内地男误按不明连结手机帐号被盗 犯罪集团用「碰一下」隔空盗款
近日,上海市普陀区人民检察院披露一宗新型诈骗案,受害者因点击赌博网站连结充值,其帐号被后台非法绑定至境外人员的智能手表上,又因开启了“小额免密支付”功能,让犯罪集团有机可乘,利用虚假商户注册“碰一下”收银机深夜隔空盗取帐户余额,并将赃款兑换成虚拟货币转移。今年2月,6名犯罪集团成员已因掩饰、隐瞒犯罪所得罪获刑。
支付宝“碰一下”利用手机中的NFC功能,只要解锁手机及开启NFC后,将手机拍在付费装置上,就会自动转至支付宝确认画面付款,毋须再扫码去付款。
《检察日报》报道,2025年8月,李先生收到一条带有不明连结的短讯,点击后跳转到一个赌博网站,不断弹出“试玩有礼”的提示。他按照提示扫描网站上的二维码,手机页面跳转至支付宝界面,完成一笔小额充值后,他在网站上玩了片刻便退出。
两天后,李先生购物结账时发现支付宝余额不足。他仔细核对后,发现其帐户在深夜被连续扣款十余笔,每笔均为99元(人民币,下同),消费记录均指向千里之外的店舖,遂立即报警。
循著被盗资金流向,警方拘捕杨某、李某等6名疑犯,并揭开利用“碰一下”收银机实施隔空盗刷的新型犯罪手法。
2025年7月,杨某在境外聊天软件上结识一名自称“赌博网站运营”的人员。对方以高额佣金利诱,邀请杨某协助代收赌资。杨某遂让李某用朋友的银行卡及身份信息注册虚假商户,并购买商户专用的支付宝“碰一下”收银机。
小额免密支付成漏洞?
每天半夜,杨某都会准时与“运营”人员视像通话,对方用智能手表逐一展示付款二维码,杨某则根据指令,在“碰一下”收银机上输入特定金额后,对准手机屏幕扫描二维码收钱。
由于“碰一下”收银机需实名绑定一类银行卡,且平台对异常交易会立即冻结帐户,因此李某又召集多人参与其中。一旦触发风险控制,团伙便迅速换人换卡。杨某团伙留下15%作为佣金,其余85%则兑换成虚拟币,转给“运营”人员。
至于前述提到的付款码,则来自李先生在境外赌博网站上充值消费时,后台将支付宝帐号绑定到“运营”持有的智能手表上。同时,李先生一直使用小额免密支付功能,低于100元的消费无需输入密码即可完成,令犯罪集团有机可乘。
目前,“运营”的真实身份仍在进一步追查中,杨某等6人被移送普陀检察院审查起诉。经查,杨某等人转移十余名受害人的资金共1.7万元。检察机关认为,杨某等人明知资金来源于违法犯罪活动,仍通过转帐、兑换虚拟币等方式转移赃款,其行为构成掩饰、隐瞒犯罪所得罪。
经普陀检察院提起公诉,法院以掩饰、隐瞒犯罪所得罪判处杨某、李某等人有期徒刑11个月至6个月不等并罚款。