免密支付风险大,瞬间就能被盗刷,微信支付宝银行卡都中招了!

2019-04-26     DIVI谈科技

身边许多朋友时不时就爱感慨一句:

现在的手机真是方便,语音、短信、扫码支付,日常用到的功能全部都有,出门只要带一台手机就够了。

话虽然是这么说,但小卫还是坚持每天出门都带着钱包。包里没多少现金,但是会揣着几张卡

毕竟很多像医院之类的地方,还是不支持直接扫码支付的。

然而,今天小卫在摸鱼时,无意间刷到一个帖子,时间虽然有些久远,但还是吓得小卫捂紧了自己的钱包。

真是不刷不知道,现在居然有人能隔空从你的银行卡里偷钱了?!

银行卡被盗刷,自己却浑然不知

最近有多家媒体报道,2018年11月以来,各地警方相继接到报案,称被人盗刷银行卡资金。

而他们所遭遇的情况也惊人地相似:银行卡明明在自己手中,但是卡上的钱却不翼而飞了。

一天里没消费、也没丢卡,但是卡里的钱却一笔笔不翼而飞。这么诡异的事情接连发生,到底是怎么肥四?

警察叔叔们立刻出击,一调查才发现,原来是这项银行卡的常用功能在作祟!

根据警察叔叔的介绍,这些不法分子是利用了芯片银行卡的免密支付功能,在人流量较大的公共区域,用伪装过的POS机贴近受害者的钱包进行感应,从而盗取钱财。

大概5公分的距离,1秒钟后,受害者银行卡里的钱,就这样一笔笔神不知鬼不觉地没有了。

不少事主被盗刷后,都收到了一长串这样的短信

仔细看图可以发现,被盗刷的金额都是998元,而交易短信发送的时间间隔也都非常短,那么这些钱又是怎么被刷走的呢?

这就要说到“闪付”银行卡的免密支付功能了。

自2018年6月1日起,中国银联与各成员机构联合对“小额免密免签”功能进行了优化,银联芯片借记卡、信用卡的小额免密免签,单笔限额由300元提升至1000元

具有“闪付”功能的银行卡在消费的时候,不用输入密码,也不用签字,只需要将卡片靠近POS机就能迅速完成交易。

“只需要将卡片靠近POS机就能完成交易”

说起来容易,是不是真有这么神奇呢?

有电视媒体在街头做过实验。

第一次,小哥哥把银行卡放在棉衣口袋,只要POS机靠近,直接就能刷卡成功。

第二次,小哥哥索性把银行卡塞进了包里。虽然包里同时还装着多张银行卡和票据,但同样阻挡不了POS机的“秋波”,卡里的钱再次被刷了出来!

今年1月,郑州一位白先生的银行卡,就是这样被“998又998”地一笔一笔刷走,半小时之内就损失了9万元。

谁能想到银联为了方便大家消费高价商品而升级的“免密支付”,最后却被别有用心的不法分子所利用,成为了财产流失的窟窿。

更令人揪心的是,这种支持银联免密支付的POS机,在网上轻易就能买到。

而大多数银行在给用户办理银行卡时,几乎都是默认开通“免密支付”的。

以致大部分受害者在被“盗刷者”盯上时,往往防不胜防。

支付宝、微信也会被盗刷

有人可能会问:银行卡会被盗刷,那我不带银行卡,用手机扫码支付行不行?

不好意思,手机扫码一样可能会被盗刷。


就在最近,上海的王小姐在街边排队买青团时,眼看就要轮到自己,于是打开手机付款二维码,可当她给商家扫码付款后,却突然发现微信消费提示显示,一盒青团刷了998?

在和店员核对账目后,立刻觉得情况有异,于是报警。

警方通过调查监控,终于发现了“幕后黑手”——在王小姐打开手机付款码时,身后一男子偷偷用手机扫了她的付款码

而在作案后,那名男子转身就消失在了大街上,等到王小姐反应过来,已经找不着人了。

在被警方抓获后,这名嫌疑人交代,自己下载了一款叫“钱方好近商户”的手机软件,只要扫描别人微信或支付宝的付款码,就能将钱转入个人账户。

小卫下载操作后,发现这种作案手法几乎没有任何门槛,只需要安装一款手机软件就够了。

换句话说,身边只要有人起了歹心,我们的个人财产随时都可能有危险。

可怕的是,生活中像下面这样排队付款的场景,几乎随处可见。

假如有一天手机被偷,或是忘在了某个餐桌、试衣间里,同时又没有关闭免密支付,我们随时都可能体验一场“人在家中坐,账单天上来”的奇幻经历。

免密支付很方便,同时也有大风险

现在的科技一天天进步,不法分子的诈骗手段也是花样百出。

但万变不离其宗,任何陷阱都是冲着我们的钱包来的。

“免密支付”的确给我们带来了很多的便利,但同时也给不法分子留下了很大的破绽。


虽然天网恢恢,失窃的资金最终还是能追回来,但我们也没有必要让自己轻易陷入这样那样的陷阱中,在来回的维权中消耗自己宝贵的时间。

为了安全起见,小卫还是建议取消这项默认开通的功能,毕竟多输入几位密码,也不是那么麻烦的事情~

今日话题

你的银行卡被盗刷过吗?

你还知道哪些盗刷套路?

分享出来让大家知道。


更多科技热点、手机技巧、行业爆料,欢迎点击右上角关注我!

文章来源: https://twgreatdaily.com/zh-hans/0PEKGmwBmyVoG_1Z2Cov.html