巨量信用卡为银行、消费者带来利益和便捷的同时,也为信用卡诈骗者提供了机会。山寨提款机的出现从某种程度上颠覆了人们对金融机构的信赖,信用卡诈骗手段一波比一波花样翻新,作为消费者,需要掌握更多的信息和方法来保护自己。
0 Y) B7 e+ \: F. L 骗术一' b8 ~, Q& C, j+ h; {2 t& u/ L" t3 j6 c- b, C
) q$ A V0 ?: u! }" z9 p, h0 R1 r
借刀杀人——盗取个人信息
$ U" M; x4 A$ }) \' Z8 p- |1 d. D9 d0 d
, p V$ r2 l, z5 X) y5 v! Y9 g# P) R) e 杀伤力:★★★★★
: K' f4 y# l3 f; q- G7 e; d
@% ?7 ^+ b* _0 J8 Z 喜爱购物的张小姐,从今年5月以来,不断收到不同银行的催债电话,张小姐并未在这些银行申请信用卡,因此并未放在心上,直到最近,张小姐收到某律师事务所的催债账单,上面的信息和消费记录让张小姐吓出了一身冷汗,以张小姐身份证号申请的信用卡,透支近10万,其立即报警。经民警再三询问,张小姐想起,曾在某商场的门外,摆放的银行卡申请桌处,申请过信用卡,因当时办卡礼品是心仪已久的瑞士军刀,张小姐的身份证、信用卡都被对方留下了复印件。
7 @1 q1 w- [ E6 G
8 f2 Y3 C% R2 J% H 专家点评:% l4 ^, ~+ `/ J2 S- W0 q) q4 [
5 H% e8 \9 W! m 艾瑞分析师胡媛媛指出,在身份证盗用方面,主要问题是银行端的证件审核监管问题,银行的信用卡部门,都有办卡数量的要求和压力,因此,客户对自己的身份信息也要重视起来。9 y; t$ O9 P( r- X5 R1 x- m; V( q! G! i
1 ^4 b9 v9 a4 w1 [ f- e 盗取个人信息后,申请信用卡恶意透支,是信用卡诈骗中最常见的类型,从持卡人角度,重要的是养成良好的用卡习惯,信用卡研究专家,数字100市场研究公司董事长汤雪梅认为,第一,要保护好个人信息,日常生活中不要将信用卡信息透露给他人,以免造成不必要的损失;第二,身份证和信用卡应尽量分开存放,防止丢失后被不法分子利用作案。# j# X2 @; _6 z2 a: G
2 E+ I4 W- [1 y9 U
骗术二( t* O4 @" Q; \; e6 V
- `# ?3 M- N1 [3 ~ I- N: m2 [, I+ Z( s 瞒天过海——滥用“离线交易”/ h8 T. Z7 \( m) W2 @( x l
0 K& ~: q: y* w 杀伤力:★★★★★- I% W x' s; p# r0 f0 B* j* A2 ~* }
# p. u9 L4 F7 }+ U) u2 P2 D 陈先生是登山爱好者,在健身俱乐部里,某登山用品专营店向他推荐登山用品的优惠卡,陈先生觉得对方产品的品质不错,就索性办了一张,当时在填写相关资料时,对方工作人员再三嘱咐,要将信用卡正面的卡号和背面的三位数尾号都填好,对此,陈先生并未产生疑问,信用卡上的信息都是印上去的,应该都可以公开。几个月之后,陈先生还款时才发现,自己卡上的透支额度大大超过了自己所花的钱数,密码还在,信用卡却被盗用了。
% x4 m4 h6 `6 u+ e R. g) G! k2 F0 \/ ]9 P' |' R& O
专家点评:+ @( E$ v5 r% T, T. E. Y: z
0 R4 H. C i, m/ d 持卡者千万不要认为印在信用卡上的信息即是可以公开的,特别是信用卡背面的三位数字验证码,它们具有的是密码性质的功能,中国社会科学院博士、西南证券高级研究员付立春解释道,信用卡本身存在两种支付方式,过卡支付和离线支付,过卡支付通过输入密码来进行交易确认,离线支付则是通过卡号和背后的验证码来默认协议完成。
) I1 Q, |; J% Q \2 g0 ` b9 `- l! X, I8 g4 V
应对此类诈骗的方法,汤雪梅指出,首先,最好在发卡时将信用卡背面“后三码”背熟后立即将其抹去,因数字所在位置是没有磁性,抹掉后不影响信用卡使用。其次,开通信用卡短信通知功能,若别人盗刷了你的信用卡,银行会立即发短信到你手机上确认。
9 W% W$ L6 z" ?9 v# B0 G6 M
8 Y) M! g2 W7 V, \/ [: p) `6 U 离线交易经常用于预订酒店、机票等,只需提供信用卡卡号、有效期和背后的三位数字即可消费。离线交易“消费免输密码”措施是“国际惯例”,国外信用卡刷卡消费时都可以免输密码,以签字认可为准。
# a" ], K- B- e
7 ]( T+ K9 d# d. f0 p 骗术三; K1 U3 L# u3 w3 c8 i- i
v V5 r# Q$ @ 以逸待劳——恶意透支
: ~; D; D: a! i8 e! y' u# y
9 {3 M& Y1 v7 b( V 杀伤力:★★★★
/ J& K$ E5 N- y9 |
+ {, w& h% W9 F* {) `3 W% R 2009年下半年,朱先生分别向民生银行、上海银行、深圳发展银行、中国银行、北京银行申领了五张信用卡,先后透支信用卡本金共计人民币15万元,后因经营失利,无力偿还透支的信用卡,经发卡行多次催款仍不归还,直至案发。2010年3月被检察机关指控被告人朱某的行为构成信用卡诈骗罪。. h; f, q2 d2 X+ ~$ }( Q
) m4 p8 u9 {/ G9 m- O) l1 R
专家点评:
1 b$ Z. @( N& M. O$ Y
+ M+ R0 X& X: r: |+ | 信用卡恶意透支现象,源于各大银行之间在信用卡方面的无序竞争,中央财经大学中国银行业研究中心主任郭田勇指出,完善的法律法规是打击恶意透支的最好利器。交通银行首席经济学家连平认为,发卡机构应客观地来评估申请人的信用水平,在发卡的源头上面进行风险控制。
: a4 F7 }. ^' F8 o/ e9 K' A! S3 ?; t. Z3 R+ ]. c& Q7 C% R; z: G
2009年12月,最高人民法院、最高人民检察院公布了《关于妨害信用卡管理刑事案件具体应用法律若干问题的解释》,规定了相关信用卡犯罪的量刑标准,“恶意透支”将被追究刑事责任,最高刑事处罚可判无期。
3 N' {% L$ k( P8 w) i& d. `
/ I S7 B& s" w' |5 |, A3 N" E+ V# G 骗术四
8 O1 s2 {2 R' A) z) z
5 q" q7 w6 V6 c. X. h 反客为主——克隆伪卡
l& g. J. @: M, p
9 C- b" `* E) ]9 B: x& B 杀伤力:★★★
: N4 g' o1 S. b2 E
0 S, Z' S) U: P2 D7 C 2009年3月,黑龙江省五常市警方破获一起“克隆”银行卡盗窃资金案件,抓获犯罪嫌疑人5名。2009年2月,五常一家银行下属的数个营业网点相继发生银行卡“克隆”盗窃案件。犯罪嫌疑人选择银行工作人员下班时段及休息日作案,制作假面板覆盖在ATM机插卡处,在ATM机灯罩处安装摄像设备,利用隐蔽在假面板内的内置读卡器窃取持卡人的信息资料,随后制作伪卡盗取客户资金。经调查,共有7张银行卡被复制。1 L& m9 d& ^. R- X6 e
% p5 A3 |# p2 M, Z3 W; ^; I. X
专家点评:5 R m; U& l" A5 r' N7 p4 F
" Y" K( S" ^' k0 ~6 P* I, e 信用卡中“李逵”变“李鬼”的事情并不常见,但是并非不存在,汤雪梅提示持卡人,尽量不要让信用卡离开自己的视线,消费时自己到前台刷卡结账;在自助设备操作之前,留意设备是否异常,是否有摄像头读卡器等可疑附加物;在自助设备上操作完毕后,切勿将流水单随手丢弃。$ i* l: `- M& C+ p
K1 D7 z4 A/ J( s9 N, y 骗术五
" {6 d4 S; H: p( E- ?7 f1 `- P0 G/ N* W
声东击西——电话、短信骗密码
) X' b' c2 \' ^0 G1 i. A9 @8 ~9 g2 D- i( x
杀伤力:★★★
. Z8 U7 s, m9 g6 C# ]- ?. F+ E- Z/ X5 V9 j/ R" l/ B
近日,唐先生接到一个自称交行工作人员打来的电话,电话内容大致如下,您的银行卡在6月20日在新光天地消费金额5000元,如有疑问,请致电某号码咨询,未曾有过消费的唐先生按照其提供电话致电咨询,电话另一头的“工作人员”建议唐先生报警,并且非常好心地提供了公安机关的“报警电话”,而“接警”的人则要求唐先生提供身份证号、银行账户和密码。8 x! g: U1 H1 s% ]& a; j* O( e
2 C2 g& ?5 d! q u) [ 专家点评:1 T) X! Z# z# E4 T9 K: m/ G
9 X. ?* k4 }7 P+ a- c% B& u
电话、短信骗取信用卡密码的手段日渐翻新,从最开始的通知中奖或活动信息,到后来的冒充银行和公安机关通知持卡人,有的甚至将电话呼叫转移到银行的服务热线上,其最终目的无非只有一个,即希望对方说出信用卡信息和密码。
6 F* C5 [5 w9 |0 M
0 ?" A4 W: X/ ^1 u 银行专家指出,银行工作人员是不需要掌握持卡人密码的,密码是客户的权利,即使客户忘记,银行也会通过让客户重新设置的方式来重设密码。另外,凡打着银行或者警方的旗号打来电话的,对于持卡人来讲,如果号码不熟悉,不要透露任何个人信息,之后可以拨打110询问。3 H0 M- C: M$ E1 N, Y4 c/ m$ R
; U5 m/ q% y ?5 Y8 I& z
" [0 {$ p. U9 L! H( T1 R. o
|