发现自己的钱被盗,立即冻结银行卡、保存短信内容、报警。

分享