民宿老板接到团建住宿进餐订单
“客户”主动提出支付定金
满心欢喜接受视频连线
亮出收款码
“叮”
钱未到账反被扣款
稳赚变稳赔
两人并未见面
民宿老板的钱却已被“盗刷”
什么情况?
近日
湖北宜昌长阳警方成功摧毁
一“隔空”盗刷付款码犯罪团伙
抓获涉案人员10人
涉案金额近百万元
警方查明
涉案人员利用了手机app
先展示“付款码”
才能调整为“收款码”
这一时间差
窃取老板们的“付款码”
再用盗取的“付款码”去他处消费
变卖所购物品后获利
今年3月25日,宜昌市长阳市磨市镇一民宿老板陶女士收到一微信好友添加请求,通过后,男子称明天公司团建需要预订五间房玩两天加三餐,同时咨询了周围住宿环境及开发票相关问题。
谈好6488元交易价格后,对方给陶女士打来了微信视频聊天,对方声称现在公司财务公对公付款很麻烦,几个同事凑了点钱,先付几千块钱定金。陶女士同意。
付款过程中,对方声称陶女士发过来的两个收款码付不了款,只能通过微信或者支付宝的动态收款码支付,让陶女士再找一个手机把微信或者支付宝的收款码打开对着视频收钱。
陶女士拿了老公的手机把微信收款码调出来给对方扫,过程中不时地收到短信交易提醒,因为收款码是动态的,收一笔就要退出去再重新打开,这样操作了五次后对方付完款项。
挂断视频后,陶女士查看到自己的短信发现被扣款4685元,这才意识到自己上当受骗,此时对方已将她拉黑,陶女士赶紧报警。
同日,长阳警方接连收到两起类似报警。案发后民警迅速启动打击整治一体化作战机制,经过调查,一个以廖某某、邱某某为首的盗刷付款码犯罪团伙浮出水面。
3月28日,长阳警方组织10余名精干警力,经过6天连续奋战,在湖北襄阳成功将邱某某等10名犯罪嫌疑人抓获。
经审查,该团伙分工明确,廖某某负责在网络寻找民宿、餐馆等老板的凯发k8国际首页登录的联系方式,通过添加微信视频聊天,虚构要到店团建聚餐的事实,以提前预付款为由,趁机截取受害人微信、支付宝的付款码,发送至邱某某为首的“扫码”团伙,后迅速在实体商铺通过购买高档香烟进行盗刷,再通过虚拟币结算分成。
据办案民警介绍,由于微信、支付宝等界面打开时,默认的是付款码界面,需要点击切换才能弹出收款码界面,犯罪嫌疑人就是钻了这个空子对老板的付款码进行了“隔空”盗刷。
犯罪嫌疑人通过与民宿老板视频聊天时,以老板出示的收款码反光、扫码不成功等理由,多次诱骗受害人使用旁边人手机出示收款码,趁机截取对方的付款码。并且很多人使用了小额“免密支付”功能,单笔付款金额不足1000元的交易,无需验证支付密码即可交易。
短短十余天,该团伙疯狂作案40余起,涉案金额近百万元。
目前,邱某某等10名犯罪嫌疑人被采取刑事强制措施,案件正在进一步侦办中。
参考资料:http://www.ztwang.com/news/118042.html