亚洲精品国产精品乱码不卡,无人区卡一卡二卡老狼网站,亚洲日本系列久久,乱码卡一卡二新区网站

POS之家

警方破獲新型詐騙案:手機銀行卡都在 醒來錢卻沒了

3月7日上午,武昌區(qū)徐東某小區(qū)24樓,犯罪嫌疑人以一種名為“短信嗅探”的技術(shù),通過截取受害人的短信信息,盜刷受害人銀行卡。

抓捕現(xiàn)場 記者史偉 攝

  3月7日上午,武昌區(qū)徐東某小區(qū)24樓,犯罪嫌疑人以一種名為“短信嗅探”的技術(shù),通過截取受害人的短信信息,盜刷受害人銀行卡。

  當(dāng)日上午10時許,抓捕時機成熟,由漢陽區(qū)公安分局刑偵大隊女警化裝成公寓工作人員,按開房間密碼鎖,抓捕民警破門而入,迅速將犯罪嫌疑人趙某某、舒某控制,當(dāng)場起獲用于作案的信號接收機1臺、短信嗅探設(shè)備1臺、電腦4臺、手機6部、銀行卡3張。

  湖北首起利用“短信嗅探”技術(shù)的新型詐騙案告破。

  手機和銀行卡都在身邊

  一覺醒來錢沒了

  沒丟手機也沒丟卡,沒掃二維碼也沒點鏈接,一覺醒來錢就沒了!

  2018年11月17日至20日,漢陽區(qū)公安分局江漢二橋派出所連續(xù)接到5起蹊蹺案件,受害人起床后發(fā)現(xiàn)手機收到很多驗證碼和銀行扣款短信,其中被盜刷最多的受害人一夜間,銀行卡內(nèi)1.9萬元被人分17次轉(zhuǎn)走。

  警方梳理案件發(fā)現(xiàn),受害者手機均在夜間凌晨時段接到大量陌生短信,次日起床后發(fā)現(xiàn)銀行卡等賬戶資金被轉(zhuǎn)移。5名受害人所居住小區(qū)均為相鄰小區(qū)。

  通過全市范圍內(nèi)梳理,警方發(fā)現(xiàn)武昌區(qū)和洪山區(qū)也有類似警情。圍繞案件特點深入開展研判分析,查閱大量資料,警方推測犯罪嫌疑人會在作案區(qū)域內(nèi)架設(shè)固定偽基站,或者存有車載移動偽基站,以此搜索和接收一定范圍內(nèi)的手機信號,采用“偽基站+網(wǎng)絡(luò)嗅探”的作案方式。

  經(jīng)過兩天蹲守布控

  兩名犯罪嫌疑人被控制

  通過對發(fā)案地區(qū)域內(nèi)的賓館、酒店、公寓等重點部位進行全面摸排和偵查,警方最終鎖定兩名嫌疑人。

  3月5日,警方發(fā)現(xiàn)兩名嫌疑人在武昌區(qū)徐東某公寓樓內(nèi)落腳。經(jīng)過兩天的蹲守布控,7日上午10時,抓捕時機成熟,由刑偵大隊女警化裝成公寓工作人員,按開房間密碼鎖。“行動,沖!”抓捕民警破門而入,迅速將兩名犯罪嫌疑人控制。

  記者在現(xiàn)場看到,嫌疑人正在對周圍手機短信進行數(shù)據(jù)采集,房內(nèi)擺放著一臺信號接收器、4臺電腦和多部手機。

  “偽基站+網(wǎng)絡(luò)嗅探”

  盜刷受害人銀行卡

  去年9月至今,兩個犯罪嫌疑人流竄于湖北武漢、赤壁、湖南長沙等地,在賓館或公寓房架設(shè)偽基站,利用“偽基站+網(wǎng)絡(luò)嗅探”方式竊取信號覆蓋范圍內(nèi)的手機用戶短信信息,從中逐一篩查出運營商發(fā)送給用戶涉及郵箱鏈接的手機短信,根據(jù)郵箱網(wǎng)絡(luò)鏈接獲取到用戶手機號,通過獲取的手機號登錄受害人支付寶、銀行APP等平臺,利用嗅探設(shè)備截獲驗證碼,進而通過“手機號+短信驗證碼”方式登錄,最終獲取用戶的姓名、身份證號、銀行卡號信息,從而完成賬戶資金盜刷過程。兩人實施作案30余起,共獲利20余萬元。

  近日,兩人已被移交檢察機關(guān)。

  記者謝冰林 通訊員李嘉雯 黎啟燃

  警方提醒

  第三方平臺需要綁定銀行卡時,盡量只綁定一張,同時設(shè)置限額次數(shù)和金額。夜間如果條件允許,可將手機關(guān)機或調(diào)至飛行模式。假如收到不明短信驗證碼,發(fā)現(xiàn)錢被盜刷,火速凍結(jié)銀行卡,保留短信內(nèi)容,第一時間報警。