程序員把老東家當ATM機,利用掌握的支付密鑰等關鍵信息,10個月內盜刷曾經任職的某市場營銷公司公眾號“紅包”近千次,非法獲取共計17萬余元,獲刑7年罰8000元。
利用掌握的支付密鑰等關鍵信息,10個月內盜刷曾經任職的某市場營銷公司公眾號“紅包”近千次,非法獲取共計17萬余元。經徐匯區(qū)檢察院提起公訴,被告人孫某因盜竊罪被徐匯區(qū)法院判處有期徒刑7年,并處罰金8000元。
圖說:紅包交易記錄。徐匯檢察院供圖
上海某市場營銷策劃公司開發(fā)了一款app,app中有一個“實景尋寶”活動,即用戶可以在關注微信公眾號后,通過微信掃碼實景場地的標志物,獲取上限為200元的紅包。為了活動順利進行,該公司在微信端存了30余萬元的保證金。然而2018年10月,公司在內部結算時發(fā)現,竟然有近18萬元的資金不翼而飛。進一步核查發(fā)現,從2018年1月起 ,微信公眾號被他人以“不正?!钡姆绞剿⒘舜罅考t包,這些紅包金額幾乎每筆都是200元,往往集中在1-2分鐘內完成發(fā)送,而且進的都是同一個微信號。從交易明細為一堆“無規(guī)則”的數字來看,該公司懷疑有人繞過前臺認證,直接從后臺提取了公眾號的錢款,于是立即向警方報案。
經查,所有的“異?!奔t包進入的微信號與該公司前員工孫某的生日和姓名漢語拼音完全相符。很快,孫某被公安機關抓獲歸案。
孫某到案后交代,他原是這家市場營銷策劃公司的PHP工程師。在離職后的2018年1月,獲悉公司之前開發(fā)的“實景尋寶”活動已經上線,于是起意利用在職時掌握的支付密鑰等數據信息,盜竊公司財物。孫某使用PHP語言編了一段程序,配合微信官網上的紅包端口,使用原公司上班時獲取的支付密鑰文件,設定自己的微信賬號為收款賬號,并接入公司的微信公眾號,在遠端命令該公眾號給自己發(fā)微信紅包,紅包的金額有18.88元,88.88元,200元不等,10個月內一共拿了17萬余元?!拔移綍r時間也不固定,身上沒錢了就去執(zhí)行一下這個程序,微信轉過來的錢最后都用于個人生活開銷?!睂O某交代。
責任編輯:張奕
關鍵詞
·疾病高發(fā)!北京協(xié)和醫(yī)院急診科,日均接診量大約有800名患者
·熊孩子!安徽淮南一小區(qū)電梯轎廂失火!監(jiān)控:男孩點燃板材