免密支付風險大,瞬間就能被盜刷,微信支付寶銀行卡都中招了!

2019-04-26     DIVI談科技

身邊許多朋友時不時就愛感慨一句:

現在的手機真是方便,語音、簡訊、掃碼支付,日常用到的功能全部都有,出門只要帶一台手機就夠了。

話雖然是這麼說,但小衛還是堅持每天出門都帶著錢包。包里沒多少現金,但是會揣著幾張卡

畢竟很多像醫院之類的地方,還是不支持直接掃碼支付的。

然而,今天小衛在摸魚時,無意間刷到一個帖子,時間雖然有些久遠,但還是嚇得小衛捂緊了自己的錢包。

真是不刷不知道,現在居然有人能隔空從你的銀行卡里偷錢了?!

銀行卡被盜刷,自己卻渾然不知

最近有多家媒體報道,2018年11月以來,各地警方相繼接到報案,稱被人盜刷銀行卡資金。

而他們所遭遇的情況也驚人地相似:銀行卡明明在自己手中,但是卡上的錢卻不翼而飛了。

一天裡沒消費、也沒丟卡,但是卡里的錢卻一筆筆不翼而飛。這麼詭異的事情接連發生,到底是怎麼肥四?

警察叔叔們立刻出擊,一調查才發現,原來是這項銀行卡的常用功能在作祟!

根據警察叔叔的介紹,這些不法分子是利用了晶片銀行卡的免密支付功能,在人流量較大的公共區域,用偽裝過的POS機貼近受害者的錢包進行感應,從而盜取錢財。

大概5公分的距離,1秒鐘後,受害者銀行卡里的錢,就這樣一筆筆神不知鬼不覺地沒有了。

不少事主被盜刷後,都收到了一長串這樣的簡訊

仔細看圖可以發現,被盜刷的金額都是998元,而交易簡訊發送的時間間隔也都非常短,那麼這些錢又是怎麼被刷走的呢?

這就要說到「閃付」銀行卡的免密支付功能了。

自2018年6月1日起,中國銀聯與各成員機構聯合對「小額免密免簽」功能進行了優化,銀聯晶片借記卡、信用卡的小額免密免簽,單筆限額由300元提升至1000元

具有「閃付」功能的銀行卡在消費的時候,不用輸入密碼,也不用簽字,只需要將卡片靠近POS機就能迅速完成交易。

「只需要將卡片靠近POS機就能完成交易」

說起來容易,是不是真有這麼神奇呢?

有電視媒體在街頭做過實驗。

第一次,小哥哥把銀行卡放在棉衣口袋,只要POS機靠近,直接就能刷卡成功。

第二次,小哥哥索性把銀行卡塞進了包里。雖然包里同時還裝著多張銀行卡和票據,但同樣阻擋不了POS機的「秋波」,卡里的錢再次被刷了出來!

今年1月,鄭州一位白先生的銀行卡,就是這樣被「998又998」地一筆一筆刷走,半小時之內就損失了9萬元。

誰能想到銀聯為了方便大家消費高價商品而升級的「免密支付」,最後卻被別有用心的不法分子所利用,成為了財產流失的窟窿。

更令人揪心的是,這種支持銀聯免密支付的POS機,在網上輕易就能買到。

而大多數銀行在給用戶辦理銀行卡時,幾乎都是默認開通「免密支付」的。

以致大部分受害者在被「盜刷者」盯上時,往往防不勝防。

支付寶、微信也會被盜刷

有人可能會問:銀行卡會被盜刷,那我不帶銀行卡,用手機掃碼支付行不行?

不好意思,手機掃碼一樣可能會被盜刷。


就在最近,上海的王小姐在街邊排隊買青團時,眼看就要輪到自己,於是打開手機付款二維碼,可當她給商家掃碼付款後,卻突然發現微信消費提示顯示,一盒青團刷了998?

在和店員核對帳目後,立刻覺得情況有異,於是報警。

警方通過調查監控,終於發現了「幕後黑手」——在王小姐打開手機付款碼時,身後一男子偷偷用手機掃了她的付款碼

而在作案後,那名男子轉身就消失在了大街上,等到王小姐反應過來,已經找不著人了。

在被警方抓獲後,這名嫌疑人交代,自己下載了一款叫「錢方好近商戶」的手機軟體,只要掃描別人微信或支付寶的付款碼,就能將錢轉入個人帳戶。

小衛下載操作後,發現這種作案手法幾乎沒有任何門檻,只需要安裝一款手機軟體就夠了。

換句話說,身邊只要有人起了歹心,我們的個人財產隨時都可能有危險。

可怕的是,生活中像下面這樣排隊付款的場景,幾乎隨處可見。

假如有一天手機被偷,或是忘在了某個餐桌、試衣間裡,同時又沒有關閉免密支付,我們隨時都可能體驗一場「人在家中坐,帳單天上來」的奇幻經歷。

免密支付很方便,同時也有大風險

現在的科技一天天進步,不法分子的詐騙手段也是花樣百出。

但萬變不離其宗,任何陷阱都是衝著我們的錢包來的。

「免密支付」的確給我們帶來了很多的便利,但同時也給不法分子留下了很大的破綻。


雖然天網恢恢,失竊的資金最終還是能追回來,但我們也沒有必要讓自己輕易陷入這樣那樣的陷阱中,在來回的維權中消耗自己寶貴的時間。

為了安全起見,小衛還是建議取消這項默認開通的功能,畢竟多輸入幾位密碼,也不是那麼麻煩的事情~

今日話題

你的銀行卡被盜刷過嗎?

你還知道哪些盜刷套路?

分享出來讓大家知道。


更多科技熱點、手機技巧、行業爆料,歡迎點擊右上角關注我!

文章來源: https://twgreatdaily.com/zh-mo/0PEKGmwBmyVoG_1Z2Cov.html