您的位置:首頁>正文

買房剛搖到號,小夥55萬首付款在廣州被人刷光,只因吃一頓烤肉……

☀ 廣州市廣播電視臺權威法務平臺! 關注我們妥妥沒錯!

銀行卡就在自己身邊,

裡面的錢卻少了,

南京一市民的銀行卡

在廣州被連續刷卡消費12筆共計55萬元。

他剛搖到號, 這錢是他購房的首付款。

讓人震驚的是,

南京被盜刷的有14人,

他們都曾在一家烤肉店消費過!

這究竟是怎麼回事?

隨著警方的調查,

一起公安部督辦的

特大“銀行卡被盜刷”案

被揭開了面紗。

小夥買房剛搖到號

55萬元首付款卻不翼而飛

2017年3月30日下午2點21分到2點27分之間, 在南京市工作的李先生突然接到了一連串的手機短信, 上面顯示他的一張銀行儲蓄卡正在POS機進行刷卡消費, 每筆49850元左右, 一共12筆, 共計55萬元。

看到短信的李先生震驚了,

自己的銀行卡就在身上,

怎麼會接到取款短信?

更不可思議的是,

他明明人在南京,

為什麼消費地點顯示卻是廣州。

重要的是,

這55萬元正是李先生準備購房的首付款,

而他剛剛買房搖到號,

如今這55萬元首付款不翼而飛,

李先生非常著急。

李先生立即撥打了110報警電話求助。 隨後, 李先生按照民警的建議, 在報警後隨即撥打了銀行的電話, 告知銀行這些消費不是他本人的操作。 遺憾的是, 在銀行工作人員凍結李先生的銀行卡前, 錢早已被遠在廣州的“李先生”刷走了。

通過梳理警情並進行竄並,

警方發現當天南京市

有多起同類盜刷警情,

且盜刷地點均指向廣州!

烤肉店裡刷卡優惠

竟是犯罪團夥下的“套”

在上級公安機關指導下, 南京市公安局刑偵局等部門會同雨花臺公安分局組成專案組,

全力開展案件走訪調查工作。

專案組一方面派遣精幹警力趕到廣州走訪, 另一方面對多起同類案件的受害人進行調查瞭解情況。

經過大量調查工作, 民警發現在南京被盜刷的14名受害人中, 大多在2016年五六月份期間在同一家電子商務POS機上進行過刷卡消費, 而受害人所刷的POS機都是在位於南京市新街口的某一烤肉店。

民警隨即對該烤肉店進行調查,

查明2016年五六月份

有一批大學生來店裡

做公眾號推廣活動。

隨後, 辦案民警順利地找到了其中一名大學生鄭某, 鄭某稱她當時是看到網上招聘公眾號推廣的兼職, 便沒多想就應聘了。 當時是一個程姓女士跟她聯繫, 讓她在新街口的烤肉店做一個母嬰微信公眾號的推廣活動。

受害人李先生立即回憶說, 當時自己去烤肉店吃飯, 然後有大學生過來做關於母嬰公眾號的推廣, 只要掃二維碼關注了該公眾號, 並填寫相關個人資訊, 便可享受刷卡39元吃59元套餐的優惠活動。

李先生覺得很划算,於是同意了。

李先生完全沒想到,

就是因為這麼一刷,

他的銀行卡支付密碼就這麼給盜取了。

根據鄭某和受害人李先生的線索,南京警方基本可以確定,這個自稱程某的女士便是盜取銀行卡資訊的主要嫌疑人,她通過網上招聘大學生兼職,以推廣母嬰公眾號搞優惠活動為由,通過刷POS機來竊取市民銀行卡資訊。

而程某則定期取回POS機,將竊取的使用者資料匯出,利用這些資料資訊交給其“合作夥伴”仿造銀行卡,並以此進行盜刷。

至此,警方得出結論,

多名受害人的財產受到侵害,

是因為遠在異地的

這個以盜刷銀行卡為主的

專業犯罪團夥所為。

精心寫好策劃書以假亂真

用改裝後的POS機竊取銀行卡密碼

通過走訪多名當時參與程某“活動推廣”的大學生,專案組於5月15日在深圳對嫌疑人展開抓捕,並成功將程某抓獲歸案。經查實,程某其實姓牟,是這個犯罪團夥中的關鍵一環。

牟某交代

一開始她就為整個刷卡優惠活動精心製造了一份商家合作的策劃書。她先在微信上找到了一家母嬰類的微信公眾號,以這家母嬰公司公關部門的角度撰寫了一份39元吃59元的刷卡優惠活動策劃案,而這家公司並不知道公司的微信號曾被人用來做活動推廣。

實際上,某牟只是利用微信號中的掃碼註冊會員功能,來給刷卡消費編造一個合理的理由,而商家瞭解到這個活動中產生的20元差價是由做推廣的母嬰公司來承擔,也會認真考慮合作。

策劃書完成後,她通過這個方式招聘來一批來兼職的大學生,讓這些大學生尋覓願意合作的商家。

現場繳獲的寫卡器、U盤、改裝pos機等

2017年5月,這起“盜刷銀行卡”的重大案件最終成功告破。經查實,這個犯罪團夥的分工十分明確,由嫌疑人劉某、牟某將在南京盜取的銀行卡資料製成偽卡,並將製作好的偽卡交給翁某,由翁某利用劉某、時某等人提供的中匯pos機現場盜刷,竊取受害人資金。盜刷成功後,翁再指揮劉某、時某等人轉帳給劉某某,然後繼續分散洗白。

警方

提醒

近年來,銀行卡犯罪屢見不鮮,且在銀行卡資訊的竊取、買賣、傳遞、使用等各個環節形成一條黑色產業鏈。

在這條黑色產業鏈條中,實際上存在兩處關鍵節點:一是盜取市民的個人資訊,二是利用技術手段和盜取的個人資訊盜刷銀行卡。

所以市民在刷卡交易時要多留心,要注意保存個人資訊,並及時更換支付密碼,一旦發現銀行卡被莫名盜刷的情況發生,一定要立即凍結銀行卡、即時報警、保留證據。

提醒:

勿使用磁條卡

2018/4/25

另外,警方提醒市民儘量不要使用磁條卡,使用拉卡的方式刷磁條卡最容易被複製卡片資訊,晶片卡和複合卡的安全係數高均不會被複製。如果有市民仍在使用磁條卡的話應儘快更換晶片卡,以防出現資金損失。

轉載:廣州普法

法拉理普法矩陣群

廣州普法

契約男女

法拉理

李先生覺得很划算,於是同意了。

李先生完全沒想到,

就是因為這麼一刷,

他的銀行卡支付密碼就這麼給盜取了。

根據鄭某和受害人李先生的線索,南京警方基本可以確定,這個自稱程某的女士便是盜取銀行卡資訊的主要嫌疑人,她通過網上招聘大學生兼職,以推廣母嬰公眾號搞優惠活動為由,通過刷POS機來竊取市民銀行卡資訊。

而程某則定期取回POS機,將竊取的使用者資料匯出,利用這些資料資訊交給其“合作夥伴”仿造銀行卡,並以此進行盜刷。

至此,警方得出結論,

多名受害人的財產受到侵害,

是因為遠在異地的

這個以盜刷銀行卡為主的

專業犯罪團夥所為。

精心寫好策劃書以假亂真

用改裝後的POS機竊取銀行卡密碼

通過走訪多名當時參與程某“活動推廣”的大學生,專案組於5月15日在深圳對嫌疑人展開抓捕,並成功將程某抓獲歸案。經查實,程某其實姓牟,是這個犯罪團夥中的關鍵一環。

牟某交代

一開始她就為整個刷卡優惠活動精心製造了一份商家合作的策劃書。她先在微信上找到了一家母嬰類的微信公眾號,以這家母嬰公司公關部門的角度撰寫了一份39元吃59元的刷卡優惠活動策劃案,而這家公司並不知道公司的微信號曾被人用來做活動推廣。

實際上,某牟只是利用微信號中的掃碼註冊會員功能,來給刷卡消費編造一個合理的理由,而商家瞭解到這個活動中產生的20元差價是由做推廣的母嬰公司來承擔,也會認真考慮合作。

策劃書完成後,她通過這個方式招聘來一批來兼職的大學生,讓這些大學生尋覓願意合作的商家。

現場繳獲的寫卡器、U盤、改裝pos機等

2017年5月,這起“盜刷銀行卡”的重大案件最終成功告破。經查實,這個犯罪團夥的分工十分明確,由嫌疑人劉某、牟某將在南京盜取的銀行卡資料製成偽卡,並將製作好的偽卡交給翁某,由翁某利用劉某、時某等人提供的中匯pos機現場盜刷,竊取受害人資金。盜刷成功後,翁再指揮劉某、時某等人轉帳給劉某某,然後繼續分散洗白。

警方

提醒

近年來,銀行卡犯罪屢見不鮮,且在銀行卡資訊的竊取、買賣、傳遞、使用等各個環節形成一條黑色產業鏈。

在這條黑色產業鏈條中,實際上存在兩處關鍵節點:一是盜取市民的個人資訊,二是利用技術手段和盜取的個人資訊盜刷銀行卡。

所以市民在刷卡交易時要多留心,要注意保存個人資訊,並及時更換支付密碼,一旦發現銀行卡被莫名盜刷的情況發生,一定要立即凍結銀行卡、即時報警、保留證據。

提醒:

勿使用磁條卡

2018/4/25

另外,警方提醒市民儘量不要使用磁條卡,使用拉卡的方式刷磁條卡最容易被複製卡片資訊,晶片卡和複合卡的安全係數高均不會被複製。如果有市民仍在使用磁條卡的話應儘快更換晶片卡,以防出現資金損失。

轉載:廣州普法

法拉理普法矩陣群

廣州普法

契約男女

法拉理

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示