“客戶”主動提出支付定金
滿心歡喜接受視頻連線
亮出收款碼
“叮”
錢未到賬反被扣款
穩賺變穩賠
兩人并未見面
民宿老板的錢卻已被“盜刷”
什么情況?
近日
湖北宜昌長陽警方成功摧毀
一“隔空”盜刷付款碼犯罪團伙
抓獲涉案人員10人
涉案金額近百萬元
警方查明
涉案人員利用了手機APP
先展示“付款碼”
才能調整為“收款碼”
這一時間差
竊取老板們的“付款碼”
再用盜取的“付款碼”去他處消費
變賣所購物品后獲利
今年3月25日,宜昌市長陽市磨市鎮一民宿老板陶女士收到一微信好友添加請求,通過后,男子稱明天公司團建需要預訂五間房玩兩天加三餐,同時咨詢了周圍住宿環境及開發票相關問題。
談好6488元交易價格后,對方給陶女士打來了微信視頻聊天,對方聲稱現在公司財務公對公付款很麻煩,幾個同事湊了點錢,先付幾千塊錢定金。陶女士同意。
付款過程中,對方聲稱陶女士發過來的兩個收款碼付不了款,只能通過微信或者支付寶的動態收款碼支付,讓陶女士再找一個手機把微信或者支付寶的收款碼打開對著視頻收錢。
陶女士拿了老公的手機把微信收款碼調出來給對方掃,過程中不時地收到短信交易提醒,因為收款碼是動態的,收一筆就要退出去再重新打開,這樣操作了五次后對方付完款項。
掛斷視頻后,陶女士查看到自己的短信發現被扣款4685元,這才意識到自己上當受騙,此時對方已將她拉黑,陶女士趕緊報警。
圖為民警找受害人調查取證。
同日,長陽警方接連收到兩起類似報警。案發后民警迅速啟動打擊整治一體化作戰機制,經過調查,一個以廖某某、邱某某為首的盜刷付款碼犯罪團伙浮出水面。
3月28日,長陽警方組織10余名精干警力,經過6天連續奮戰,在湖北襄陽成功將邱某某等10名犯罪嫌疑人抓獲。
圖為嫌疑人被警方抓獲歸案。
經審查,該團伙分工明確,廖某某負責在網絡尋找民宿、餐館等老板的聯系方式,通過添加微信視頻聊天,虛構要到店團建聚餐的事實,以提前預付款為由,趁機截取受害人微信、支付寶的付款碼,發送至邱某某為首的“掃碼”團伙,后迅速在實體商鋪通過購買高檔香煙進行盜刷,再通過虛擬幣結算分成。
圖為收款碼與付款碼的界面展示。
據辦案民警介紹,由于微信、支付寶等界面打開時,默認的是付款碼界面,需要點擊切換才能彈出收款碼界面,犯罪嫌疑人就是鉆了這個空子對老板的付款碼進行了“隔空”盜刷。
犯罪嫌疑人通過與民宿老板視頻聊天時,以老板出示的收款碼反光、掃碼不成功等理由,多次誘騙受害人使用旁邊人手機出示收款碼,趁機截取對方的付款碼。并且很多人使用了小額“免密支付”功能,單筆付款金額不足1000元的交易,無需驗證支付密碼即可交易。
短短十余天,該團伙瘋狂作案40余起,涉案金額近百萬元。
目前,邱某某等10名犯罪嫌疑人被采取刑事強制措施,案件正在進一步偵辦中。