犯罪嫌疑人之一
原標題:一團伙用軟件盜刷100萬 用生日做銀行卡密碼易被破
在網上買來銀行卡賬號、身份證號碼這些“料”,再用軟件“碰撞”,相匹配的銀行卡賬號和密碼就會顯示出來,通過用電商平臺以給買家充話費的手段,將錢一點一點從銀行卡中轉移出來。日前,大東警方偵破一起盜刷銀行卡案件,抓獲犯罪嫌疑人6人,涉案金額120余萬元,涉案銀行卡有幾千張。
兩個月被人盜刷5000元充話費
1月19日,市民高先生來到大東公安分局報案,稱其銀行卡在去年12月至今年1月期間,被人盜刷了5000余元。
高先生告訴沈陽晚報、沈報融媒記者,他查過銀行卡的交易流水記錄,發現在兩個月內,他與手機第三方支付平臺綁定的銀行卡每天都有100元的現金以交話費的方式支出,而這并非本人操作。“起初我懷疑手機中病毒了,后來我找到客服對手機進行檢測,發現并沒中毒。”高先生說,“我的銀行卡咋就莫名其妙被盜刷了呢?于是,我就報警了!”
警方在海南抓獲6名嫌犯
接到報警后,大東公安分局刑警大隊專案隊開始調查取證,高先生卡內的5000元錢被人以電話銀行充值的方式充入3個手機號碼中,而打電話給銀行要求充值的3部手機都來自海南省某市。更令警方震驚的是,除了高先生的5000元,近1年的時間里,這3個手機號碼還多次盜刷全國各地銀行卡為其充值,盜刷總金額約120余萬元。
大東警方最終鎖定了6名犯罪嫌疑人,6人居住在海南某市的一家酒店。大東警方經多日蹲守,在準備實施抓捕行動時,發現安徽警方也在酒店準備行動。大東警方與安徽警方溝通,并在海南警方的配合下,成功抓獲了6名犯罪嫌疑人。
分工明確 有人負責“碰撞”有人負責“充值”
7月19日,記者在大東區看守所見到了犯罪嫌疑人洪某,他向記者講述了實施盜刷信用卡的全過程。
洪某在團伙中主要負責“碰撞”,即用“碰撞”軟件破譯銀行卡的取款密碼、登錄密碼、預留手機號碼及電話銀行密碼。除他外,團伙其他成員也分工明確,一人經營網店,在網店上打出“80元充100元話費”的項目,當有買家光顧網店要給手機充值時,他就會聯系團伙中負責盜刷銀行卡的人并報告手機號碼,如手機號碼在“碰撞”軟件中有匹配的銀行卡賬號密碼信息,團伙成員就通過電話銀行把買家的錢充進團伙的手機號中。
銀行卡密碼別設置成身份證后六位
洪某告訴記者,“碰撞”軟件破譯銀行卡密碼,準確率大概為10%,每天他們能夠得到萬余條銀行卡信息,成百上千個密碼會被破解,其中用出生年月日或身份證后六位做密碼的,是最容易被破解的。
警方提醒市民,犯罪嫌疑人通常能夠盜取姓名、手機號、身份證號等信息。因此,在設置銀行卡密碼時,盡量不要與生日、身份證后六位數字或者手機號碼后六位數字發生重復,密碼設置要盡可能復雜。一旦發現銀行卡交易異常時,要在第一時間修改銀行卡密碼并打出流水賬單,及時報案。
沈陽晚報、沈報融媒記者 唐心萌 文并攝 實習生 齊可凝
[編輯:乒乓]
大家愛看