今年5月份,我市大观区发生一起盗刷银行卡内现金案件,安庆市民甘先生银行卡一直不离身,银行卡密码也没有向他人泄露过,2015年以来,也未曾去过澳门,可银行卡里的50多万元存款却被人在澳门盗刷。(本报曾经报道)
10月8日,记者从大观公安分局了解到,经过几个月的缜密侦查,这起复制银行卡盗刷银行卡内现金案成功告破,涉案10余名主要犯罪嫌疑人悉数落网,同时警方还查获复制的银行卡100余张、磁条卡900余张以及大批制卡设备。据该团伙成员供述,他们原本计划近期将再次利用复制卡出境实施作案。
银行卡从未离身
50多万却没了
2016年5月19日上午7时许,早起的安庆市民甘先生打开手机后,忽然连续收到自己的银行卡被取款的短信,提示银行卡5月19日前后6次被人使用POS消费或网上支付,共被盗刷50多万元。
看到这些银行短信提示,甘先生一下懵了,自己的银行卡一直不离身,银行卡密码也没有向他人泄露过,银行卡里的50多万元怎么会被人盗刷呢?
甘先生立即来到某银行安庆龙山路支行报案,并用该张银行卡刷了一张银行卡交易记录,并打印了凭条,以证明盗刷发生时“人卡未分离”。这张银行卡交易记录显示,2016年5月19日凌晨4点20分至凌晨4点35分,甘先生的银行卡在澳门前后6次被盗刷50多万元。
“2015年以来,我未曾去过澳门啊。”查到这些信息后,甘先生又向大观公安分局刑警大队报警,大观公安分局受理后对该案立案调查,并向安庆市公安局汇报案情。
银行卡被复制
澳门一典当行POS机套现
接到案情汇报后,安庆市公安局高度重视,随即指令安庆市公安局刑警支队联合大观公安分局等单位,开展案前调查。经初查,两名犯罪嫌疑人手持假护照于2016年6月19日在澳门一典当行内持复制的甘先生银行卡通过POS机套现方式,盗刷了受害人甘先生卡内现金529999.22元。
据此,安庆市公安局刑警支队和大观公安分局刑警大队抽调精干警力成立联合专案组,开展专案攻坚,经过数月细致工作后,专案组发现该案件刘某某、张某某、朴某某、彭某、刘某、王某某等人有重大作案嫌疑。
在几个月的内查外调中,专案组发现该案件的作案团伙人数众多,组织严密,反侦察能力强,已经在安徽、湖北、海南、陕西等多地安装具有复制银行卡功能的POS机,借以复制被害人银行卡相关数据和密码,一旦得手后立即前往澳门或者内地其它地方进行取现。
通过进一步侦查,专案组发现该团伙手上已经获取了一批银行卡数据,等待时机出境进行套现。鉴于该团伙对人民群众的财产安全产生了巨大的威胁,专案组紧急组织、抽调多警种70余名警力于2016年7月14日,在安庆市6个嫌疑人活动点进行集中收网。
经过数小时缜密工作,专案组一举抓获嫌疑人刘某某、张某某、朴某某、彭某、刘某等9人,上网追逃4人,并于2016年7月26日将王某某抓获,该案件的核心人员悉数落网。同时警方还查获复制的银行卡100余张、磁条卡900余张以及大批制卡设备。据该团伙成员供述,他们原本计划近期将再次利用复制卡出境实施作案。
商贸公司提供改装POS机
窃取信息
专案组初步查明,2016年3月份,犯罪嫌疑人张某某、刘某某、朴某某三人利用其在安庆市迎江区中宜大厦4楼B406的三磊商贸公司代理乐钱的支付平台的便利,将其团伙改装的具有盗刷信息功能的POS机安装在各地商铺内实施作案。
该团伙成员分工明确,由犯罪嫌疑人张某某、刘某某、朴某某为核心,同时有多名布点、取现的同伙。
银行卡盗刷前
嫌疑人坐等“卡肥”
办案民警告诉记者,窃取银行卡信息后,为了逃避公安机关打击,这些犯罪嫌疑人一般情况下不会直接套现,而是相隔较长时间后在异地进行套现。
有时犯罪嫌疑人在窃取银行卡信息后,会不定期地对伪银行卡的金额进行查询,密切地跟踪监控伪卡资金情况,卡内余额较少,他们就进行所谓的“养卡”,一旦卡内钱多了就盗刷。市民甘先生的银行卡信息早在2016年4月28日就被犯罪嫌疑人窃取,而直到5月19日,20多天后才被盗刷。
截至目前,警方已经查获该团伙作案7起、涉案金额已达100余万元。案件仍在进一步深挖,还有大量的涉案银行卡信息需要核查,在逃的其他犯罪嫌疑人警方也正在积极抓捕之中。
磁卡容易被克隆
可换芯片卡
采访中,办案民警告诉记者,目前不法分子“克隆”银行卡主要通过两种途径:一是在银行ATM机上做手脚,窃取用户磁条信息和密码,再制成“克隆卡”进行盗刷;另一种是在刷卡消费过程中,一些别有用心的人通过在刷卡机具上暗藏测录器或者直接使用采集器,利用消费者“马虎大意”,秘密盗取用户磁条信息,偷看用户密码,最后制成“克隆卡”。
办案民警提醒说,防止银行卡被盗刷最有效的办法是换成芯片卡。磁条卡很容易被复制。IC卡即芯片卡,相当于客户的一个微型电脑,存储量很大,可提高银行卡安全系数,降低银行卡被复制的风险。