注册安全工程师论坛

 找回密码
 注 册
查看: 327|回复: 0

三亚警方侦破“嗅探”盗刷银行卡案

[复制链接]
发表于 2019-12-27 13:54 | 显示全部楼层 |阅读模式


嫌犯使用的“嗅探”工具,包括笔记本电脑、平板电脑、手机等。
“嗅探”
是一个由笔记本电脑、手机、嗅探信道机射频天线组成的设备。该设备启动后,可以“吸附”方圆1.5公里内2G网络下非移动的手机,获取被害人手机实时收到的短信息、获取被害人手机的电话号码。犯罪嫌疑人再通过一些网站、APP的漏洞和撞库的方式获得被害人的姓名、身份证号、银行卡号等信息,结合实时监测到的动态验证码,在第三方、第四方支付平台上实施盗刷。
近日,三亚市公安局多警种协作,破获一起利用“嗅探”设备盗刷银行卡案,侦破案件21起,抓获犯罪嫌疑人15名,涉案金额300余万元。
深夜,银行卡被隔空盗刷
今年7月4日4时许,被害人宋女士到三亚市公安局天涯分局三亚湾派出所报警,称手机突然收到两条短信,显示她的银行卡在第三方支付平台上无卡消费了5万元,为防止银行卡内资金继续被盗刷,她立即进行挂失,并第一时间报案。
接到报警后,警方立即展开止损工作,快速联系中国银联查询资金走向。经查,被盗刷的5万元进入了第三方支付公司——通联支付网络服务股份有限公司,目前仍在对方的对公账户上。民警立即采取相应措施,于当日9时许将被盗钱款冻结。
经侦查,这笔资金是第四方支付公司——广州冠晟网络信息技术有限公司旗下的“米智付”代收业务模块发起的一个收款请求,之后犯罪嫌疑人使用被害人宋女士的银行卡进行了支付。
虽然宋女士被盗刷的5万元已被冻结,但是谁盗取了她的钱?又是谁掌握了她的身份证号码、手机号码、支付动态验证码等信息?
带着这些疑问,三亚湾派出所副所长赵成良立即调取了犯罪嫌疑人在第四方支付平台注册的收款人信息。经查,在该平台上注册的张某曾于2006年遗失身份证,犯罪嫌疑人冒用了张某的个人信息实施作案。
为侦破这起案件,三亚市公安局成立“7·4”盗刷案件专案组,根据线索开展缜密侦查,经过视频追踪和数据研判,最终掌握了第一名犯罪嫌疑人栾某的真实身份信息,并于7月17日在广东惠州将其抓获,缴获大量作案工具。
在海南四川等地抓获嫌犯
三亚警方通过侦查发现,犯罪嫌疑人是通过一个叫“嗅探”的技术设备辅助实施盗窃的。
经查,“嗅探”是一个由笔记本电脑、手机、嗅探信道机射频天线组成的设备。该设备启动后,可以“吸附”方圆1.5公里内2G网络下非移动的手机,获取被害人手机实时收到的短信息、获取被害人手机的电话号码。犯罪嫌疑人再通过一些网站、APP的漏洞和撞库的方式获得被害人的姓名、身份证号、银行卡号等信息,结合实时监测到的动态验证码,在第三方、第四方支付平台上实施盗刷。
专案组民警通过大量的数据分析研判,一个藏匿在湖南益阳,同伙涉及海南、四川、山东、广东等地,利用“嗅探”技术实施盗刷的特大网络盗刷团伙浮出水面。
7月28日,专案组民警在湖南娄底将正在实施盗刷的陈某等4名犯罪嫌疑人抓获,并掌握了陈某下线周某的藏匿窝点。8月8日,民警在三亚开展抓捕工作,抓获了正在实施盗刷的周某等4名涉案人员,缴获“嗅探”设备26个。
谁提供了盗刷设备?
专案组民警经过进一步侦查得知,该团伙使用的“嗅探”盗刷设备均来自赵某。民警通过梳理线索,成功锁定了赵某的藏匿地点,并于10月8日将其抓获。经查,赵某在网上购买手机主板、射频天线等设备后,自己焊接组装调试,再以每套5000元的价格出售。
此外,民警在陈某作案使用的电脑内发现几十万条包含银行卡号、手机号码、家庭住址等内容的公民个人信息。通过研判分析,民警锁定了涉嫌售卖公民个人信息的犯罪嫌疑人侯某。11月11日,专案组民警赶赴山东青岛、聊城开展侦查工作,将贩卖公民个人信息的犯罪嫌疑人侯某抓获归案。
至此,利用“嗅探”技术设备盗刷银行卡的15名犯罪嫌疑人全部落网,警方查获嗅探设备、银行卡、电话卡等一批作案工具,侦破案件21起,涉案金额达300余万元。目前,陈某、栾某等8名犯罪嫌疑人被依法移送起诉;赵某等4名犯罪嫌疑人被批准逮捕;侯某等3名犯罪嫌疑人被依法刑事拘留
您需要登录后才可以回帖 登录 | 注 册

本版积分规则

删帖申请|版权声明|手机版|Archiver|anquan.party

GMT+8, 2024-5-2 10:49

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表