女子銀行卡沒離過身 卡內(nèi)20多萬元不翼而飛
江女士銀行卡沒離過身卡內(nèi)20多萬元不翼而飛
東莞警方破案:竟是被五名打工仔用“克隆術(shù)”異地取現(xiàn)轉(zhuǎn)賬
廣東東莞市民江女士一張銀行卡,一直貼身攜帶,但在六天時間內(nèi),被人用“克隆卡”在多個城市以轉(zhuǎn)賬、取現(xiàn)等方式盜取了卡內(nèi)人民幣約20多萬元。東莞萬江公安分局近日公布案情。原來,5名90后來莞務(wù)工人員,從工廠離職后合伙干起了“克隆卡”盜刷營生,其中一人更是潛入酒吧當(dāng)服務(wù)生,利用幫客人刷卡之機,使用刻讀機盜取別人銀行卡信息,再將卡克隆成“偽”卡到柜員機取錢轉(zhuǎn)賬。
目前,警方抓獲5名犯罪嫌疑人,繳獲銀行卡讀卡器1個,偽造銀行卡21張,臺式電腦2臺、手提電腦1臺及其他涉案物品一批。
卡不離身
竟被在外市取現(xiàn)轉(zhuǎn)賬
去年11月底,在東莞做生意的江女士,到建設(shè)銀行查詢一張儲蓄卡當(dāng)月中旬一筆20萬元的進賬,沒想到卡里面賬戶余額竟然幾乎為零。后查詢得知,從11月20日至11月26日,江女士卡內(nèi)的錢分別在珠三角多個城市,被人以轉(zhuǎn)賬、取現(xiàn)等方式,分十多次取完。
銀行卡一直在江女士身上,為何會有人能用她的銀行卡并有密碼轉(zhuǎn)賬、取現(xiàn)?
警方介入后初步調(diào)查發(fā)現(xiàn),原來,有人把江女士銀行卡克隆后,再持“偽卡”通過轉(zhuǎn)賬、取現(xiàn)等方法將她卡內(nèi)的現(xiàn)金轉(zhuǎn)走,這些人團伙作案,分工明確,手法嫻熟。
五打工仔
為賺快錢學(xué)起“克隆術(shù)”
12月12日,東莞警方展開多次行動,一舉抓獲犯罪嫌疑人李某明(男,24歲)、張某昌(男,22歲)、蔡某海(男,22歲),俞某俊(男,22歲),卓某發(fā)(男,23歲)等五人,均為廣西馬山人。
讓警方意外的是,這五個90后團伙,上半年還是在東莞打工的年輕人,因嫌工資不高又辛苦,五個“哥們”竟辭掉了工作撈起了偏門。
卓某發(fā)供稱,自己在網(wǎng)上認(rèn)識了一個朋友湖南佬(花名)(男,在逃),經(jīng)引路學(xué)會了用克隆機克隆銀行卡的方法。卓某發(fā)從工廠辭工后,特意選擇到酒吧去當(dāng)服務(wù)生,就為了能夠接觸到客人的銀行卡,從而實施克隆術(shù)賺錢。
當(dāng)服務(wù)生
趁顧客酒后不注意“下手”
十月上旬,江女士與朋友們到萬江一家酒吧喝酒,酒后,拿出銀行卡結(jié)賬,當(dāng)服務(wù)生卓某發(fā)拿卡在幫江女士刷卡時,趁她不注意,偷偷使用讀卡器把銀行卡內(nèi)信息導(dǎo)出,盜取卡信息。并且,趁江女士輸入密碼時的麻痹大意,卓某發(fā)輕易地記下了密碼。
過后,他再用電腦將讀卡器內(nèi)信息導(dǎo)出,拍照后用QQ傳給“湖南佬”,“湖南佬”制作“偽卡”后寄回給卓某發(fā)。再由卓某發(fā)組織李某明、俞某俊、張某昌、蔡某海等人外出轉(zhuǎn)賬、取現(xiàn),得手后,卓某發(fā)與“湖南老”按前期約定的“三七”分贓款。
事實上,將江女士的銀行卡克隆到手后,他們查詢卡內(nèi)有三萬元,并且發(fā)現(xiàn)里面賬戶有大額交易流水,斷定銀行卡還會有“大錢”進賬,因而選擇守株待兔,天天去柜員機查余額,直到前文說的20萬元進賬后,他們才開始取錢轉(zhuǎn)賬。
據(jù)警方了解,卓某發(fā)等五人從事該營生時間不是太長,但手頭上已經(jīng)有十多張“偽卡”,涉及資金尚未明確,目前警方正在深挖擴線,上述五名犯罪嫌疑人已被依法刑事拘留。
(記者 陳驍鵬)
芯片銀行卡設(shè)備覆蓋有空白 自助買車票遇阻 2014-11-14 | |
公共場合“黑WiFi”專設(shè)陷阱盜刷銀行卡 2014-05-29 | |
新人邀請朋友參加婚禮附銀行卡號引熱議 2014-04-29 | |
男子銀行卡未離身6萬元被盜刷 銀行拒賠償 2014-04-17 | |
央視實測:手機丟失 微信支付不會被盜刷 2014-03-05 |