在購買銀行卡卡主個人信息后,朱某等4人先復(fù)制卡主身份證,后又先后在銀行和基金公司開戶轉(zhuǎn)賬,通過網(wǎng)絡(luò)轉(zhuǎn)走卡主13萬余元現(xiàn)金。昨天記者獲悉,朱某等人因涉嫌盜竊被移送至海淀檢察院。檢方認(rèn)為,4人作案成功,說明銀行和基金公司都存在漏洞。
去年12月4日,張女士發(fā)現(xiàn)兒子小陳建行卡里的130800元存款不翼而飛。通過查詢明細(xì),張女士發(fā)現(xiàn)錢款分別于去年12月2日和4日被轉(zhuǎn)入一個基金賬戶128000元和2800元。張女士和兒子查詢時,基金公司的客服人員告訴他們,小陳的名字在該公司于11月19日開通一個賬戶,12月2日和12月4日以他的名義分兩次購買共計130800元基金,12月3日和4日又被人分多次贖回,款項匯入了一張仍是以小陳名義開的與基金綁定的農(nóng)行卡上,并且這張開通的農(nóng)行卡也是以小陳本人名義開的,開戶日期為12月3日,開戶當(dāng)天,就把贖回的基金款都取走了,整個過程都是通過網(wǎng)絡(luò)操作的。
張女士和小陳非常震驚,因為銀行卡密碼僅有小陳和張女士知道,而他的身份證就在他自己手中。
警方很快將涉嫌此案的朱某、陳某、彭某、涂某抓獲。據(jù)他們交代,朱某負(fù)責(zé)從網(wǎng)上購買客戶的信息材料,包括卡主姓名、預(yù)留手機(jī)號、身份證號、銀行卡號和銀行卡密碼等。隨后,他們選擇交易頻率低的不易被察覺的賬戶下手。
在選定對小陳的建行卡下手后,嫌疑人在網(wǎng)上打廣告,找人做出被害人的身份證掃描件,為開銀行卡做準(zhǔn)備。掃描復(fù)印件制成后,涂某根據(jù)掃描照片找人制作臨時身份證,并找人去農(nóng)業(yè)銀行柜臺以小陳名義開卡。然后,嫌疑人陳某通過網(wǎng)絡(luò)技術(shù)將小陳建行卡的錢轉(zhuǎn)移到基金賬戶并贖回到小陳在農(nóng)行的另一張同名卡上。最后由彭某與朱某負(fù)責(zé)轉(zhuǎn)賬以及取錢。
■檢察官說法
銀行審核卡主的方式有問題
據(jù)承辦此案的檢察官李慧講,此案能夠作案成功,存在三大漏洞。首先是公民的個人信息泄露,客戶資料在網(wǎng)絡(luò)上方便易得。其次是基金公司存在漏洞,該基金驗證方式是驗證網(wǎng)銀,也就是說輸入姓名、身份證號、銀行卡號、網(wǎng)銀登錄密碼,就可以開戶成功,不需要U盾以及手機(jī)驗證碼。第三是銀行監(jiān)管、審核卡主身份上存在問題。據(jù)嫌疑人交代,找他人代辦銀行卡過程中,他們尋找和身份證上照片類似的路人并支付一定報酬后,就在銀行開卡成功。