網上有很多關于pos機內動手腳,內蒙古破首例偽造銀行卡案不法分子將POS機改裝盜刷的知識,也有很多人為大家解答關于pos機內動手腳的問題,今天pos機之家(m.afbey.com)為大家整理了關于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
1、pos機內動手腳
pos機內動手腳
凌晨1點,一名經過偽裝的身材嬌小的女人來到一座偏僻的小鎮(zhèn),在兩臺ATM機上取走錢款。與此同時,警方接連接到市民報案稱,銀行卡明明帶在身上,卡內的資金卻被人轉走。深夜取錢的女人是誰?又是什么人通過何種手段將別人銀行卡里的錢款悄無聲息地轉走?且看《法制日報》記者一一道來。
□ 本報記者 史萬森
□ 本報通訊員 楊 軍
經過七個多月偵查,輾轉唐山、哈爾濱、濟南、寧波、株洲、廣州等地,內蒙古自治區(qū)赤峰市公安局紅山分局打掉一個利用改裝POS機盜刷銀行卡犯罪團伙,先后抓獲9名團伙主犯,涉案金額100多萬元。
這也是內蒙古公安機關偵破的首例利用改裝POS機竊取他人銀行卡信息,制作偽卡實施盜刷的新型信用卡詐騙案。
銀行卡在身上錢卻沒了
2015年7月23日,紅山分局經偵大隊接到錢某報案:他的銀行卡帶在身上,卡內資金卻于7月22日被人在天津、黑龍江等地消費掉49980元。同日,高某也報案:其銀行卡在當天被人分7次轉走45000元。7月28日,又接到倪某報案稱,其銀行卡在唐山被人轉走39000元。之后的短短幾天內,又有數(shù)人報案。
這類案件不斷發(fā)生,引起了紅山公安分局領導的高度重視,分局立即成立“7·28”信用卡系列詐騙案專案組,全力開展偵破工作。
專案組初步調查發(fā)現(xiàn),受害者卡內現(xiàn)金大多是在外地ATM取款機上被盜刷取現(xiàn)。經過分析專案組認為,這些案件與電信詐騙無關。銀行卡信息的泄露和被復制是這些案件的關鍵所在。
深夜取錢的女人是誰
專案組通過梳理被盜刷的銀行卡交易流水、調取被盜刷銀行卡的取款錄像、詢問部分盜刷銀行卡POS機的機主,想要從中找出交叉點,但沒有發(fā)現(xiàn)任何破綻。
就在專案組成員一籌莫展的時候,偵查員通過調取嫌疑人在河北省唐山市灑河橋鎮(zhèn)兩家銀行ATM機上的取款錄像時發(fā)現(xiàn),取款人是個身材嬌小的女人,并且進行了偽裝,取款時間為2015年6月7日的凌晨1點47分。
在這個時間段到如此偏僻的小鎮(zhèn)來取款,她的真實身份是什么?
通過反復觀看和分析犯罪嫌疑人在灑河橋鎮(zhèn)取款的錄像,此時,嫌疑人一個接電話的動作引起了專案組的注意。
2015年8月5日,赤峰市公安局在唐山警方的全力支持和配合下,鎖定了兩名嫌疑人:赤峰的佛某和許某。通過調查發(fā)現(xiàn),錄像里取錢的女子正是許某。
事實上,許某只是佛某用來取款的馬仔。佛某想通過盜刷銀行卡獲取不法之財以改變貧困的生活,所以他對盜刷銀行卡的技術做過深入研究,并且通過網絡和全國各地的相關人員交流作案經驗。他們相互之間均不知道對方的真實身份及住址,這些人涉及到全國十幾個省份的不同地區(qū)。
查出佛某和許某后,專案人員本以為此案已破。但8月末以來,經偵大隊又陸續(xù)接到銀行卡被盜刷的案件。佛某并不具備作案機會,難道佛某在赤峰還有同伙沒有抓到?為了不打草驚蛇,專案組決定放長線釣大魚,暫時未對佛某和許某抓捕。
“動過手腳”的POS機
專案組決定調整偵查方向,從銀行卡信息的泄露途徑入手。經過綜合分析,專案組基本確定,在赤峰地區(qū)有一個利用改裝過的POS機來采集銀行卡信息的犯罪團伙,采集的信息賣到外地并且已經被盜刷。為了避免市民再次發(fā)生財產損失,專案組的破案工作迫在眉睫。
2015年10月25日,專案組終于在受害人POS機消費的交易流水中發(fā)現(xiàn)了端倪。據(jù)兩名受害人回憶稱,他們都在紅山區(qū)的某美容美發(fā)店用POS機刷卡消費過。是這家店有人用側錄器采集了顧客銀行卡信息,還是這家店的POS機存在問題?
令人失望的是,經過專案組的偵查和POS機廠家的鑒定,這兩個推測很快都被否定了。美發(fā)店老板說,2015年7月的時候,店內的POS機都更換和維修過,但他只記得維修安裝人員其中一個人姓馬,其余的信息都回憶不起來了。
生意賠錢后拜師“學藝”
這位姓馬的安裝人員會是這起案件的關鍵人物嗎?
通過調查了解,馬某的真名為張某,他在赤峰的一家POS機代理公司當業(yè)務員。偵查人員調查走訪后,沒有發(fā)現(xiàn)他給商戶安裝過改裝后的POS機。
就在偵查人員有些失望的時候,經偵大隊又接到報案,專案組經過分析,認為受害人的銀行卡信息是7月在某食品店消費時被泄露的,而張某曾給這家商戶安裝過POS機。
專案組注意到,從2015年11月末起,張某開始和濟南市互寄POS機等物品。偵查員在濟南明察暗訪后發(fā)現(xiàn),在濟南活動的是“王杰”和“阿華”,兩人為師徒關系。12月4日,阿華突然神秘消失。12月5日,張某也從赤峰去了哈爾濱。專案組分析,張某應該是和阿華在哈爾濱見面并盜刷了別人的銀行卡。
12月23日,專案組在紅山區(qū)橋北一家4S店內將張某抓捕歸案。經審訊,張某對他伙同“阿華”在哈爾濱盜刷兩名受害人銀行卡內6.9萬元的不法事實供認不諱。
12月25日,專案組在濟南將王杰抓獲。同時,王杰的徒弟阿華也在濟南的公寓內被抓獲。
王杰交代,他因為做生意賠了很多錢,所以急于尋找發(fā)財?shù)耐緩絹砀淖冏约旱慕洕F(xiàn)狀。2014年年底,他通過一個盜刷銀行卡的QQ群認識了阿成。在交給阿成1萬元學費后,王杰很快學會了改裝POS機的技術。
為了安全起見,王杰在網上找到了阿華幫他銷售改裝后的POS機。雖然阿華不會盜刷銀行卡的技術,但她作案經驗豐富。2015年10月,阿華在網上認識了張某,張某將收集的銀行卡信息交給阿華,再由阿華聯(lián)系其他人幫忙復制并盜刷銀行卡信息。一來二去,兩人間的業(yè)務往來逐漸多了起來。
據(jù)阿華交代,每次用盜刷銀行卡完成取錢工作的都是由她在網上認識的“桔子”來完成。
只有抓住“桔子”,案件才能形成完整的證據(jù)鏈條,“桔子”成為這個案子的重中之重。
經過精心部署,2016年1月23日晚上11點,專案組在湖南株洲的一家賓館里將“桔子”抓獲。
不懂技術三人一拍兩散
張某說他在POS機安裝公司上班,具有天時地利的優(yōu)勢,可以盜刷銀行卡,但他不懂POS機的盜刷技術。2015年5月,他在網上聯(lián)系了一個自稱有改裝POS機的老李來赤峰一起合作,老李還叫來了會改裝POS機及導出銀行卡信息的阿東。三個人隨后將阿東改裝的三臺POS機放到了呼市、通遼和赤峰等地八家不知情的商戶里。
阿東在收集到400多條銀行卡信息后,稱要獨自將其拿到外地找人導出后才能分錢。一直到2015年8月,阿東才回到赤峰說這些銀行卡信息都無法導出,最后只分給張某5000元。因為這件事,三個人停止了合作,不歡而散。
2016年1月11日晚上11點多,在江蘇揚州警方配合下,專案組在當?shù)匾患揖频陜葘⒗侠钭カ@。
專案組認為此時抓捕佛某和許某的機會已經成熟。通過精心部署,于1月12日晚在新城寶山橋附近將佛某抓獲。
經過訊問,佛某交代了其伙同許某和李某采集銀行卡信息并在唐山灑河橋鎮(zhèn)進行盜刷的不法事實。
1月13日和3月5日,專案組分別將許某和李某抓獲。至此,這個在赤峰地區(qū)盜刷銀行卡的團伙被完全摧毀。
“改裝POS機專家”落網
在此案中有一個非常重要的人物,阿城。
阿城不僅技術高超,通過自學掌握了POS機盜刷技術并非法販賣模塊從中賺取巨額差價,他還在網上開設了專門推廣和宣傳改裝POS機和焊接采集模塊技術的QQ群。雖然他在全國的100多個銀行卡犯罪群里大有名氣,卻沒有人知道他的真實身份。此外,阿成的警覺性和反偵查能力極強,不熟悉的人他一概不見。
此時已經臨近年關,阿成幾乎停止了業(yè)務,專案組不得不暫停抓捕工作,利用這段時間對阿成的所有信息再次進行研判。
專案組在廣州展開抓捕工作時得知,阿成的真名叫韓某,并且參與了2014年9月河北省秦皇島市的一起綁架案,其余4名同伙均已落網,只有他攜帶50萬元贓款潛逃。
2016年春節(jié)剛過,專案組接到消息,稱阿成準備在廣州荔灣區(qū)客村一帶“開工”。2月28日14時07分,等待多時的抓捕組在一家肯德基店內將阿成抓捕歸案。
經審訊,阿成對其參與綁架和做模塊、改裝POS機的不法事實供認不諱。偵查員對他家進行搜查時,繳獲了大量改裝好的POS機和做好的模塊,同時還有一臺正在改裝的某品牌POS機。阿成說他正在研發(fā)新機型,并且已經成功,只是還沒來得及上市。
目前,紅山警方已經成功抓獲“7·28”信用卡詐騙案的主要犯罪嫌疑人9名,此案正在進一步查辦中。
故事背后
近年來,各類信用卡詐騙案件層出不窮。信用卡在給人們的生活帶來了便利的同時,卡內資金安全亦成為一大問題。不法分子不斷翻新作案手段,讓人防不勝防。不過,所謂道高一尺魔高一丈,辦案人員不僅加大了對電信詐騙犯罪的打擊力度,同時,緊盯此類犯罪,研究電信詐騙犯罪新動向、新手段、新特點,并及時向社會預警防范,這讓不法分子逃無可逃。
以上就是關于pos機內動手腳,內蒙古破首例偽造銀行卡案不法分子將POS機改裝盜刷的知識,后面我們會繼續(xù)為大家整理關于pos機內動手腳的知識,希望能夠幫助到大家!
