盗刷pos机:卡还在身上钱没了!这种POS机盗刷手段令人防不胜防
卡,在的身上;钱,不见了。回答只有一个:有“鬼”。
“鬼”在哪儿?一般,想尽办法窃取用户的银行卡账号及其登陆密码,从而以此复制储蓄卡窃取卡里货款,是储蓄卡侵财案子中犯罪嫌疑人常见的招数。过去这类案子中,犯罪嫌疑人一般是在atm机上动手脚。但最近枣庄市派出所河东大队在“净网行动”期内查获的一起系列产品案子中,嫌疑人是把改裝后的POS机出示给并不知道的店家,根据改裝集成ic窃取用户的银行卡账号,令人束手无策。
警察查获的用以改动POS机的控制模块及其制成品。
嫌疑人拿着拷贝的储蓄卡到ATM机偷刷取款。
人与卡都在临沂
钱被别人从枣庄市取走
盗刷pos机:2018年7月14日深更半夜,枣庄市河东区八湖镇住户罗先生忽然收到一条金融机构发过来的短消息,他的一张储蓄卡刚提款4次,总共9500元。“储蓄卡就在自身的身上,咋还能提款呢?”不断读过几次信息内容,罗先生赶快警报寻求帮助。
本地警察干预调研后发觉,罗先生的储蓄卡是在枣庄市一台ATM机里被别人提款,提款应用的银行卡账号与罗先生的储蓄卡一致。依据当场监管,警察读取了一名提款小伙的体貌特征。“干了掩藏,带上帽子和防护口罩。”河东大队刑警队一大队公安民警李龙详细介绍。
虽然嫌疑人有意躲避跟踪,警察還是从真相中搜集到徐某、许某、林某等3名参加本案的嫌疑人信息内容,并勾画出了她们的活动轨迹。
历经近5个月的跟踪调查,警察慢慢把握了这3名嫌疑人的黑窝点、居所及其犯案职责分工等状况。
在POS机內部改装
电子器件控制模块窃取信息内容
盗刷pos机:此案关键嫌疑人之一、临沂市籍小伙徐某,2009年起从业POS机营销推广业务流程。因为第三方推广的POS机应用成本费小于金融机构,很受一些小公司和个人店铺的热烈欢迎。在与同行业沟通交流全过程中,他获知能够在POS机里动手脚,在內部改装一个电子器件控制模块后能够像木马程序那般搜集银行卡账号和登陆密码,运用这种信息内容和登陆密码拷贝成卡就能偷刷。
2018年4月份前后左右,徐某根据QQ联络上明白改动POS机的人,并选购了另一方改完的POS机及其改动用电子器件控制模块,把这种
动过手脚的POS机推广到其联络的店家中。因为这类盗卡方法不被群众了解,用户在消費时不容易对眼下的POS机起疑心,店家也意想不到手上的POS机有什么问题。应用一两个月后,徐某再以机器设备升級、换新设备等为名从店家手上把POS机取回,免费下载被“木马病毒”纪录的刷信用卡信息内容和登陆密码。