<pre id="n4pln"></pre><track id="n4pln"></track>
  1. <track id="n4pln"></track>
  2. <acronym id="n4pln"><strong id="n4pln"><address id="n4pln"></address></strong></acronym>
      边摸边吃奶边做激情叫床视频
      
      當前位置: > pos機辦理 >

      IT男違法研制盜刷芯片 被改裝POS機可偷錄密碼

      發布日期:2015-06-17  作者:西安pos機 來源:www.thourecover.com
        日前,全市首例利用改裝POS機竊取信息實施銀行卡詐騙案告破。犯罪嫌疑人使用的POS機內裝有瓶蓋大小的盜刷芯片、暗藏在密碼按鍵下的薄膜鍵盤,可記錄下持卡人輸入的每個密碼,然后通過自帶的3G網卡傳輸回后臺,接下來便是復制偽卡、盜刷。

        “側錄手”臥底伺機盜刷

        去年10月15日晚,家住浦東高橋的陸女士的手機收到一條短信,她的一張信用卡剛被消費1.5萬元,而消費地點顯示卻在外地,她隨即報警。而相同時間段內浦東警方連續接報4起信用卡被盜刷案件,且被害人都有通過某電商網購后,通過POS機刷卡付款。

        偵查員前往該電商平臺查詢,發現被害人的幾筆業務都未使用該公司的POS機,而是現金支付。浦東公安分局經偵支隊副支隊長蔣敏說,疑點集中到剛剛入職三月、負責配送的宗某、雷某兩名員工身上,“他們就是我們俗稱的‘側錄手’。”

        經查,宗某、雷某利用自己的POS機盜取用戶的信用卡信息后,再掏錢現金支付給公司。“消費者刷卡資金流轉至上述兩人的POS 機后臺,他們取現后,再以現金方式交給公司。”

        “一條龍”盜取磁條信息

        通過“側錄手”宗某、雷某,警方很快抓到了上家張某。據張某交代,他從2014年9月起,通過網絡購買經過改裝的POS機,使其具備了盜取銀行卡信息功能,由嫌疑人宗某、雷某佯裝應聘進入電商平臺,擔任配送員,由于買家選擇的付款方式為貨到付款,所以嫌疑人可以利用這個機會以“拉卡方便”為由慫恿買家刷卡,而買家一旦上當刷卡,銀行卡的所有信息將完全備份在改裝后的POS機上,之后,該犯罪團伙將盜來的信息嵌入購買來的空白卡上,再通過這種偽卡到商場消費、套現。

        “這個POS機和以往側錄設備完全不同,所有的盜刷設備都是隱藏在POS機內部,外觀完全無法辨別。”蔣敏拿著真假兩部POS機對比,真的POS機內部就一塊芯片,假的右側多接了一個線路組件。

        記者看到,多接的線路一頭通往密碼鍵盤下方,另一頭則連接了一塊正方形的芯片。“這個芯片就是盜刷的核心部件,可以插3G網卡,刷信用卡的同時,信息就被這塊芯片同步記錄,再通過3G無線傳輸到后臺。”

        至于密碼,也是從傳統的偷窺變成了自動攫取。“表層密碼鍵盤下方連接的就是薄膜鍵盤,被害人刷卡并輸入密碼時,所按下的數字就會被薄膜鍵盤全部采錄,并通過無線網絡一起傳輸至后臺。”

        上海市公安局經偵總隊副總隊長戴新福表示,用改裝POS機實施盜刷犯罪在本市尚屬首例。

        改裝手買芯片后改裝

        為追根溯源,專案組于2015年1月30日在浙江溫州將改裝手薛某、胡某抓獲,繳獲大量用于改裝POS機的集成芯片、薄膜鍵盤、發射天線等配件以及電騾貼、電鉆等改裝工具。

        據悉,薛某、胡某兩人通過非法途徑學會改裝技術后,從網上購買元件,通過第三方支付平臺申購POS機進行拆裝并植入盜碼程序,然后借助網絡向全國各省市“客戶”出售,張某即是下家之一。

        “薛某‘一鴨三吃’,其實是這個團伙中獲利最多的。”蔣敏解釋,薛某一方面通過出售改裝POS機獲利,另一方面通過POS機器后臺,在側錄手接收到側錄信息的同時,薛某也可以收到同樣的銀行卡信息。“一共竊取了90多萬條銀行卡信息,一方面他自己制作偽卡盜刷,另一方面則是打包二次銷售給其他團伙。”

        這就出現了“詭異”的一幕:宗某、雷某、張某三人明明已經在2014年年末落網,但被害人的銀行卡卻還于2015年被兩次異地盜刷。“被害人第二次來報警,說自己的卡還在外地被他人繼續使用。”這就是被害人銀行卡信息被二次轉賣所造成的。至案發,該犯罪團伙共竊取他人銀行卡信息數百條,制作偽卡50余張,涉案資金近百萬元。

        芯片開發者量產400張

        浦東經偵支隊強化對薛某和胡某的審訊工作,最終確認一網絡商戶經營者楊某就是本案改裝盜碼芯片的最初供貨人。

        4月9日,在廣東警方配合下抓獲犯罪嫌疑人楊某,當場繳獲改裝自制元件。今年25歲的楊某具有IT行業從業背景、有專業的技能,開發制作具有竊取銀行卡信息功能并留有后臺程序的采集模塊對他來說并不是難題,4月10日,楊某被押解回滬并被刑事拘留。

        經查,2014年9月,犯罪嫌疑人薛某與楊某通過網絡店鋪結識后合謀,薛某從楊某處購置400余塊模板,由薛安裝再加工后對外銷售。

        [對話犯罪嫌疑人]

        記者:薛某是怎么找到你做盜刷芯片模塊的?

        楊某:我自己開淘寶網店的,賣的是軟件開發版。但是淘寶店的生意不好,我也主要通過這個淘寶店讓別人知道我有這方面的技術,來接一些項目開發。薛某就是通過這個找到我的。

        記者:薛某當時要求你做什么樣的芯片?

        楊某:做一個會員卡積分刷卡器,他提出具體的模塊尺寸、需要留三條通道、穩定性好,還讓我做了一個薄膜鍵盤。

        記者:你有沒有想過這個模塊可以竊取銀行卡磁條的信息?薄膜鍵盤可以記錄下密碼?

        楊某:當時沒有,我就是給他一個芯片,是半成品,我不知道他用去做什么,我問過,他沒說。

        記者:你什么時候知道自己設計的芯片很“厲害”?

        楊某:我用自己的銀行卡測試過,發現確實可以。后來我上網查了資料,也看到新聞說信用卡被盜的消息,我才意識到可能被用來盜刷銀行卡信息。但這時我已經聯系不上他(薛某)了,F在很后悔,不該(做盜刷芯片)。

        記者:你研發這個項目用了多久?賺了多少錢?

        楊某:研發了半個月左右。他是去年9月份來找我的,然后10、11月分別買了兩批貨。我賣給他450元一個,一共賣了100多個,賺了2萬元左右。但11月份的那批貨,他尾款還沒付。

        記者:在此之前,你的工作經歷是怎么樣的?

        楊某:我在鄭州學汽修,讀書期間自學了電子,畢業以后在深圳做過LED支付屏開發等,之后陸陸續續換過幾個工作,都做不長,2014年4月辭職創業。

        記者:你認為應該如何防范銀行卡被盜刷?

        楊某:最好能使用芯片卡,因為芯片讀出的信息是加密信息,可能盜取信息會變得困難。另外,可以使用分離的POS機,是有防盜拆功能的,但是不知道薛某是怎么弄的。

        [警方提醒:及時更換芯片卡]

        今年以來,全市共偵破各類銀行卡犯罪案件800余起,抓獲犯罪嫌疑人700余人,挽回經濟損失1500余萬。

        上海市公安局經偵總隊副總隊長戴新福介紹,從偵破的案件看,目前的銀行卡犯罪有兩大趨勢。一是更多地從傳統的ATM機、POS機等線下支付渠道,向電商平臺、第三方支付平臺等網上支付渠道轉移;二是信息泄露渠道多樣化。

        警方提醒,市民應盡快更換保密技術更高的芯片卡。據悉,香港從2003年全面更換了芯片卡后至今未發現盜刷案件。





      本文地址:http://www.thourecover.com/223.html