今年3月30日110接到报警求助,受害人表述在当天2点21分到2点27分之间,突然接到了一连串的手机短信,并显示招商银行的储蓄卡正在POS机进行刷卡消费,每笔49850元左右,一共12笔。自己的银行卡就在身上,怎么会接到取款短信?而这55万元是李先生准备购房的首付款。随后,李先生按照民警的建议,在报警后随即拨打了银行的电话,银行工作人员虽然冻结了李先生的银行卡,但钱却已经被远在广州的“李先生”刷走了。
消费时关注公众号埋隐患
通过梳理警情并进行串并,南京市公安局雨花台分局发现当天南京市有多起同类盗刷警情,且盗刷地点均指向广州。
之后,专案组一方面派遣精干警力赶到广州走访,另一方面对多起同类案件的受害人进行调查了解情况。经过大量调查工作,民警发现在南京被盗刷的14名受害人中,大多在2016年五六月份期间在同一家电子商务POS机上进行过刷卡消费,而受害人所刷的POS机都在南京市新街口的某一烤肉店里。民警随即对该烤肉店进行调查,查明2016年五六月份有一批大学生来店里做公众号推广的活动。随后办案民警顺利地找到了其中的一位大学生郑某,郑某称她当时是看到网上招聘公众号推广的兼职,便没多想就应聘了。当时是一个程姓的女士跟她联系。
根据郑某和受害人李先生的线索,南京警方基本可以确定,这个自称程某的女士便是盗取银行卡信息的主要嫌疑人,她通过网上招聘大学生兼职,以推广母婴公众号搞优惠活动为由,通过刷POS机来窃取市民银行卡信息,而程某则定期取回POS机,将窃取的用户数据导出,利用这些数据信息交给其“合作伙伴”仿造银行卡,并以此进行盗刷。
循线追踪,找到嫌疑人真身
通过走访多名当时参与程某“活动推广”的大学生,专案组在5月15日于深圳对嫌疑人展开抓捕,并成功将程某抓获归案。经查实,程某其实姓牟,是这个犯罪团伙中的关键一环。
牟某交代,一开始她就为整个刷卡优惠活动精心制造了一份商家合作的策划书。她先在微信上找到一家母婴类的微信公众号,以这家母婴公司公关部门的角度撰写了一份39元吃59元的刷卡优惠活动策划案,而这家公司并不知道公司的微信号曾被人用来做活动推广。策划书完成后,她便在某生活服务类网站上发布兼职帖,寻找南京当地的在校大学生推广员,当天结算工资。由于报酬还算丰厚,她通过这个方式招聘来一批做兼职的大学生,这些大学生在南京的新街口商圈拿着牟某的策划书,寻觅愿意合作的商家。如果谈成了,会有提成。
辗转多地抓获8名犯罪嫌疑人
在各地公安机关的积极配合下,专案组先后辗转广州、深圳、东莞等地开展集中抓捕行动,成功将犯罪嫌疑人刘某、时某、张某等人一举抓获,现场缴获用于作案的电脑、写卡器、U盘、改装POS机等作案工具。今年5月,这起“盗刷银行卡”的重大案件最终成功告破。
经查实,这个犯罪团伙分工十分明确,由嫌疑人刘某、牟某将在南京盗取的银行卡资料制成伪卡,并将制作好的伪卡交给翁某,由翁某利用刘某、时某等人提供的中汇POS机现场盗刷,窃取受害人资金。盗刷成功后,翁某再指挥刘某、时某等人转账给刘某,然后继续分散洗白。
目前,8名主要犯罪嫌疑人因涉嫌盗窃罪和银行卡诈骗罪已经被警方刑事拘留。
近年来,银行卡犯罪屡见不鲜,且在银行卡信息的窃取、买卖、传递、使用等各个环节形成一条黑色产业链。在这条黑色产业链条中,实际上存在两处关键节点:一是盗取市民的个人信息,二是利用技术手段和盗取的个人信息盗刷银行卡。所以市民在刷卡交易时要多留心,注意保护个人信息,并及时更换支付密码,一旦发现银行卡被莫名盗刷的情况,一定要立即冻结银行卡、即时报警、保留证据。另外,警方提醒市民尽量不要使用磁条卡,使用拉卡的方式刷磁条卡最容易被复制卡片信息,芯片卡和复合卡的安全系数高均不会被复制。如果有市民仍在使用磁条卡的话应尽快更换芯片卡,以防出现资金损失。
通讯员 宁公宣 交汇点南京晨报 张芊茜