设为首页收藏本站桌面图标福建网址会心一笑 繁体中文

安全生活学习-祈安网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

点击进入授权页面

用百度帐号登录

改装POS机窃取 伪造银行信用卡百万大案破获

2016-4-6 16:23| 发布者: 一生平安| 查看: 459| 评论: 0|来自: 法制日报

摘要: 深夜取钱的女人是谁?又是什么人通过何种手段将受害者卡内现金大多是在外地ATM取款机上被盗刷取现。经过分析专案组认为,这些案件与电信诈骗无关。银行卡信息的泄露和被复制是这些案件的关键所在。 ...
     凌晨1点,一名经过伪装的身材娇小的女人来到一座偏僻的小镇,在两台ATM机上取走钱款。与此同时,警方接连接到市民报案称,银行卡明明带在身上,卡内的资金却被人转走。深夜取钱的女人是谁?又是什么人通过何种手段将别人银行卡里的钱款悄无声息地转走?且看《法制日报》记者一一道来。

伪造银行卡案破获

经过七个多月侦查,辗转唐山、哈尔滨、济南、宁波、株洲、广州等地,内蒙古自治区赤峰市公安局红山分局打掉一个利用改装POS机盗刷银行卡犯罪团伙,先后抓获9名团伙主犯,涉案金额100多万元。

伪造银行卡案破获

这也是内蒙古公安机关侦破的首例利用改装POS机窃取他人银行卡信息,制作伪卡实施盗刷的新型信用卡诈骗案。

银行卡在身上钱却没了

2015年7月23日,红山分局经侦大队接到钱某报案:他的银行卡带在身上,卡内资金却于7月22日被人在天津、黑龙江等地消费掉49980元。同日,高某也报案:其银行卡在当天被人分7次转走45000元。7月28日,又接到倪某报案称,其银行卡在唐山被人转走39000元。之后的短短几天内,又有数人报案。

这类案件不断发生,引起了红山公安分局领导的高度重视,分局立即成立“7·28”信用卡系列诈骗案专案组,全力开展侦破工作。

专案组初步调查发现,受害者卡内现金大多是在外地ATM取款机上被盗刷取现。经过分析专案组认为,这些案件与电信诈骗无关。银行卡信息的泄露和被复制是这些案件的关键所在。

深夜取钱的女人是谁

专案组通过梳理被盗刷的银行卡交易流水、调取被盗刷银行卡的取款录像、询问部分盗刷银行卡POS机的机主,想要从中找出交叉点,但没有发现任何破绽。

就在专案组成员一筹莫展的时候,侦查员通过调取嫌疑人在河北省唐山市洒河桥镇两家银行ATM机上的取款录像时发现,取款人是个身材娇小的女人,并且进行了伪装,取款时间为2015年6月7日的凌晨1点47分。

在这个时间段到如此偏僻的小镇来取款,她的真实身份是什么?

通过反复观看和分析犯罪嫌疑人在洒河桥镇取款的录像,此时,嫌疑人一个接电话的动作引起了专案组的注意。

2015年8月5日,赤峰市公安局在唐山警方的全力支持和配合下,锁定了两名嫌疑人:赤峰的佛某和许某。通过调查发现,录像里取钱的女子正是许某。

事实上,许某只是佛某用来取款的马仔。佛某想通过盗刷银行卡获取不法之财以改变贫困的生活,所以他对盗刷银行卡的技术做过深入研究,并且通过网络和全国各地的相关人员交流作案经验。他们相互之间均不知道对方的真实身份及住址,这些人涉及到全国十几个省份的不同地区。

查出佛某和许某后,专案人员本以为此案已破。但8月末以来,经侦大队又陆续接到银行卡被盗刷的案件。佛某并不具备作案机会,难道佛某在赤峰还有同伙没有抓到?为了不打草惊蛇,专案组决定放长线钓大鱼,暂时未对佛某和许某抓捕。

动过手脚”的POS机

专案组决定调整侦查方向,从银行卡信息的泄露途径入手。经过综合分析,专案组基本确定,在赤峰地区有一个利用改装过的POS机来采集银行卡信息的犯罪团伙,采集的信息卖到外地并且已经被盗刷。为了避免市民再次发生财产损失,专案组的破案工作迫在眉睫。

2015年10月25日,专案组终于在受害人POS机消费的交易流水中发现了端倪。据两名受害人回忆称,他们都在红山区的某美容美发店用POS机刷卡消费过。是这家店有人用侧录器采集了顾客银行卡信息,还是这家店的POS机存在问题?

令人失望的是,经过专案组的侦查和POS机厂家的鉴定,这两个推测很快都被否定了。美发店老板说,2015年7月的时候,店内的POS机都更换和维修过,但他只记得维修安装人员其中一个人姓马,其余的信息都回忆不起来了。

通过调查了解,马某的真名为张某,他在赤峰的一家POS机代理公司当业务员。侦查人员调查走访后,没有发现他给商户安装过改装后的POS机。

就在侦查人员有些失望的时候,经侦大队又接到报案,专案组经过分析,认为受害人的银行卡信息是7月在某食品店消费时被泄露的,而张某曾给这家商户安装过POS机。

专案组注意到,从2015年11月末起,张某开始和济南市互寄POS机等物品。侦查员在济南明察暗访后发现,在济南活动的是“王杰”和“阿华”,两人为师徒关系。12月4日,阿华突然神秘消失。12月5日,张某也从赤峰去了哈尔滨。专案组分析,张某应该是和阿华在哈尔滨见面并盗刷了别人的银行卡。

12月23日,专案组在红山区桥北一家4S店内将张某抓捕归案。经审讯,张某对他伙同“阿华”在哈尔滨盗刷两名受害人银行卡内6.9万元的不法事实供认不讳。

12月25日,专案组在济南将王杰抓获。同时,王杰的徒弟阿华也在济南的公寓内被抓获。

王杰交代,他因为做生意赔了很多钱,所以急于寻找发财的途径来改变自己的经济现状。2014年年底,他通过一个盗刷银行卡的QQ群认识了阿成。在交给阿成1万元学费后,王杰很快学会了改装POS机的技术。

为了安全起见,王杰在网上找到了阿华帮他销售改装后的POS机。虽然阿华不会盗刷银行卡的技术,但她作案经验丰富。2015年10月,阿华在网上认识了张某,张某将收集的银行卡信息交给阿华,再由阿华联系其他人帮忙复制并盗刷银行卡信息。一来二去,两人间的业务往来逐渐多了起来。

据阿华交代,每次用盗刷银行卡完成取钱工作的都是由她在网上认识的“桔子”来完成。

只有抓住“桔子”,案件才能形成完整的证据链条,“桔子”成为这个案子的重中之重。

经过精心部署,2016年1月23日晚上11点,专案组在湖南株洲的一家宾馆里将“桔子”抓获。

张某说他在POS机安装公司上班,具有天时地利的优势,可以盗刷银行卡,但他不懂POS机的盗刷技术。2015年5月,他在网上联系了一个自称有改装POS机的老李来赤峰一起合作,老李还叫来了会改装POS机及导出银行卡信息的阿东。三个人随后将阿东改装的三台POS机放到了呼市、通辽和赤峰等地八家不知情的商户里。

阿东在收集到400多条银行卡信息后,称要独自将其拿到外地找人导出后才能分钱。一直到2015年8月,阿东才回到赤峰说这些银行卡信息都无法导出,最后只分给张某5000元。因为这件事,三个人停止了合作,不欢而散。

2016年1月11日晚上11点多,在江苏扬州警方配合下,专案组在当地一家酒店内将老李抓获。

专案组认为此时抓捕佛某和许某的机会已经成熟。通过精心部署,于1月12日晚在新城宝山桥附近将佛某抓获。

经过讯问,佛某交代了其伙同许某和李某采集银行卡信息并在唐山洒河桥镇进行盗刷的不法事实。

1月13日和3月5日,专案组分别将许某和李某抓获。至此,这个在赤峰地区盗刷银行卡的团伙被完全摧毁。

在此案中有一个非常重要的人物,阿城。

阿城不仅技术高超,通过自学掌握了POS机盗刷技术并非法贩卖模块从中赚取巨额差价,他还在网上开设了专门推广和宣传改装POS机和焊接采集模块技术的QQ群。虽然他在全国的100多个银行卡犯罪群里大有名气,却没有人知道他的真实身份。此外,阿成的警觉性和反侦查能力极强,不熟悉的人他一概不见。

此时已经临近年关,阿成几乎停止了业务,专案组不得不暂停抓捕工作,利用这段时间对阿成的所有信息再次进行研判。

专案组在广州展开抓捕工作时得知,阿成的真名叫韩某,并且参与了2014年9月河北省秦皇岛市的一起绑架案,其余4名同伙均已落网,只有他携带50万元赃款潜逃。

2016年春节刚过,专案组接到消息,称阿成准备在广州荔湾区客村一带“开工”。2月28日14时07分,等待多时的抓捕组在一家肯德基店内将阿成抓捕归案。

经审讯,阿成对其参与绑架和做模块、改装POS机的不法事实供认不讳。侦查员对他家进行搜查时,缴获了大量改装好的POS机和做好的模块,同时还有一台正在改装的某品牌POS机。阿成说他正在研发新机型,并且已经成功,只是还没来得及上市。

目前,红山警方已经成功抓获“7·28”信用卡诈骗案的主要犯罪嫌疑人9名,此案正在进一步查办中。

故事背后

近年来,各类信用卡诈骗案件层出不穷。信用卡在给人们的生活带来了便利的同时,卡内资金安全亦成为一大问题。不法分子不断翻新作案手段,让人防不胜防。不过,所谓道高一尺魔高一丈,办案人员不仅加大了对电信诈骗犯罪的打击力度,同时,紧盯此类犯罪,研究电信诈骗犯罪新动向、新手段、新特点,并及时向社会预警防范,这让不法分子逃无可逃。


鲜花

握手

雷人

路过

鸡蛋
爱淘宝 厦门鹭岛网络-361000.net ,翼企魔方,厦门企业邮局,厦门域名注册,虚拟主机,厦门软件定制|厦门网站建设!

|申请友链|网址导航|网站导航|小黑屋|扫一下二维码进入手机版|祈安网 ( 闽ICP备06000414号-7 )|公安备案号35052402000130

JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

GMT+8, 2024-4-19 10:53 , Processed in 0.750600 second(s), 47 queries , Gzip On.

请加为QQ好友再交谈

返回顶部