標題:
[中國內地]
女子信用卡503萬現金半夜被盜刷 警方追回130萬
[打印本頁]
作者:
nt1972
時間:
2013-12-31 04:33 AM
標題:
女子信用卡503萬現金半夜被盜刷 警方追回130萬
這宗廣東省單筆金額最大銀行卡詐騙案近日告破,10名疑犯全部歸案
TVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。' C) Q& \; d% M% x& m2 \1 Q+ `
公仔箱論壇1 o8 W [7 t1 V
這個團伙兵分兩路,一路帶著上網裝備及POS機,一路十余“車手”持180張銀行卡等在ATM前為“套現”他們精心准備了一個月,那晚凌晨3時許,一聲令下取現在全省數個城市同時進行──
( I; x0 |. P6 {4 B1 I
5.39.217.77:8898- g V/ Z9 ^2 h& Q
銀行卡明明躺在包里,手機短信卻提示賬戶刷卡消費了503.2萬元,身在香港的事主頓時嚇呆了。廣州警方啟動“警銀聯動快速查詢凍結機制”,與已被轉移到180多個賬戶的“取現”團伙爭時奪秒,最終保住了事主130多萬元被盜資金。近日,廣州警方破獲這單今年全省單筆金額最大的銀行卡詐騙案,10名涉案嫌疑人全部歸案。
7 E0 F0 U9 h! \7 b( l1 g公仔箱論壇
5.39.217.77:8898) P/ G5 t# R9 P, ?4 c( ]% b7 ~5 V. @
1
6 `! l R) q8 Q2 N( R7 @; y& i- Rtvb now,tvbnow,bttvb
半夜收到驚魂短信
6 ~! N3 s& S9 u) u( h
事情發生在今年4月10日凌晨3點,身在香港的事主梁女士在睡夢中被手機短信提示音吵醒,睡眼朦朧的她睜開眼瞄了一下手機信息,嚇得“騰”地坐了起來──收到的三條信息顯示,其名下一張某國有商業銀行的借記卡,剛剛被人刷卡消費了三筆資金,共503.2萬元人民幣。
公仔箱論壇% m! p7 J' J$ W7 O: Z: y
+ M6 J( [! e- }/ q1 ]! Q; x" X, b
梁女士第一反應是“卡被偷了!”,她立即翻查自己的銀行卡,但發現銀行卡好好地躺在自己的包里。
tvb now,tvbnow,bttvb, y3 u, g' p, _. {3 u/ b+ r
tvb now,tvbnow,bttvb8 K9 i, X- ~! W1 a1 m
意識到銀行卡可能被人克隆盜刷後,立即報警,她馬上打電話給銀行客服中心查詢該卡的交易情況,告知該卡非其本人消費。銀行立即告知梁女士盡快前往廣州市公安局經偵支隊報案。該行也第一時間派員向經偵支隊反映了情況。
4 Y/ x) d k" }5.39.217.77:8898
. d m! |3 F( j& ^ Z
通過廣州警銀聯動快速查詢凍結機制,廣州警方查明被盜刷的503.2萬元資金正在被犯罪分子快速通過網上銀行向180多個銀行賬戶轉移資金,准備分散提走。
TVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。/ s% v3 z7 F3 h8 Z1 k
TVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。6 Q4 R3 E0 U5 R9 Y5 e
警方立刻與銀行密切配合,對轉移資金進行圍追堵截,經過與犯罪分子爭分奪秒的5個小時“保衛戰”,最終成功凍結保住了事主130多萬元資金。
tvb now,tvbnow,bttvb- o7 V/ W( s y9 y9 J4 _" K
tvb now,tvbnow,bttvb$ c9 Z% A( U+ i- E; g" Y8 Z- H
2
5.39.217.77:8898, K# F3 m) u; B3 j
兩條線索全都斷了
公仔箱論壇' |* B8 W! U# P, B
巨額的涉案金額引起了廣州警方高度重視,廣州市公安局隨即成立以經偵支隊為主的“410”專案組,由先前的“保衛戰”轉為“攻堅戰”。
; ?& t) R [# \5 X6 atvb now,tvbnow,bttvb
" v* K( Q8 S- a$ Ktvb now,tvbnow,bttvb
“案件的關鍵就是作案工具,也就是盜刷存款用的POS機,找到它的下落就可以循線突破。”辦案民警昨日告訴記者,專案組通過資金流動的脈絡,很快發現涉案POS機在中山市某商店內,但店員卻說“這里沒有POS機”。
# m( P8 S5 t! W
公仔箱論壇; L) @7 Y, _% i* d
警方再找到POS機所屬的中山市某股份制商業銀行。原來,該銀行一名職員為謀取私利,偽造虛假資料,在網上販賣了該POS機。至於賣給誰,他也不清楚,只知道對方聯系用的QQ號和曾經使用的一個電話號碼。但案發後,對方立即停用了該電話和POS機,這條線索到此似乎已經中斷。
, }! P( [9 G' T$ o- M2 M% v# T公仔箱論壇
5.39.217.77:88980 G# M9 w6 U' B
另一路辦案民警通過事主銀行卡的消費記錄,確定了卡被盜取信息的可疑地點是深圳市某酒家──今年3月初,事主梁女士曾在這家酒店宴請員工,刷卡消費了1000余元,而她的這張卡,資金流基本保持在500萬元左右。警方在隨後的排查中初步確定該酒樓已離職的粵西籍員工陳某有重大嫌疑。但此時,陳某已不知去向。
1 I5 m1 N, r2 H3 L5 |5 {tvb now,tvbnow,bttvb
* k+ \6 T, _* F
兩條線索似乎都斷了。
7 {7 i/ x9 A: J2 f7 qtvb now,tvbnow,bttvb
* ~, b, O) q: ?
3
) }: H/ _0 `- X( R) l1 ~tvb now,tvbnow,bttvb
收網抓獲十名疑犯
+ [9 _' c4 ]! z- i& ^$ n5 {7 l! x公仔箱論壇
專案組重新將突破的目標瞄准POS機,圍繞犯罪嫌疑人購買POS機時的特征全方面排查,從大量的網絡、180多個銀行賬戶交易信息、ATM機交易記錄,以及30多家銀行的監控錄像截取的100多張嫌疑人截圖照片比對中,最終研判出一個有組織、有預謀、人員眾多的克隆銀行卡盜刷犯罪團伙。
8 z; R3 T$ c/ ?4 M# K4 |' w) n5.39.217.77:8898
/ {8 D5 K( F1 s6 c0 q& U
專案組偵查發現茂名人陳×亮具有重大作案嫌疑,立即以陳的活動情況為中心,又循線挖出茂名籍人陳×鳳等團伙成員。艱難調查通過對100多張嫌疑人截圖照片逐一比對,最終研判出對方是一個人員眾多的克隆銀行卡盜刷犯罪團伙,專案組再排查出在ATM機上取現的人員的身份,並逐一鎖定了該伙嫌疑人的落腳點和活動規律。經過大半年的布控,近期,民警先後將陳×亮等10名犯罪嫌疑人抓獲。
8 H0 g# [- M% a; R& u5.39.217.77:8898
tvb now,tvbnow,bttvb9 m8 q3 D! \( k& Z5 g& A. h
4
) V8 u8 [' j: Z8 y# ? @
為取現准備一個月
0 _ g3 I6 J( |: Q$ p8 F. _/ s% m* C
據警方介紹,今年僅20歲的陳×亮對作案早有預謀。
公仔箱論壇0 a$ o* q4 ?5 X% h: A- J! n
* e; W4 K3 R" p* Q+ T5 Z
今年3月,陳×亮的“手下”──潛伏在深圳某酒家近3個月的陳某,趁事主梁女士刷卡埋單之機,不僅側錄了該卡信息,還偷瞄得到銀行卡密碼。陳某回到茂名電白將梁女士的銀行卡信息交給陳×亮,陳×亮克隆制成了銀行卡,經查詢發現卡內資金有503.2萬元,整個團伙頓時興奮得歡呼。
( u. q& C) V0 C5 C7 k8 V- ^
% C4 F5 N5 b* T0 e0 y5.39.217.77:8898
隨後的近一個月時間,陳×亮帶著手下進行套現的准備工作。他事先通過網絡,從中山市某股份制商業銀行職員手里購買了POS機,利用高科技手段破解了捆綁固話號碼限制移機的程序,將中山的POS機拿到茂名電白老家使用。
tvb now,tvbnow,bttvb6 D; ]/ k6 P' y8 J+ E. D7 `2 g
1 u/ x% e3 G! R6 \' F
5
tvb now,tvbnow,bttvb' \% C: h4 M6 G8 J1 W0 l7 R
十多車手各地取錢
. Y+ {2 ^% R7 g9 d. r
陳×亮糾集兄弟分頭“開工”:一路由他帶著在茂名老家附近的山頭上,通過私拉電話線連接POS機和手提電腦上網;另一路派出十多名“車手”分赴廣州、東莞、湛江、陽江、茂名等地的銀行,准備通過網上銀行將贓款分散轉賬到事先准備的、冒用他人身份証件開戶的180多張銀行卡中進行提現。
5 B- p" N$ |9 l. f) v S: H. F* atvb now,tvbnow,bttvb
公仔箱論壇' O5 L3 U( n) P8 L, S
4月10日凌晨,陳×亮團伙正式開始“套現”。他們先通過POS機分三次將503.2萬元劃到自己掌握的銀行賬戶,再通過網上銀行將大額資金分成不等的180多筆小額資金,轉賬到180多個銀行賬戶或網絡支付寶賬戶。在短短的3個多小時內,通過銀行櫃員機提現近370萬元。
tvb now,tvbnow,bttvb7 s# S, I" b( j# \4 N5 g1 D
( V6 I& h* p h) f- ]0 l
“少了130萬元!”陳×亮意識到警方已在與自己進行“賽跑”,他立即將作案用POS機、電腦及手機銷毀並丟棄到山下的水塘里,在分贓後分散潛伏了起來。但最終還是落入警方之手。
歡迎光臨 公仔箱論壇 (http://5.39.217.77:8898/)
Powered by Discuz! 7.0.0