广东
“正常”刷卡也危险 银行卡在手被盗刷?
来源:羊城晚报   时间: 2016-12-12 14:36

  “安网10号”破系列新型侵犯公民银行卡信息案,缴获银行卡3880余张,公民银行卡信息1320万余条

  记者从广东省公安厅获悉,近日,在广东省公安厅的统一指挥下,广州、深圳、东莞等全省21市公安机关联手,同步开展“安网10号”打击侵犯公民银行卡信息犯罪系列专案收网行动,成功摧毁多个侵犯公民银行卡信息犯罪团伙,侦破案件110余宗,抓获犯罪嫌疑人280余人,缴获银行卡3880余张、公民银行卡信息1320万余条。

  警方侦查中发现,嫌疑人窃取公民银行卡信息的技术已经升级,并出现POS机改装成的“傀儡机”,POS机正常刷卡就可以直接窃取卡主的所有信息,包括密码。

  用病毒短信偷走信息

  今年7月以来,东莞警方在侦办案件时发现,犯罪嫌疑人易某杰涉嫌制作木马病毒入侵手机盗窃公民信息,并将该木马卖给多个下家实施盗刷银行卡犯罪,非法盗取他人银行卡、手机等重要信息5000余条,涉案金额130余万元。

  据易某杰供述,他仅有初中学历,无业,平时爱好钻研计算机程序。2015年12月,他得知网络病毒可以卖钱,在网上下载了木马病毒程序自行琢磨,将木马程序编制改造成可盗取手机通讯录、短信、银行卡等信息的一套新木马病毒程序。随后,通过百度贴吧、QQ群发布广告,以每周1200元或每日200元的价格出租兜售木马病毒程序给诈骗犯罪团伙。

  专案组发现易某杰的下家利用木马病毒,非法获取受害者手机内保存的通讯录及短信,并通过拦截手机接收的短信实施盗刷银行卡犯罪,随后逐渐确定多个盗刷银行卡的下家信息。

  办案民警介绍,近年来,通过木马病毒程序非法获取公民银行卡等信息进行银行卡盗刷案件频发,嫌疑人只需通过两步,就可在受害者毫无察觉的情况下进行盗刷。

  第一步,植入木马,窃取信息。犯罪嫌疑人先制造木马病毒,再租用服务器搭建好木马病毒链接,然后群发短信。接收短信的受害者点击短信中的链接后,服务器自动向受害者手机推送并安装病毒程序,该手机信息即被完全盗取,其号码接收到的所有短信息将被拦截,同时自动发送到犯罪嫌疑人手机上。

  第二步,利用第三方支付平台盗刷银行卡。由于第三方支付平台的快捷支付功能申请仅需要填写姓名、身份证号码、银行卡号、手机号码等信息即可完成银行卡和平台的绑定。在完成绑定后,本应由第三方支付平台发送给受害者手机的验证短信被木马病毒完全屏蔽,并被发送至犯罪嫌疑人手机上,犯罪嫌疑人在获取相关验证信息后即通过转账、消费等手段,对受害者的银行卡进行盗刷。

  正常刷卡信息都被盗

  在“安网10号”专案收网行动中,深圳警方打掉了一个新型特大复制银行卡跨境盗窃、诈骗团伙,目前已抓获犯罪嫌疑人33名,涉案金额近3000万元。警方侦查中发现,该团伙窃取银行卡信息的手法已经有了更新,他们用改装过的POS机制成“傀儡机”,冒充POS机推销维护人员,推广给全国各地商户使用,只要有人用“傀儡POS机”刷卡,银行卡磁条信息甚至密码就会直接发送给该团伙。

  今年8月底,福田分局香蜜湖派出所接到某银行总行报案称,多名用户的银行卡出现多笔异常交易,卡未离身却被盗刷,单笔最高达106.6万元。此后,警方又陆续接报多起类似案件,专案组研判发现,所有银行卡都曾经在深圳某美发店有过消费记录。

  警方随即对该美发店的POS机进行现场拆解,果然在这些POS机内部发现了人为改装的痕迹。这些改装后的POS机,可以自动记录事主所刷银行卡的磁条信息、密码等信息,并发送给后台的嫌疑人,测录速度快、极具隐秘性。

  据统计,从今年4月25日该美发店安装“傀儡POS机”起,已累计发送信息1711条,盗刷消费者银行卡100多张。

  警方介绍,该案中,嫌疑人冒充POS机推销维护人员,将商户已审核的正常使用POS机以信号差需要维修的名义取走,在不破坏POS机授权信息的前提下,拆解POS机,植入一整套“拷贝装置”,而后将改装好的“傀儡机”投入使用,坐收被盗取的银行卡信息,而后制作伪卡,进行盗刷。

  团伙中,核心成员俗称“料主”,操控“傀儡POS机”布局、被盗银行卡数据等关键信息;另外还有“技术员”负责破解POS机授权、制成“傀儡机”;“采料员”以假身份混入第三方支付平台做销售员,将正常POS机以低廉手续费为诱饵推广至各地商户安装使用;“出料人”则制作伪卡用POS机盗刷转账;“卡手”则负责在全国各地银行网点套现。

  目前,该团伙只能针对纯粹的磁条卡进行复制盗刷,相比之下,芯片卡安全性相对较高。有意思的是,该团伙窃取到磁条信息后,并不立即制卡盗刷,而是“囤货”后集中盗刷,猝不及防。仅8月31日凌晨短短几个小时内,该团伙就集中盗刷200余万元。记者 张璐瑶 通讯员 黄康灵 曾怿臻

(责任编辑:王佳)

广东要闻

舆情热点

制作:新华网广东频道

Copyright © www.gd.xinhuanet.com All Rights Reserved.

010070260010000000000000011111591120100933