第06版:说法

版面概览

上一版   下一版  

放大  缩小  默认  上一篇 

手机未离身,深夜却现十余笔扣款

小额免密支付竟为隔空盗刷留后门

手机在身边,没有进行过任何操作,支付宝账户里的钱却一笔笔“飞”走了。直到购物付款时发现余额不足,李先生才意识到自己遭遇了隔空盗刷。经普陀区检察院提起公诉,日前,法院以掩饰、隐瞒犯罪所得罪判处杨某、李某等人有期徒刑十一个月至六个月不等,各并处罚金。

谁转走了我的钱?

2025年8月,李先生收到一条带有不明链接的短信,他随手点开,手机屏幕瞬间跳转到一个赌博网站,网站界面充斥着各类博彩游戏,并不断弹出“试玩有礼”的诱人提示。出于好奇,李先生尝试操作,网站随即提示需要充值才能继续,并弹出一个付款二维码。

李先生没有多想,便按照提示扫码,手机页面随即跳转至熟悉的支付宝界面。他像日常购物一样输入密码,完成了一笔小额充值,随后在网站玩了一会便退出了。他未曾料到,这次看似平常的操作,竟为自己的账户埋下了一颗“定时炸弹”。

两天后,李先生在超市购物结账时遭遇了尴尬——手机显示“余额不足”。他连忙打开支付宝仔细核对,竟发现自己的账户在这两天深夜被连续扣款十余笔,每笔均为99元。这些消费记录均指向千里之外的店铺。账户里存有千元现金,怎么会在不知不觉间消费给了陌生商户?“是谁转走了我的钱?”李先生困惑又震惊,当即报警。

“资金转移”悄然上演

循着被盗资金的流向,公安机关抓获杨某、李某等6名犯罪嫌疑人,一种利用“碰一下”收银机实施隔空盗刷的新型犯罪手法随之被揭开。

2025年7月,杨某在境外聊天软件上结识了一名自称“赌博网站运营者”的人员。对方以高额佣金利诱,邀请杨某协助“代收赌资”。面对唾手可得的利益,杨某心动不已,当即应允。

杨某找来李某,让李某用朋友的银行卡及身份信息注册虚假商户,并购买商户专用的支付宝“碰一下”收银机。

一切准备就绪后,一场隐秘的“资金转移”便在深夜里悄然上演。

每天半夜,杨某都会准时与“运营者”在境外通讯软件上进行视频通话。对方在屏幕另一端通过智能手表展示一个个付款二维码,杨某则根据指令,在“碰一下”收银机上输入特定金额后,对准手机屏幕扫描。伴随着一声声清脆的“滴”响,商户绑定的账户不断有资金进账。偶尔,设备也会发出支付失败的提示音,但很快又有下一笔钱成功进账。

由于“碰一下”收银机需实名绑定一类银行卡,且平台对异常交易会立即冻结账户,因此李某又召集多人,让他们找人提供身份信息和银行卡,一旦触发风控,团伙便迅速换人换卡,成员们在半夜轮番参与扫码操作。

一笔笔钱款就这样通过“碰一下”收银机被转移出去,其中就包括了李先生那十余笔99元的扣款。

小额免密支付埋隐患

这些支付宝付款码为何会在“运营者”手上?

一切的源头,始于李先生第一次扫码充值。当他在境外赌博网站上点击授权、输入密码完成支付时,系统后台悄然触发了一项隐蔽操作,他的支付宝账号被不知不觉间绑定到“运营者”所持有的智能手表设备上,对方因此获得了李先生的支付宝付款码。

更关键的是,李先生为了日常支付方便,一直开着小额免密支付功能,小于100元的消费无需输入密码即可完成。

真正的幕后黑手正是那名自称“赌博网站运营者”的人员。为了隐匿罪行、切断资金追踪路径,他本人并不直接接触赃款,而是在境外加密聊天软件上联络到杨某,以高额佣金为诱饵,邀其协助“代收赌资”,实则转移盗刷所得。

杨某等人拿着“碰一下”收银机,对着手机屏幕上“运营者”展示的支付码一扫,输入99元——这个金额刚好在免密额度之内——钱就这么一笔一笔地被刷走了,进入到杨某、李某等人所设的虚假商户账户中。按照约定,杨某团伙留下15%作为佣金,其余85%则兑换成虚拟币,转回给“运营者”。

团伙刻意将操作安排在深夜,即使设置了相应支付提醒消息,也难以察觉。在无声无息中,钱款完成转移。

目前,“运营者”的真实身份仍在进一步追查中。但作为下游环节的杨某等6人,因直接参与资金转移,已被依法抓获归案。

经查,杨某等6人转移十余名被害人钱款共计人民币1.7万元。综合全案证据,检察机关认为:杨某等人明知资金来源于违法犯罪活动,仍通过转账、兑换虚拟币等方式转移赃款,其行为构成掩饰、隐瞒犯罪所得罪。

[检察官提醒]

切勿随意点击不明链接或授权陌生设备绑定支付账户,任何一次“手滑”都可能为犯罪分子打开方便之门。支付账户的“免密”功能虽带来便利,却也暗藏风险,建议谨慎开通、定期检查授权设备,及时清理陌生绑定。如发现账户异常,立即冻结支付功能并报警。对于高额佣金、“代收代付”等看似轻松的“赚钱门路”,务必保持警惕,稍有不慎便会沦为犯罪链条上的一环。

晨报记者 叶松丽

通讯员 费璇

新闻晨报

 

内 容 版 权 归 新 闻 报 社 所 有