記者劉昌松/台北報導
檢調獲報,信用卡盜刷集團利用釣魚簡訊,以「貨品已派發」、「免費貼圖」得名義,吸引民眾點撃時,把木馬程式植入手機,側錄民眾的網銀帳密等資訊,用來買遊戲點數再變現,估計2年來已有上百人遭盜刷數百萬元,台北地檢署7日指揮調查局兵分10路搜索,預計依妨害電腦使用、洗錢等罪帶回林棋富等5名嫌疑人訊問。
▲利用手機木馬程式盜刷信用卡的林姓主嫌移送台北地檢署。(圖/記者劉昌松攝)
出版時間:18:15
更新進度:22:56
林姓主嫌晚間被調查官移送北檢時,看到媒體拍攝,大聲地說:「可以不要拍嗎?很閒嗎?」還一度作勢往前衝撞攝影機,但跑不到2步就被左右的調查官拉住,只能臭著臉被送進北檢法警室等候檢察官訊問。
▲戴姓男子涉嫌參與網銀盜刷集團,去年已遭檢察官約談後諭令交保。(資料照/記者游宗樺攝)
事實上,檢調單位2020年間就曾針對本案發動搜索約談,當時有14位民眾報案,收到簡訊「您在本店訂購的貨品已派發,請查收」,民眾點選簡訊附上的「duckdns.org」網址後,之後後就發現信用卡遭盜刷、網銀存款遭盜轉,原來是在不知不覺中,遭植入木馬程式「chrome.apk」,40多歲的戴姓男子和20多歲的王姓男子先前已經被檢察官諭令交保。
檢調根據上波行動搜扣事證,發現盜刷集團至今仍持續運作,手法都是將盜刷、盜轉的金額拿去買網路遊戲點數,購買網遊虛寶後再變賣換現,受害者已累計超過百人,盜刷、盜轉金額數百萬元。台北地檢署檢察官林錦鴻7日再指揮法務部調查局資安工作站展開第2波搜索約談。
【其他新聞】
讀者迴響