![]()
圖片來源:攝圖網
本文為《方圓》雜志原創稿件
未經授權,禁止轉載
客戶線上交易支付失敗
要求視頻電話掃碼支付
店主出示收款碼后
客戶卻突然掛掉電話將其拉黑
幾分鐘后
店主的支付賬號竟然被刷走多筆錢款
且支付位置是千里之外的便利店
這是怎么回事呢?
![]()
錢款被莫名刷走
“我要報案,我的錢被人刷走了!”吳琪情緒激動地向民警敘述著發生的一切。吳琪做手機銷售的生意,平時為了方便服務客戶,她也接受客戶在線上下單,客戶再把貨款轉賬給吳琪。報案當天,吳琪剛添加一個要買手機的客戶微信。
那天,吳琪將某支付平臺收款碼發過去,客戶卻表示無法支付成功。隨后,客戶認為是收款碼有問題,想要通過視頻電話掃碼支付。于是,吳琪接通視頻電話,發現客戶并未露出正臉,她覺得有些奇怪。就在吳琪通過視頻出示收款碼的一瞬間,客戶又突然掛斷通話。吳琪以為是對方信號不好,就再次撥打視頻電話。這時,發現客戶已經將她拉黑。
感到不對勁的吳琪趕緊查看自己支付賬號。結果,其支付賬號竟莫名多出兩筆消費,共計1498元。吳琪立即報案。
接到報案后,警方也感到比較困惑。為什么吳琪出示收款碼后,她支付賬戶里的錢就被刷走了?
![]()
聯手“撈錢”
在千里之外的廣東省廣州市白云區,張瀟跟同伴走進便利店對老板說道:“老板,我們想要換現金。”
老板讓他出示付款碼,掃碼扣款后,扣除一定的服務費,店老板拿出現金交給張瀟等人。張瀟在店里分別刷了兩筆錢款換現金,這兩筆錢款加起來共計1498元,與吳琪被刷走的錢款金額一樣。
實際上,張瀟出示的付款碼正是來自吳琪的支付賬戶。吳琪支付平臺的付款碼怎么會到張瀟手中?這個付款碼是幾分鐘前別人發給張瀟的截圖。截圖發送者叫金卓,他就是與吳琪視頻通話的男子。
金卓與張瀟是湖南某村一起長大的朋友,他們二人各有一名親兄弟。4個人年齡相仿,都是“00后”,關系很好。某天,金卓提出了個撈錢的方法,陸續拉著3人入伙。
“這事操作得快,咱們需要多找些人來當幫手。”金卓告訴張瀟。很快,金卓通過黑灰產業群找到3個在廣東深圳打工的人加入金卓的團隊。
金卓等人組成小團體并明確各自分工。金卓和弟弟金柏寧充當“聊手”,專門尋找做銷售手機、煙酒及經營酒店的人群。金卓認為這些人的支付平臺免密支付額度比較高,方便后續刷走錢款的操作。接下來,金卓和金柏寧以購買手機、煙酒或者租住酒店為由,要求掃對方支付平臺收款碼交錢。之后,金卓等人再謊稱掃碼支付失敗,需要視頻通話動態掃碼再次支付。
金卓等人利用手機上某支付平臺“收付款”的選項點擊后,首先出現的是付款碼,再出現收款碼設置,在視頻中打“時間差”進行截屏。一旦獲得對方付款碼,金卓等人隨即將對方拉黑。
因為付款碼會在幾分鐘內失效,金卓等人就會立即將截圖發給下游“槍手”套現。下游的“槍手”就是張瀟等5人。他們早已在千里之外不同的地點等候。張瀟等人會事先確認附近有可以提供套現服務的小超市或者便利店。隨后,他們將收到的付款碼用于套現換取相應的現金。由于賬戶被設置免密支付,錢款就被張瀟等人直接掃走,每筆套現的金額數就都比較少。吳琪賬戶內的錢款,就是通過這一系列操作被刷走的。
![]()
切實保護個人支付賬戶信息
不久后,公安機關找到該便利店老板,老板這才知道前兩天來店里的年輕人刷的是別人的付款碼。2024年9月20日,警方將金卓和金柏寧抓獲歸案。同年10月30日,張瀟等5人也被警方抓獲。2025年3月7日,公安機關將此案移送至湖南省長沙市開福區檢察院審查起訴。
辦案檢察官遇到的第一個問題就是關于案件定性的爭議。吳琪最初報案的案由是遭遇詐騙,她認為自己是被犯罪嫌疑人引誘通過視頻電話等操作流失錢款。但是,根據犯罪嫌疑人后續操作竊取被害人付款碼的事實情況,其犯罪行為更偏向于盜竊他人財物。經過研討,辦案檢察官認為,犯罪嫌疑人是通過秘密竊取財物的方式,而非讓被害人陷入錯誤認知自愿交付財物,所以本案應該認定為涉嫌盜竊犯罪。
按照辦案規定,盜竊案應根據查實的被害人來認定犯罪金額。但是由于此案的犯罪模式屬于新型網絡盜竊,不同于傳統盜竊案,犯罪嫌疑人利用網絡盜刷不特定被害人財物。更為重要的是,被害人分散于全國各地,逐一對涉案資金進行取證難度很大。為此,檢察機關辦案團隊分成不同小組親自奔赴云南、吉林、貴州等地與被害人確認實際財產損失。最終確認身份的被害人達20多名,得以印證的犯罪金額為5萬余元。
“兩高一部”出臺的《關于辦理信息網絡犯罪案件適用刑事訴訟程序若干問題的意見》第21條規定:“對于涉案人數特別眾多的信息網絡犯罪案件,確因客觀條件限制無法收集證據逐一證明、逐人核實涉案賬戶的資金來源,但根據銀行賬戶、非銀行支付賬戶等交易記錄和其他證據材料,足以認定有關賬戶主要用于接收、流轉涉案資金的,可以按照該賬戶接收的資金數額認定犯罪數額,但犯罪嫌疑人、被告人能夠作出合理說明的除外。”
根據上述意見,辦案檢察官立刻向公安機關制發補充偵查提綱,引導公安機關對7名犯罪嫌疑人的賬戶開展全面偵查。根據公安機關補充偵查結果,查明犯罪嫌疑人轉賬的犯罪金額近40萬元,且補充偵查獲取的證據表明,嫌疑人的賬戶內資金全部系盜刷而來,進一步明確了資金性質。而且,犯罪嫌疑人無法對賬戶內資金來源給出合理解釋。故此,檢察機關將查明的近40萬元全部認定為此案的犯罪金額。
張瀟等5名“槍手”是否應認定為輔助犯罪的從犯?經過仔細研究此案的犯罪模式,辦案檢察官認為,此案中“聊手”和“槍手”為密不可分的兩個相互聯系的犯罪組成部分,均對犯罪的成功實施起到至關重要的作用。所以,檢察機關最終將7名犯罪嫌疑人全部認定為主犯。
2025年6月24日,開福區檢察院以涉嫌盜竊罪對此案提起公訴。9月17日,開福區法院采納了檢察官的公訴意見,一審以盜竊罪分別判處被告人金卓等7人有期徒刑五年三個月至一年不等,并處罰金4萬元至1萬元不等,責令被告人退賠涉案款項。
檢察官提醒:打開支付二維碼就等于打開了錢包,此案警示公眾要小心“指尖上的疏忽”。大家要嚴守移動支付賬戶相關信息,切勿在社交軟件上隨意分享敏感支付信息。若遭遇財產損失,請第一時間報案,并注意留存聊天記錄、轉賬憑證、對方索要支付信息的聊天截圖等證據,為后續案件調查和損失追回提供支持,最大程度降低權益損失。對于商戶,為他人提供套現服務是一種嚴重違反金融法規和商業道德的行為,除了可能面臨相關部門的處理外,還可能觸犯幫助信息網絡犯罪活動罪,掩飾、隱瞞犯罪所得罪等罪名,情節嚴重的,還可能成為其上游犯罪(如詐騙、盜竊)的共犯,面臨刑事處罰。
(文中涉案人員均為化名。本文有刪減,更多內容請關注《方圓》2025年12月上期)
本文雜志原標題:《支付賬號在千里之外被盜刷》
![]()
編輯丨黃莎 王麗設計丨劉巖
記者丨語斯雯頔
通訊員丨孫帷韜 周瑋師
點擊圖片
購買《方圓》雜志
好看的人都點了在看
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.