bg
搜索
简
APP
主页 > 国际 > 中港台

盗窃

不明连结

手机帐号

碰一下

隔空盗款

文 文 文

男误按不明连结手机帐号被盗 犯罪集团用“碰一下”隔空盗款

(上海23日综合电)中国上海市普陀区人民检察院近日披露一宗新型诈骗案,受害者因点击赌博网站连结充值,其帐号被后台非法绑定至境外人员的智能手表上,又因开启了“小额免密支付”功能,让犯罪集团有机可乘,利用虚假商户注册“”收银机深夜隔空盗取户头余额,并将赃款兑换成虚拟货币转移。今年2月,6名犯罪集团成员已因掩饰、隐瞒犯罪所得罪获刑。

支付宝“”利用手机中的NFC功能,只要解锁手机及开启NFC后,将手机拍在付费装置上,就会自动转至支付宝确认画面付款,毋须再扫码去付款。


阅读更多

《检察日报》报导,2025年8月,李先生收到一条带有的短讯,点击后跳转到一个赌博网站,不断弹出“试玩有礼”的提示。他按照提示扫描网站上的二维码,手机页面跳转至支付宝界面,完成一笔小额充值后,他在网站上玩了片刻便退出。


支付宝“碰一下”功能。

两天后,李先生购物结账时发现支付宝余额不足。他仔细核对后,发现其户头在深夜被连续扣款十余笔,每笔均为99元(约57令吉45仙),消费记录均指向千里之外的店铺,遂立即报警。

循着被盗资金流向,警方拘捕杨某、李某等6名疑犯,并揭开利用“”收银机实施隔空盗刷的新型犯罪手法。

2025年7月,杨某在境外聊天软件上结识一名自称“赌博网站运营”的人员。对方以高额佣金利诱,邀请杨某协助代收赌资。杨某遂让李某用朋友的银行卡及身分信息注册虚假商户,并购买商户专用的支付宝“”收银机。

小额免密支付成漏洞?

每天半夜,杨某都会准时与“运营”人员视像通话,对方用智能手表逐一展示付款二维码,杨某则根据指令,在“”收银机上输入特定金额后,对准手机屏幕扫描二维码收钱。

由于“”收银机需实名绑定一类银行卡,且平台对异常交易会立即冻结户头,因此李某又召集多人参与其中。一旦触发风险控制,团伙便迅速换人换卡。杨某团伙留下15%作为佣金,其余85%则兑换成虚拟币,转给“运营”人员。

至于前述提到的付款码,则来自李先生在境外赌博网站上充值消费时,后台将支付宝帐号绑定到“运营”持有的智能手表上。同时,李先生一直使用小额免密支付功能,低于100元(约58令吉03仙)的消费无需输入密码即可完成,令犯罪集团有机可乘。

目前,“运营”的真实身分仍在进一步追查中,杨某等6人被移送普陀检察院审查起诉。经查,杨某等人转移10余名受害人的资金共1.7万元(约9865令吉)。检察机关认为,杨某等人明知资金来源于违法犯罪活动,仍通过转帐、兑换虚拟币等方式转移赃款,其行为构成掩饰、隐瞒犯罪所得罪。

经普陀检察院提起公诉,法院以掩饰、隐瞒犯罪所得罪判处杨某、李某等人有期徒刑11个月至6个月不等并罚款。

文:香港HK01
图:微博@支付宝


end-banner

高兴
高兴
惊讶
惊讶
愤怒
愤怒
悲伤
悲伤
支持
支持
听你讲
*本網站有權刪除或封鎖任何具有性別歧視、人身攻擊、庸俗、詆毀或種族主義性質的留言和用戶;必須審核的留言,或將不會即時出現。

盗窃

不明连结

手机帐号

碰一下

隔空盗款

相关文章

潜入教堂行窃不成 头卡窗遭活活吊死

在上海迪士尼办年卡为行窃 28人玩偶盗团落网

老板如厕5分钟 千元银项链被偷

狮城偷车改号码走私大马 39岁越堤男押回失窃现场

骨灰瓮也失窃 已全数寻回! 富贵集团:疑与柬诈骗团伙有关

又有骨灰瓮失窃 这次是汝来孝恩园!

mywheels