“安網(wǎng)10號”破系列新型侵犯公民銀行卡信息案,繳獲銀行卡3880余張,公民銀行卡信息1320萬余條
記者從廣東省公安廳獲悉,近日,在廣東省公安廳的統(tǒng)一指揮下,廣州、深圳、東莞等全省21市公安機關(guān)聯(lián)手,同步開展“安網(wǎng)10號”打擊侵犯公民銀行卡信息犯罪系列專案收網(wǎng)行動,成功摧毀多個侵犯公民銀行卡信息犯罪團伙,偵破案件110余宗,抓獲犯罪嫌疑人280余人,繳獲銀行卡3880余張、公民銀行卡信息1320萬余條。
警方偵查中發(fā)現(xiàn),嫌疑人竊取公民銀行卡信息的技術(shù)已經(jīng)升級,并出現(xiàn)POS機改裝成的“傀儡機”,pos機正常刷卡就可以直接竊取卡主的所有信息,包括密碼。
用病毒短信偷走信息
今年7月以來,東莞警方在偵辦案件時發(fā)現(xiàn),犯罪嫌疑人易某杰涉嫌制作木馬病毒入侵手機盜竊公民信息,并將該木馬賣給多個下家實施盜刷銀行卡犯罪,非法盜取他人銀行卡、手機等重要信息5000余條,涉案金額130余萬元。
據(jù)易某杰供述,他僅有初中學(xué)歷,無業(yè),平時愛好鉆研計算機程序。2015年12月,他得知網(wǎng)絡(luò)病毒可以賣錢,在網(wǎng)上下載了木馬病毒程序自行琢磨,將木馬程序編制改造成可盜取手機通訊錄、短信、銀行卡等信息的一套新木馬病毒程序。隨后,通過百度貼吧、QQ群發(fā)布廣告,以每周1200元或每日200元的價格出租兜售木馬病毒程序給詐騙犯罪團伙。
專案組發(fā)現(xiàn)易某杰的下家利用木馬病毒,非法獲取受害者手機內(nèi)保存的通訊錄及短信,并通過攔截手機接收的短信實施盜刷銀行卡犯罪,隨后逐漸確定多個盜刷銀行卡的下家信息。
辦案民警介紹,近年來,通過木馬病毒程序非法獲取公民銀行卡等信息進行銀行卡盜刷案件頻發(fā),嫌疑人只需通過兩步,就可在受害者毫無察覺的情況下進行盜刷。
第一步,植入木馬,竊取信息。犯罪嫌疑人先制造木馬病毒,再租用服務(wù)器搭建好木馬病毒鏈接,然后群發(fā)短信。接收短信的受害者點擊短信中的鏈接后,服務(wù)器自動向受害者手機推送并安裝病毒程序,該手機信息即被完全盜取,其號碼接收到的所有短信息將被攔截,同時自動發(fā)送到犯罪嫌疑人手機上。
第二步,利用第三方支付平臺盜刷銀行卡。由于第三方支付平臺的快捷支付功能申請僅需要填寫姓名、身份證號碼、銀行卡號、手機號碼等信息即可完成銀行卡和平臺的綁定。在完成綁定后,本應(yīng)由第三方支付平臺發(fā)送給受害者手機的驗證短信被木馬病毒完全屏蔽,并被發(fā)送至犯罪嫌疑人手機上,犯罪嫌疑人在獲取相關(guān)驗證信息后即通過轉(zhuǎn)賬、消費等手段,對受害者的銀行卡進行盜刷。
正常刷卡信息都被盜
在“安網(wǎng)10號”專案收網(wǎng)行動中,深圳警方打掉了一個新型特大復(fù)制銀行卡跨境盜竊、詐騙團伙,目前已抓獲犯罪嫌疑人33名,涉案金額近3000萬元。警方偵查中發(fā)現(xiàn),該團伙竊取銀行卡信息的手法已經(jīng)有了更新,他們用改裝過的POS機制成“傀儡機”,冒充POS機推銷維護人員,推廣給全國各地商戶使用,只要有人用“傀儡POS機”刷卡,銀行卡磁條信息甚至密碼就會直接發(fā)送給該團伙。
今年8月底,福田分局香蜜湖派出所接到某銀行總行報案稱,多名用戶的銀行卡出現(xiàn)多筆異常交易,卡未離身卻被盜刷,單筆最高達106.6萬元。此后,警方又陸續(xù)接報多起類似案件,專案組研判發(fā)現(xiàn),所有銀行卡都曾經(jīng)在深圳某美發(fā)店有過消費記錄。
警方隨即對該美發(fā)店的POS機進行現(xiàn)場拆解,果然在這些POS機內(nèi)部發(fā)現(xiàn)了人為改裝的痕跡。這些改裝后的POS機,可以自動記錄事主所刷銀行卡的磁條信息、密碼等信息,并發(fā)送給后臺的嫌疑人,測錄速度快、極具隱秘性。
據(jù)統(tǒng)計,從今年4月25日該美發(fā)店安裝“傀儡POS機”起,已累計發(fā)送信息1711條,盜刷消費者銀行卡100多張。
警方介紹,該案中,嫌疑人冒充POS機推銷維護人員,將商戶已審核的正常使用POS機以信號差需要維修的名義取走,在不破壞POS機授權(quán)信息的前提下,拆解POS機,植入一整套“拷貝裝置”,而后將改裝好的“傀儡機”投入使用,坐收被盜取的銀行卡信息,而后制作偽卡,進行盜刷。
團伙中,核心成員俗稱“料主”,操控“傀儡POS機”布局、被盜銀行卡數(shù)據(jù)等關(guān)鍵信息;另外還有“技術(shù)員”負責(zé)破解POS機授權(quán)、制成“傀儡機”;“采料員”以假身份混入第三方支付平臺做銷售員,將正常POS機以低廉手續(xù)費為誘餌推廣至各地商戶安裝使用;“出料人”則制作偽卡用POS機盜刷轉(zhuǎn)賬;“卡手”則負責(zé)在全國各地銀行網(wǎng)點套現(xiàn)。不過,該團伙竊取到磁條信息后,并不立即制卡盜刷,而是“囤貨”后集中盜刷,猝不及防。
目前,該團伙只能針對純粹的磁條卡進行復(fù)制盜刷,相比之下,芯片卡安全性相對較高。有意思的是,該團伙竊取到磁條信息后,并不立即制卡盜刷,而是“囤貨”后集中盜刷,猝不及防。僅8月31日凌晨短短幾個小時內(nèi),該團伙就集中盜刷200余萬元。