All articles| All Pictures| All Softwares| All Video| Go home page| Write articles| Upload pictures

Reading number is top 10 articles
Front of the ghost continued: by uploading your brain’s memory, we will never die,
Hon Hai’s “buy“ Sharpe? Terry GOU, Bate: capital injection is not acquired,
关于东芝财务丑闻:你应该知道这5件事 - 东芝
China’s three biggest carriers data: moves twice times the 4G user is the total Telecom China Unicom,
极品飞车既视感:北京出动直升机拍摄交通违法行为 - 直升机,交通安全
春运百态:男子未买到票车站大哭 - 未买到票车站大哭,春运
Last year, the Internet “trick“ our 91.5 billion yuan,
谷歌、Facebook、Twitter在俄遭法律警告或关站 - 谷歌,Facebook,推特
75,000 yuan a month, Silicon Valley technology company intern salaries higher,
Beijing 4440 charging period-prices: rising as high as 50%,
Reading number is top 10 pictures
Sora aoi calligraphy show
The money of more than 100 countries and regions2
漂亮的跳舞妹妹2
俞敏洪在清华终于说了实话
9.3阅兵全景图3-外国方阵梯队和坦克方阵梯队
Look at the Spring Festival people crowded into the what kind
A man's favorite things5
Beauty ZhiHuiLin2
中国的阶级现状
再发一张清纯美眉的照片
Download software ranking
双旗镇刀客A
matrix2
VeryCD电驴(EasyMule) V1.1.9 Build09081
Red cliff
The king of fighters 97(Mobile phone games-apk)
Boxer's Top ten classic battle4
中国结婚习俗实录
Tram sex maniac 2 (H) rar bag6
Unix video tutorial2
Tram sex maniac 2 (H) rar bag14
qq published in(发表于) 2015/9/6 11:33:38 Edit(编辑)
男子利用银行漏洞,凭空狂刷800万元 - 银行,POS机,漏洞

男子利用银行漏洞,凭空狂刷800万元 - 银行,POS机,漏洞

男子利用银行漏洞,凭空狂刷800万元 - 银行,POS机,漏洞 - IT资讯

利用POS机和某种银行卡的漏洞,犯罪嫌疑人竟能利用借记卡(储蓄卡)“预授权”,凭空刷出巨款。昨日,武昌警方通报,破获一起特大借记卡“预授权”诈骗案,目前,4名嫌疑人已被逮捕,此案即将移送检察机关审查起诉。2014年12月份,武昌区公安分局经侦大队接到某银行报警:当月14日,嫌疑人通过银行借记卡(即储蓄卡)预授权交易,骗取该银行资金800余万元。当年12月23日,武昌区公安分局对该案立案侦查。

案发

银行800余万资金蹊跷被刷走

侦查从资金流向着手,发现多张银行卡上的资金通过两台移动POS机刷走,一台POS机属于广西南宁,一台POS机属于内蒙古二连浩特。再分析这些银行卡,其中有7张卡是案发当天在武汉新开的卡,持卡人张某是湖北宜都人。

今年1月,民警赶到宜都张某老家,张某不在家。民警走访得知,40多岁的张某患有尿毒症,长期租住在宜都市区。民警赶到宜都市查询居住信息,当地派出所民警介绍,张某每周一、三、五要定时到医院做血液透析。民警找到张某后,张某起初拒不承认开卡,警方出示证据后,张某这才交代,是朋友朱某让他办卡,事后朱某给了他10万元好处费。

1月19日清早,民警在汉口一家宾馆抓获朱某。朱某今年25岁,老家在荆州江陵,武汉某大学毕业。朱某交代,刷卡人是29岁的沙洋人杨某。

警方侦查发现,杨某要回老家过年。3月25日,民警跟踪至荆门抓获杨某。初次审讯时,杨某拒不开口,警方进一步梳理资金流向,发现2014年12月14日晚南宁那台移动POS机共刷走300多万元,刷到POS机关联的银行卡后立即被分解,大部分流向杨某的妈妈、妹妹、表哥等人的银行卡。民警找到杨某的妈妈、妹妹、表哥等人,他们称,是杨某打电话通知他们“接收一笔钱”,随后取出现金。

揭秘

利用预授权漏洞套现800余万

春节后,民警北上内蒙古二连浩特,得知另外一台POS机的刷卡人郭某等人已被当地警方抓获。

昨晚,办案民警讲解了犯罪嫌疑人圈钱的过程:先开一张借记卡——往卡里打入一定金额的钱(比如10万)——在有预授权的POS机上刷预授(如比刷10万)——然后刷一笔小额消费(比如1000元)以此解冻此前预授冻结的资金,并迅速将这笔资金转到自己掌握的其他银行卡上——再在POS机上撤销之前的那笔小额消费——再在POS机上通过离线交易再刷预授(10万)……

办案民警介绍,整个过程很复杂,但最关键的一步就在于“再在POS机上通过离线交易再刷预授(10万)”上,因为漏洞的存在,让银行系统误认为其借记卡上还有10万元,这笔钱刷到与POS机关联的银行卡后立即被分解。办案民警说,这伙人前后做了几十笔,涉案金额800余万元。

民警称,涉事银行目前已堵住了这个漏洞。目前,杨某、朱某以及杨某的妹妹、表哥,因涉嫌信用卡诈骗罪均被逮捕。





添加到del.icio.us 添加到新浪ViVi 添加到百度搜藏 添加到POCO网摘 添加到天天网摘365Key 添加到和讯网摘 添加到天极网摘 添加到黑米书签 添加到QQ书签 添加到雅虎收藏 添加到奇客发现 diigo it 添加到饭否 添加到飞豆订阅 添加到抓虾收藏 添加到鲜果订阅 digg it 貼到funP 添加到有道阅读 Live Favorites 添加到Newsvine 打印本页 用Email发送本页 在Facebook上分享


Disclaimer Privacy Policy About us Site Map

If you have any requirements, please contact webmaster。(如果有什么要求,请联系站长)
Copyright ©2011-
uuhomepage.com, Inc. All rights reserved.