没丢手机也没丢银行卡,没扫二维码也没点短信链接,一来钱就没了。几个月前,武汉多位市民遇到了这样的离奇事件,他们绑定支付平台的银行卡半夜莫名被盗刷。
随着警方的深入调查和抽丝剥茧,几起以“网络嗅探”方式实施诈骗的新型案件得以侦破,两名嫌疑人落网。据了解,这是我省自侦自办的首例网络嗅探诈骗案。
去年11月17日一早,汉阳区二桥街辖区住户郭先生起床后,拿起放在床头的手机,瞬间呆了:凌晨1点到3点之间,他连续收到支付平台验证码、银行卡消费等30多条手机短信。感到不妙的他一查,自己银行卡和支付平台共被盗刷19000多元。
手机在手,银行卡从未遗失,钱为何莫名被刷?郭先生报了警,汉阳区二桥迅速介入调查。
就在跟进的三天里,二桥街辖区再次发生4起类似案件,者中最少的被盗刷了2000多元,5起案件共3万多元被盗刷。
汉阳警方迅速将情况市局和省厅反电诈中心,成立专班侦破系列案件。专班将这几起案件串并案调查,发现了共同特征:案件均发生在凌晨1时左右,5名人之间的距离在300米以内,人的手机和银行卡均未发生遗失等情形。
综合以上特征,初步断定,作案人很可能使用的是最新的电信诈骗方式“伪基站+网络嗅探”,窃取个人信息后实施盗刷作案。
警方梳理全市类似警情发现,2018年,在武昌区中南、洪山区徐东大街等地均出现过类似报警,作案手法高度一致。者的手机均在夜间接到大量陌生短信,次日起床后发现银行卡等账户的资金被转移。
分析,犯罪嫌疑人会在作案区域内架设固定伪基站,或者有车载属羊的今年多大移动伪基站,以此搜索和接收一定范围内的手机信号。遂对发案地区域内的宾馆、酒店、公寓等重点部位进行全面摸排,获取了2个可疑手机机主赵某和舒某的身份信息,确定其有重大作案嫌疑,遂对其进行追踪布控。
今年3月4日,赵某和舒某出现在徐东大街一公寓内,祝松等人携带设备前往蹲守布控并彻夜守候,但两人均未作案。直到3月7日凌晨,发现两人正在作案后,遂决定收网。
当天上午10时,女警化装成公寓工作人员,按开房间密码锁,,迅速将赵某和舒某控制。当场起获用于作案的信号接收机1台、插在电脑上的短信嗅探设备2套、电脑4台等,并现场开展,了解作案过程及细节。
经查,36岁的男子赵某和34岁的女子舒某是赤壁老乡,两人都有家庭,却发展为情人。赵某精通电脑,还会一些编程操作,偶然接触到网络嗅探知识后动起了。
两人网购了网络嗅探的相关设备,在武汉、赤壁、长沙等地的宾馆或公寓租下房间,架设伪基站,用嗅探设备窃取覆盖范围内的手机用户短信信息,从中获取到用户的手机号。随后,他们再用获取的手机号登录一些支付平台,使用嗅探设备截获验证码,进而获取用户的姓名、身份证号、银行卡号信息,最终进入第三方平台完成账户资金盗刷。
自去年9月至今,赵某和舒某利用上述手段作案30余起,获利20余万元。目前,两人已由汉阳警方提请检方批准。