去年8月,李先生收到一条带有不明链接的短信,他随手点开,手机屏幕瞬间跳转到一个赌博网站,网站界面充斥着各类博彩游戏,并不断弹出“试玩有礼”的诱人提示。出于好奇,李先生尝试操作,网站随即提示需要先充值才能继续,并弹出一个付款二维码。
李先生没有多想,便按照提示扫码,手机页面随即跳转至熟悉的支付宝界面。他像日常购物一样输入密码,完成了一笔小额充值,随后在网站上随意玩了一会儿便退出了。
他没有料到,这次看似平常的操作,竟为自己的账户埋下了一颗“定时炸弹”。
“碰一下”实施隔空盗刷
两天后,李先生在超市购物结账时手机屏幕赫然显示“余额不足”。他连忙打开支付宝仔细核对,竟发现自己的账户在这两天深夜被连续扣款十余笔,每笔均为99元。这些消费记录均指向千里之外的店铺。
“是谁转走了我的钱?”李先生困惑又震惊,当即报警。循着被盗资金的流向,公安机关抓获杨某、李某等6名犯罪嫌疑人,一种利用“碰一下”收银机实施隔空盗刷的新型犯罪手法随之被揭开。
原来,2025年7月,杨某在境外聊天软件上结识了一名自称“赌博网站运营者”的神秘人员。对方以高额佣金利诱,邀请杨某协助“代收赌资”。面对唾手可得的利益,杨某心动不已,当即应允。
杨某找来李某,让李某用朋友的银行卡及身份信息注册虚假商户,并购买商户专用的支付宝“碰一下”收银机。一切准备就绪后,一场隐秘的“资金转移”便在深夜里悄然上演。每天半夜,杨某都会准时与“运营者”在境外通信软件上进行视频通话。对方在屏幕另一端通过智能手表展示出一个个付款二维码,杨某则根据指令,在“碰一下”收银机上输入特定金额后,对准手机屏幕扫描。伴随着一声声清脆的“滴”响,商户绑定的账户不断有资金进账。其中就包括了李先生那十余笔99元的扣款。
“免密支付”沦为盗刷“后门”
支付宝付款码为何会在“运营者”手上?一切的源头,始于李先生第一次扫码充值。当他在境外赌博网站上点击授权、输入密码完成支付时,系统后台悄然触发了一项隐蔽操作,他的支付宝账号被不知不觉间绑定到“运营者”所持有的智能手表设备上,对方因此获得了李先生的支付宝付款码。
更关键的是,李先生为了日常支付方便,一直开着小额免密支付功能,小于100元的消费无须输入密码即可完成。
真正的幕后黑手正是那名自称“赌博网站运营者”的人员。为了隐匿罪行、切断资金追踪路径,他本人并不直接接触赃款,而是在境外加密聊天软件上联络到杨某,以高额佣金为诱饵,邀其协助“代收赌资”,实则转移盗刷所得。杨某等人拿着“碰一下”收银机,对着手机屏幕上“运营者”展示的支付码一扫,输入99元——这个金额刚好在免密额度之内——钱就这么一笔一笔地被刷走了,进入到杨某、李某等人所设的虚假商户的账户中。按照约定,杨某团伙留下15%作为佣金,其余85%则兑换成虚拟币,转回给“运营者”。
目前,“运营者”的真实身份仍在进一步追查中。但作为下游环节的杨某等6人,因直接参与资金转移,已被依法抓获归案。
本报记者 解敏 通讯员 费璇