武汉男子手机“抽风”一周 银行卡莫名被刷18万

16.09.2015  11:38

  悄无声息中,市民彭先生的手机接不到电话,收不到短信,其手机号竟被人设置了呼叫转移,银行卡被人盗刷18万余元。警方调查,一个微信群中利用伪基站窃取个人信息,再盗刷银行卡的犯罪链条浮出水面。昨日,武汉警方向长江日报记者透露,链条末端的刷卡者于今年8月被抓,目前已被刑事拘留,其提供个人信息的上线仍在追抓。

  长江日报记者获悉,这是武汉警方查获的首起利用伪基站盗刷银行卡案。

  手机“抽风”一周

  市民银行卡莫名被刷18万

  今年6月20日起,家住江岸的40岁市民彭先生感到自己手机“抽风”了,经常收不到短信和电话,身边人纷纷询问他为何手机不通,耽误工作生活。

  这种状态持续一周,无论彭先生怎么调试手机,都无法恢复,才想起拨打运营商客服电话询问,得知其电话已被人开通呼叫转移服务,所有来电都被转接到另一个号码上。

  彭先生赶紧关掉呼叫转移,可随之而来,是大量银行发来的短信,显示其多张银行卡被盗刷、消费10余次,共计18万余元。

  6月28日,彭先生到江岸区劳动派出所报警。他回忆,发现手机被转接之前,他并未泄漏过个人身份、银行账户信息,也不曾掉过身份证、银行卡,可仍蒙受巨大损失。在民警协助下,彭先生在网上与卖家取得联系,冻结尚未完成的交易,并成功追回7万元。

  手机被人办理呼叫转移

  警方赴江苏抓获嫌疑人

  接到报警后,武汉市公安局刑侦局介入调查,追查这些银行卡内资金流向,发现在上海、齐齐哈尔等地有刷卡消费记录,另有网上订房、购物、购买基金等行为。

  刑侦局办案民警告诉长江日报记者,根据彭先生提供的事发时间,民警前往电信运营商和银行,查明确有人于6月20日至6月27日,先后用4部手机拨打客服电话,通过提供手机号和身份证号的方式,给彭先生手机号办理呼叫转移。

  同时,嫌疑人网购收货地址、预订酒店地址,均在上海、扬州、淮安一带,警方判断其应在江苏一带活动,遂前往淮安追抓。在当地警方配合下,办案民警锁定30岁嫌疑人朱某某,江苏淮安人,无业,经常入住高档酒店。

  8月17日,民警跟踪其到江苏扬州一酒店,于次日上午,在其准备外出时将其抓获,现场从其身上搜出30余张银行卡,5张假身份证。据了解,朱某某住酒店从不用真实身份登记。

  伪基站窃信息

  微信群内藏盗刷银行卡“产业链

  长江日报记者了解到,今年2月,朱某某加入了一个贩卖个人信息的微信群,里面有人公开叫卖私人身份证、手机、银行账户等信息,一份身份证复印件、银行卡卡号售价2000元。

  朱某某说,这些信息大多通过伪基站获取。伪基站是一台小型无线电信号发射器,一般安放在汽车中,普通群众难以察觉,被不法分子运到人流密集区,可以屏蔽正规运营商向附近用户发送的短信,并向附近用户发送“木马”短信,利用迷惑性语言骗取用户点击短信内链接,将木马植入,然后盗取用户信息。

  本案中,中间人“刘某”从上线购得中招的彭某某身份证、手机号等信息后,朱某某从其手中接下盗刷银行卡业务,利用运营商客服中只用手机号和身份证就能办理呼叫转移的漏洞,给彭某某手机开通呼叫转移,接收彭某某电话、短信。“刘某”和朱某某得知,彭某某一张信用卡即将到期,随即通过获取的彭某信息更改其账单地址,在上海收到新卡,然后自行设定密码刷卡消费,其余几张银行卡均通过上线获得的信息盗刷,所得利润由3人分成。

  据了解,2月至今,朱某某已通过该手段,获利5万余元。

  目前,嫌疑人朱某某因涉嫌盗窃已被武汉警方刑事拘留,2名上线仍在追抓中。

  盗刷银行卡“产业链

  1、伪基站获取信息

  伪基站一般安放在汽车中,可屏蔽正规运营商,向附近用户发送“木马”短信,用户点击链接,将木马植入,盗取用户信息。

  2、贩卖个人信息微信群

  内有私人身份证、手机、银行账户等信息,一份身份证复印件、银行卡卡号售价2000元。

  3、用呼叫转移盗刷银行卡

  给手机开通呼叫转移,接收其电话、短信,随即通过获取的信息更改其账单地址,然后自行设定密码刷卡消费。

  链接>>>

  伪基站“暗箭难防

  警方提醒:陌生短信、网页莫乱点

  伪基站发送垃圾短信、诈骗短信,让人深恶痛绝,其隐藏在普通汽车内,若不是电信、公安等部门使用专业检测仪器,一般人无法识别,办案民警告诉长江日报记者:在目前情况下,只能呼请市民提高警惕,尽可能降低中招风险。

  办案民警提醒市民,要养成良好手机使用习惯,定期更新手机安全软件、查杀病毒,不要随意进入陌生网站,不要随意点击陌生短信中链接,对“我是你老同学,这是我们的合照”之类短信,见之则删,避免个人信息泄露。

  此外,如果发现手机无法正常接听电话、接收短信等情况时,应及时拨打客服电话查询,一旦发现银行卡发生异常交易,应及时联系开卡银行,采取挂失等方法锁定账户,并拨打110报警。

  利用伪基站发送广告短信

  武汉4人均被判刑3年

  近些年来,伪基站在武汉闹市区频频出现,给手机用户造成不少麻烦,长江日报记者查询得知,武汉已有给伪基站老板判刑的先例。

  2013年12月20日至25日期间,冯某、邵某在武汉市中南路、六渡桥等人口聚集地,私自架设由主机、笔记本电脑、天线等组成的4套“伪基站”设备,非法占用公众移动通信频率,强行向周边手机用户发送赌博广告信息,造成5万余个手机用户网络信号暂时中断。12月25日,2人被公安机关当场抓获。次年6月,2人因犯“破坏公用电信设施罪”,均被判处有期徒刑3年,成为武汉首例宣判的伪基站犯罪案件。

  2014年1月初,李某、陶某在武昌区中南路等闹市区,利用“伪基站”先后2次违法向11万多名手机用户发送广告短信,被公安机关当场抓获。经鉴定,他们使用的无线通信设备具有短信发送和截断移动网络功能。李某、陶某行为被法院判决构成“破坏公用电信设施罪”,2人均被判处有期徒刑3年。(记者岳源)

  打击须形成“组合拳

  我国多部门联合打击伪基站

  鉴于伪基站逐渐成为全国性问题,我国已经出台相应法规,多部门联合打击伪基站违法犯罪行为,但鉴于打击难度大,违法成本低,伪基站违法犯罪仍在暗地里滋生。

  去年3月,最高人民法院、最高人民检察院、公安部、国家安全部联合出台了《关于依法办理非法生产销售使用“伪基站”设备案件的意见》,对“伪基站”犯罪设定了非法经营、非法生产销售间谍器材、破坏公用电信设施、破坏计算机信息系统、扰乱无线电通讯管理秩序、非法获取公民个人信息、虚假广告等8项罪名。

  根据我国现行法律,伪基站违反《治安管理处罚法》《无线电管理条例》和《刑法》,涉嫌多种违法犯罪活动,数额特别巨大或者有其他特别严重情节的诈骗,可以处10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产。

  但由于伪基站设备成本低、收益大,加之其隐蔽性强,公安机关很难捉到违法犯罪分子,打击难度很大。有专家建议在完善立法的同时,公安部门、无线电管理部门、通信管理部门、质检和工商部门等执法机关,以及电信运营商,形成打击合力,打压伪基站生存空间。

(编辑:丁喆)