1
最近,央视焦点访谈栏目宣布,三亚警方利用“嗅探”方式窃取银行卡,涉案金额超过300万元。
据报道,2019年,三亚市公安局配合多种派出机构,破获一起使用“嗅探”设备窃取银行卡的案件,破获案件21起,抓获犯罪嫌疑人15名已经很晚了,银行卡在空中被盗了,涉案金额超过300万元。
2
半夜,银行卡从空中被盗
2019年7月4日凌晨4点,受害人宋女士前往三亚市公安局天涯分局三亚湾派出所报案,说她的手机突然收到两张手机。短信,表明她的银行卡在第三方支付平台上不可用。为了防止银行卡中的资金被盗,她花了5万元后,立即报告了损失并尽快举报。
接到警报后,警察立即开始制止损失,并迅速联系中国银联以检查资金方向。经调查,这笔赃款5万元流向第三方支付公司通联支付网络服务有限公司,仍在交易对手的公共账户中。警方立即采取了相应措施,在当天9点左右冻结了赃款。
经调查,这些资金是由第四方支付公司广州冠盛网络信息技术有限公司的“ Mizhipay”收款服务模块发起的收款请求。后来,犯罪嫌疑人使用了受害者宋女士女士的银行卡。
尽管宋女士的赃款5万元已被冻结,但谁偷走了她的钱?谁拥有她的ID号,手机号,付款动态验证码和其他信息?
带着这些问题,三亚湾派出所副局长赵成良立即在第四方支付平台上检索了犯罪嫌疑人注册的收款人信息。经调查,在该平台上注册的张某于2006年丢失了身份证,犯罪嫌疑人以欺诈手段利用张某的个人信息进行犯罪。
为侦破此案,三亚市公安局成立了“ 7·4”盗刷案件专案组,根据线索进行了详细调查,并经过视频跟踪和数据研究判断,最终掌握了相关信息。第一嫌疑人栾。真实身份信息,于2019年7月17日在广东惠州被捕获,并查获了大量犯罪工具。
3
罪犯如何窃取银行卡?
三亚警方通过调查发现,犯罪嫌疑人曾通过一种名为“嗅探”的技术设备协助盗窃。
经过调查,“嗅探”是一种由笔记本电脑,移动电话和用于信道嗅探机的射频天线组成的设备。激活设备后,它可以“吸收” 1.5公里半径内2G网络下的非移动电话,实时获取受害人手机收到的短信,并获取受害人的手机号码。犯罪嫌疑人通过一些网站,APP漏洞和库冲突,获取受害者的姓名,身份证号,银行卡号等信息,并结合动态验证码的实时监控,并在第三方和第四方支付中实施平台欺诈。专案组的警察使用大量数据分析来确定隐藏在湖南益阳的一个大型在线海盗刷牙团伙,其帮凶涉及海南,四川,山东,广东等地,并使用了“嗅探”技术进行偷窃的刷子出现了。
2019年7月28日,专案组警察在湖南省娄底市逮捕了正在进行黑客攻击的陈某和其他4名犯罪嫌疑人广州私人侦查,并掌握了陈某下线,周某被隐藏的藏身之处。同年8月8日,警方在三亚市进行逮捕,逮捕了周和涉案的其他4人,并缴获了26件“嗅探器”。
4
谁提供了被盗的设备?
经过进一步调查,专案组警察获悉,该团伙使用的所有“嗅探”盗窃设备均来自赵某。搜出线索后,警方成功锁定了赵某的藏身之处,并于2019年10月8日将其抓获。经调查,赵某在网上购买了手机主板,射频天线等设备后广州寻人公司,自行焊接组装后出售。价格为每张5,000元。
此外,警方在陈用于犯罪的计算机中发现了成千上万的公民个人信息,其中包括银行卡号,手机号,家庭住址等。通过研究,判断和分析,警方确定了侯某,他是涉嫌出售公民个人信息的犯罪嫌疑人。 2019年11月11日,专案组警察赶赴山东青岛和聊城进行调查,并逮捕了贩运公民个人信息的嫌疑人侯。
到目前为止,所有使用“嗅探”技术设备窃取银行卡的15名犯罪嫌疑人均被捕。警方查获了嗅探设备,银行卡和电话卡等犯罪工具,共解决了21起案件。
涉及金额超过300万元。目前,已将陈,栾等8名犯罪嫌疑人依法移送起诉。赵等4名犯罪嫌疑人已被批准逮捕;包括侯在内的三名犯罪嫌疑人已被依法刑事拘留。