![]()
![]()
手機一直在身邊,支付寶賬戶里的錢卻被人偷偷轉走。記者近日從上海市普陀區人民檢察院獲知了這起新型詐騙案。
2025年8月,李先生收到一條帶有不明鏈接的短信,點開后跳轉到一個賭博網站,不斷彈出“試玩有禮”的提示。點擊后,網站提示要先充值。李先生按照提示掃描網站上的二維碼,手機頁面跳轉至支付寶界面。他輸入密碼,完成一筆小額充值,在網站上玩了一會兒后退出。
兩天后,李先生在超市購物結賬時,手機屏幕顯示“余額不足”。他打開支付寶仔細核對,發現自己的賬戶在這兩天深夜被連續扣款十余筆,每筆均為99元。這些消費記錄均指向千里之外的店鋪。李先生當即報警。
循著被盜資金流向,公安機關抓獲楊某、李某等6名犯罪嫌疑人,一種利用“碰一下”收銀機實施隔空盜刷的新型犯罪手法隨之被揭開。
2025年7月,楊某在境外聊天軟件上結識了一名自稱“賭博網站運營”的人員。對方以高額傭金利誘,邀請楊某協助代收賭資。楊某便找來李某,讓李某用朋友的銀行卡及身份信息注冊虛假商戶,并購買商戶專用的支付寶“碰一下”收銀機。
每天半夜,楊某都會準時與“運營”在境外通信軟件上進頻通話。對方在屏幕另一端通過智能手表展示出一個個付款二維碼,楊某根據指令,在“碰一下”收銀機上輸入特定金額后,對準手機屏幕掃描。伴隨著一聲聲清脆的“滴”響,商戶綁定的賬戶不斷有資金進賬。
由于“碰一下”收銀機需實名綁定一類銀行卡,且平臺對異常交易會立即凍結賬戶,因此李某又召集多人,讓他們找人提供身份信息和銀行卡,在半夜輪番參與掃碼操作。一旦觸發風控,團伙便迅速換人換卡。楊某團伙留下15%作為傭金,其余85%則兌換成虛擬幣,轉給“運營”。
這個付款碼則來自李先生在境外賭博網站上充值消費時,后臺悄悄將支付寶賬號綁定到“運營”持有的智能手表上,同時李先生為了日常支付方便,一直開著小額免密支付功能,小于100元的消費無需輸入密碼即可完成。這就給犯罪團伙提供了可乘之機。
目前,“運營”的真實身份仍在進一步追查中。作為下游環節的楊某等6人被移送普陀檢察院審查起訴。經查,楊某等人轉移十余名被害人錢款共計人民幣1.7萬元。檢察機關認為,楊某等人明知資金來源于違法犯罪活動,仍通過轉賬、兌換虛擬幣等方式轉移贓款,其行為構成掩飾、隱瞞犯罪所得罪。
經普陀檢察院提起公訴,法院以掩飾、隱瞞犯罪所得罪判處楊某、李某等人有期徒刑11個月至6個月不等,各并處罰金。
原標題:《上海檢方揭露新型犯罪:“碰一下”遇上免密支付,相隔千里也能盜刷手機》
欄目主編:王海燕 題圖來源:上觀題圖 圖片編輯:邵競
來源:作者:解放日報 王閑樂 通訊員 費璇
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.