網(wǎng)上有很多關于pos機裝卡教程,利用改裝POS機盜刷銀行卡 赤峰警方打掉一跨省團伙的知識,也有很多人為大家解答關于pos機裝卡教程的問題,今天pos機之家(m.afbey.com)為大家整理了關于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
1、pos機裝卡教程
pos機裝卡教程
警方繳獲的改裝POS機等作案工具(資料圖片)
近日,赤峰市紅山區(qū)公安分局經過7個多月的縝密偵查,輾轉唐山、哈爾濱、濟南、寧波、株洲、廣州等地,成功打掉一個利用改裝POS機盜刷銀行卡的犯罪團伙,先后抓獲9名團伙主犯,繳獲改裝POS機、銀行卡側錄器、寫卡器等大量作案工具,涉案金額100多萬元。這是我區(qū)公安機關偵破的首例利用改裝POS機竊取他人銀行卡信息,制作偽卡實施盜刷的新型信用卡詐騙案。
接到多起報案
2015年7月23日,紅山區(qū)公安分局經偵大隊接到錢某報案,稱他的銀行卡帶在身上,卡內的錢卻在前一天被人在天津、黑龍江等地消費掉49980元。當日,高某也報案,稱他的銀行卡在當天被人分7次轉走4.5萬元。7月28日,該大隊又接到倪某報案,稱其銀行卡在唐山被人轉走3.9萬元。短短幾天內,警方又接到多人報案。隨后,紅山區(qū)公安分局立即成立了“7·28”信用卡系列詐騙案專案組。
專案組初步調查發(fā)現(xiàn),受害人卡內的錢大多是在外地的ATM取款機上被盜刷取現(xiàn)的。經過分析,專案組認為這些案件與電信詐騙無關,銀行卡信息的泄露和被復制是關鍵所在。
放長線釣大魚
專案組梳理了被盜刷的銀行卡交易流水,調取了被盜刷銀行卡的取款錄像,并詢問了部分盜刷銀行卡POS機的機主,都沒有發(fā)現(xiàn)任何破綻。
就在專案組成員一籌莫展時,偵查員通過調取受害人倪某在河北唐山灑河橋兩家ATM機上被盜刷銀行卡的錄像,發(fā)現(xiàn)取款人是個身材嬌小的女人。此人還進行了偽裝,取款時間為2015年6月7日1時47分。
通過反復觀看和分析嫌疑人在灑河橋鎮(zhèn)取款的錄像,嫌疑人一個接電話的動作引起了專案組的注意。8月5日,在赤峰市公安局和唐山警方的支持和配合下,專案組鎖定了兩名嫌疑人:佛某和許某。通過調查發(fā)現(xiàn),錄像里取錢的女子正是許某。而許某只是為佛某取錢的馬仔。佛某想通過盜刷銀行卡獲取不法之財,以改變自己貧困的生活。所以,他對盜刷銀行卡的技術做過深入研究,并且通過網(wǎng)絡和全國各地的相關人員交流作案經驗。他們相互之間均不知道對方的真實身份及住址。
查出佛某和許某后,專案組成員本以為此案已破。但是從8月底以后,經偵大隊又陸續(xù)接到銀行卡被盜刷的報案,而此時佛某并不具備作案的機會。為了不打草驚蛇,專案組決定放長線釣大魚,暫時未抓捕佛某和許某。
牽出盜刷團伙
專案組決定調整偵查方向,從銀行卡信息的泄露入手。經過綜合分析,專案組確定在赤峰地區(qū)有一個利用改裝過的POS機來采集銀行卡信息的犯罪團伙,他們將采集到的信息賣到了外地,并且已經進行了盜刷。
10月25日,專案組終于在受害人的POS機消費的交易流水中發(fā)現(xiàn)了端倪。據(jù)兩名受害人回憶,他們都曾在紅山區(qū)一家美容美發(fā)店用POS機刷卡消費過。是這家店有人用側錄器采集了顧客的銀行卡信息,還是這家店的POS機存在問題?經過偵查員偵查和POS機廠家鑒定,這兩個推測很快被否定了。該美發(fā)店老板告訴偵查員,2015年7月份的時候,店內的POS機都更換和維修過,他記得其中一個人姓馬。
偵查員了解得知,馬某的真名為張某,在赤峰一家POS機代理公司當業(yè)務員。但是偵查員調查走訪后,沒有發(fā)現(xiàn)他給商戶安裝改裝過的POS機。
11月底,專案組注意到張某與濟南方面互寄POS機等物品的行為。偵查員到濟南明察暗訪后發(fā)現(xiàn),在濟南活動的是王杰和阿華,這兩人為師徒關系。12月4日,阿華突然神秘消失。第二天,張某也從赤峰去了哈爾濱。專案組經過分析認為,張某應該是和阿華在哈爾濱見面,并盜刷了別人的銀行卡。
12月23日,專案組在赤峰市紅山區(qū)橋北一家4S店將張某抓獲。經審訊,張某對伙同阿華在哈爾濱盜刷兩名受害人銀行卡內6.9萬元的犯罪事實供認不諱。
嫌疑人相繼被抓
12月25日,專案組在濟南將王杰和阿華抓獲。專案組了解到,王杰做生意賠了很多錢,為了尋找發(fā)財?shù)耐緩絹砀淖冏约旱慕洕F(xiàn)狀,2014年底他通過一個盜刷銀行卡的QQ群認識了阿成,并交給阿成1萬元,學會了改裝POS機的技術。為了安全起見,王杰從網(wǎng)上找到了阿華,幫他銷售改裝后的POS機。雖然阿華不會盜刷銀行卡的技術,但她作案經驗豐富。2015年10月,阿華在網(wǎng)上認識了張某。張某將收集的銀行卡信息交給阿華,再由阿華聯(lián)系其他人幫忙復制并盜刷銀行卡信息。一來二去,兩人間的業(yè)務往來逐漸多了起來。
據(jù)阿華交代,每次用盜刷銀行卡取錢都是由她在網(wǎng)上認識的桔子來完成。
根據(jù)阿華的交代,專案組經過縝密偵查,于2016年1月23日晚上在株洲一家賓館將桔子抓獲。
據(jù)嫌疑人張某交代,他在POS機安裝公司上班,具有天時地利的優(yōu)勢可以盜刷銀行卡,但他不懂POS機的盜刷技術。2015年5月,他在網(wǎng)上聯(lián)系了一個自稱有改裝POS機的老李來赤峰一起合作。老李還叫來了會改裝POS機及導出銀行卡信息的阿東。隨后,3個人將阿東改裝的3臺POS機放到了呼和浩特、通遼和赤峰等8家不知情的商戶里。阿東在收集到400多條銀行卡信息后,提出要獨自將這些信息拿到外地找人導出,然后大家再分錢。8月份,阿東回到赤峰,說這些銀行卡信息都無法導出,最后只分給張某5000元。因為這件事,3個人停止了合作,不歡而散。
2016年1月11日23時許,在揚州警方的配合下,專案組在當?shù)匾患揖频陮⒗侠钭カ@。
隨著幾名犯罪嫌疑人的落網(wǎng),專案組認為此時抓捕佛某和許某的機會已經成熟。通過精心部署,1月12日晚上,偵查員將佛某秘密抓獲。經過突審,佛某交代了其伙同許某和李某采集銀行卡信息,并在唐山灑河橋進行盜刷的犯罪事實。1月13日和3月5日,偵查員又分別將許某和李某抓獲。
至此,這個在赤峰地區(qū)盜刷銀行卡的犯罪團伙被完全摧毀。
“專家”落網(wǎng)
阿成在此案中是個非常重要的人物,他自學掌握了POS機盜刷技術并非法販賣模塊從中賺取巨額差價,還在網(wǎng)上開設了專門推廣和宣傳改裝POS機和焊接采集模塊技術的QQ群。
臨近年關,阿成幾乎停止了業(yè)務,專案組不得不暫停抓捕工作,利用這段時間對阿成的所有信息再次進行研判。專案組在廣州展開抓捕工作時,得知阿成的真名叫韓某,并且參與了2014年9月發(fā)生在秦皇島的一起綁架案。此案發(fā)生后,有4名嫌犯落網(wǎng),只有阿成攜帶50萬元贓款潛逃。
春節(jié)過后,專案組得到消息,稱阿成準備在廣州荔灣區(qū)客村一帶“開工”。
2016年2月28日14時多,等待多時的抓捕組在廣州荔灣區(qū)客村一家肯德基店內抓獲了阿成。經審訊,阿成對其參與綁架和做模塊、改裝POS機的犯罪事實供認不諱。偵查員從他家里繳獲了大量改裝好的POS機、做好的模塊以及一臺正在改裝的某品牌POS機。據(jù)阿成交代,他正在研發(fā)新機型并且已經成功,只是還沒來得及上市。
目前,有關案情正在進一步審理中。
以上就是關于pos機裝卡教程,利用改裝POS機盜刷銀行卡 赤峰警方打掉一跨省團伙的知識,后面我們會繼續(xù)為大家整理關于pos機裝卡教程的知識,希望能夠幫助到大家!
