內地男誤按不明連結手機帳號被盜 犯罪集團用「碰一下」隔空盜款

撰文:林芷瑩
出版:更新:

近日,上海市普陀區人民檢察院披露一宗新型詐騙案,受害者因點擊賭博網站連結充值,其帳號被後台非法綁定至境外人員的智能手錶上,又因開啟了「小額免密支付」功能,讓犯罪集團有機可乘,利用虛假商戶註冊「碰一下」收銀機深夜隔空盜取帳戶餘額,並將贓款兌換成虛擬貨幣轉移。今年2月,6名犯罪集團成員已因掩飾、隱瞞犯罪所得罪獲刑。

支付寶「碰一下」利用手機中的NFC功能,只要解鎖手機及開啟NFC後,將手機拍在付費裝置上,就會自動轉至支付寶確認畫面付款,毋須再掃碼去付款。

支付寶「碰一下」功能。(微博@支付寶)

《檢察日報》報道,2025年8月,李先生收到一條帶有不明連結的短訊,點擊後跳轉到一個賭博網站,不斷彈出「試玩有禮」的提示。他按照提示掃描網站上的二維碼,手機頁面跳轉至支付寶界面,完成一筆小額充值後,他在網站上玩了片刻便退出。

兩天後,李先生購物結賬時發現支付寶餘額不足。他仔細核對後,發現其帳戶在深夜被連續扣款十餘筆,每筆均為99元(人民幣,下同),消費記錄均指向千里之外的店舖,遂立即報警。

循著被盜資金流向,警方拘捕楊某、李某等6名疑犯,並揭開利用「碰一下」收銀機實施隔空盜刷的新型犯罪手法。

2025年7月,楊某在境外聊天軟件上結識一名自稱「賭博網站運營」的人員。對方以高額傭金利誘,邀請楊某協助代收賭資。楊某遂讓李某用朋友的銀行卡及身份信息註冊虛假商戶,並購買商戶專用的支付寶「碰一下」收銀機。

支付寶「碰一下」收銀機。(微博@世紀朵雲)

小額免密支付成漏洞?

每天半夜,楊某都會準時與「運營」人員視像通話,對方用智能手錶逐一展示付款二維碼,楊某則根據指令,在「碰一下」收銀機上輸入特定金額後,對準手機屏幕掃描二維碼收錢。

由於「碰一下」收銀機需實名綁定一類銀行卡,且平台對異常交易會立即凍結帳戶,因此李某又召集多人參與其中。一旦觸發風險控制,團夥便迅速換人換卡。楊某團夥留下15%作為傭金,其餘85%則兌換成虛擬幣,轉給「運營」人員。

至於前述提到的付款碼,則來自李先生在境外賭博網站上充值消費時,後台將支付寶帳號綁定到「運營」持有的智能手錶上。同時,李先生一直使用小額免密支付功能,低於100元的消費無需輸入密碼即可完成,令犯罪集團有機可乘。

上海市普陀區人民檢察院。(微信@上海普陀)

目前,「運營」的真實身份仍在進一步追查中,楊某等6人被移送普陀檢察院審查起訴。經查,楊某等人轉移十餘名受害人的資金共1.7萬元。檢察機關認為,楊某等人明知資金來源於違法犯罪活動,仍通過轉帳、兌換虛擬幣等方式轉移贓款,其行為構成掩飾、隱瞞犯罪所得罪。

經普陀檢察院提起公訴,法院以掩飾、隱瞞犯罪所得罪判處楊某、李某等人有期徒刑11個月至6個月不等並罰款。