Helpayments

礼品卡、洗钱与支付处理器:美国地下金融产业链调查

从超市礼品卡倒卡到跨国洗钱网络,从 Cash App 2.95 亿美元罚款到 DOJ 没收 150 亿美元比特币——这篇文章用真实起诉书和 FinCEN 报告,还原美国地下金融产业链的完整运作方式,以及它如何影响每一个使用 Stripe 的跨境卖家。

每次 Stripe 或 PayPal 对礼品卡付款一刀切拦截,商家都会问同一个问题:"客户愿意付钱,为什么不让收?"

这篇文章回答这个问题。答案不在支付公司的政策里,而在美国一套运转了十几年、规模达数千亿美元的地下金融体系里。这套体系以礼品卡为起点,用在美华人和美国本地居民的 SSN 作为"管道",用 Stripe、PayPal、Cash App 这些工具作为出口,把非法资金从美国洗白,最终结算回中国。

这不是理论,以下所有数字和案例均来自美国司法部(DOJ)起诉书、FinCEN 官方报告和美国国会调查文件。

一、超市里的工业化盗窃:礼品卡"倒卡"全流程

1.1 从货架到空卡:40 分钟完成一次盗窃

美国超市货架上陈列的礼品卡,早在消费者购买之前,卡号和密码可能已经被人记录在案。

手法分两种:

  • 物理换包装(J-Hook 手法)—— 犯罪团伙成员(通称"runner")从货架取卡,记录卡背面号码和 PIN,用专业工具重新封装后放回,等待消费者购买激活。激活提醒通过自动化监控软件实时推送给中国境内的协调人,通知时间通常在消费者离开收银台几分钟之内。
  • 算法破解—— 由于礼品卡号码往往按批次连号发行,中国境内的黑产团伙可以通过算法推算出有效卡号区间,配合程序化暴力破解刮码区下的安全码,实现"不碰实物"的批量盗窃。

美国非营利调查媒体 ProPublica 的调查记录了一个具体案例:2022 年,退休教师 Christy Browne 在沃尔玛购买了四张 $500 礼品卡,时间是下午 3:15。当天下午 5:47,四张卡的号码已经卖给了犯罪组织头目秦斌·陈(Qinbin Chen)的团队。下午 5:55,一名 runner 在附近沃尔玛的自助收银台将这四张卡转换为苹果礼品卡和 Google Play 礼品卡兑现完毕。从受害者购卡到资金被盗,全程 40 分钟。

1.2 兑现与出货:礼品卡变真钱的两条路

卡号到手之后,有两条变现渠道:

  • 数字直销—— 美国苹果、Google Play、Steam 礼品卡在中国有溢价需求(中国用户难以直接购买美区账户充值),黑产协调人通过加密中文聊天平台(WeChat、Telegram)将卡码出售给国内买家,收款方式为加密货币。
  • 实物出货—— runner 用礼品卡在苹果直营店、百思买(Best Buy)批量购买 iPhone、AirPods、MacBook,货物在仓库集中后出口至中国、香港或东南亚,以接近美国零售价 90%–95% 的价格转售,实现近乎完整的变现。

为最大化利润,runner 通常选择在新罕布什尔、俄勒冈等免消费税州进行购买操作,单次出行覆盖 10–14 家店铺。

1.3 规模有多大

以下数字来自 FTC、美国国土安全部(HSI)和 DOJ 官方数据:

  • 2022–2024 年,美国每年礼品卡相关欺诈损失约 2–2.3 亿美元(FTC 2024 报告)
  • Target(塔吉特)一家公司的倒卡损失估计超过 3 亿美元(ProPublica 调查)
  • HSI"红钩行动"(Project Red Hook) 自 2023 年 11 月启动,18 个月内逮捕约 100 人,识别出的礼品卡欺诈损失超过 10 亿美元。被捕者中 80%–90% 为中国公民或华裔美国人。
  • 美国境内仍在活跃的 runner 估计约 1,000 人(HSI 估算)
  • 1/4 的美国成年人曾购买到余额为零的礼品卡(AARP 2022 年调查)

二、Stripe、PayPal、Cash App:支付处理器怎么成了洗钱管道

2.1 假商户账户:把偷来的钱"刷"进正规账户

最基础的手法:用偷来的或购买的身份信息(有时是配合 SSN 的美国本地人身份)在 Stripe 或 PayPal 注册商户账户,然后用盗得的礼品卡或信用卡向这个账户付款。商户账户收到"付款"后提现到银行,完成一次入账。这笔钱在账目上显示为"电商收入",实际来源是礼品卡或信用卡盗刷。

FFIEC(联邦金融机构检查委员会)在其 BSA/AML 手册中明确将第三方支付处理器列为高风险洗钱媒介,原因正是:"犯罪分子将其用于掩盖非法交易,并通过来自境外的 ACH 贷记交易将非法资金直接存入金融机构。"

2.2 卡测试(Card Testing):在洗白之前先验卡

大规模使用礼品卡或盗刷卡之前,黑产团伙需要先验证哪些卡是"活"的(余额存在且未被冻结)。验证手法是通过商户支付接口发起大量极小金额的付款($0–$1),根据成功/失败结果筛选有效卡。Stripe 在 2022 年 2 月至 8 月期间,高峰时段单日检测到超过 2,000 万次此类卡测试攻击。

Card testing 本身不是洗钱,而是洗钱链条的预处理步骤。Stripe 与执法部门联合关闭了卡测试服务商 Try2Check,其运营者已被联邦起诉。

2.3 Cash App:监管缺位代价 2.95 亿美元

Cash App 的母公司 Block Inc. 提供了一个"纵容会怎样"的真实案例。2025 年,Block 先后收到三笔监管处罚:

  • 2025 年 1 月 16 日,CFPB 罚款 1.75 亿美元——理由是 Cash App 对欺诈投诉"甚至没有开展法律要求的调查就关案",并向用户提供假客服电话(只播放录音)。
  • 2025 年 1 月 15 日,全美 48 个州联合监管机构罚款 8,000 万美元——理由是违反《银行保密法》,对高风险账户尽职调查不足,可疑交易申报机制失效。
  • 2025 年 4 月 10 日,纽约州金融服务局(NYDFS)罚款 4,000 万美元——理由是 AML 合规失职。NYDFS 特别指出,Block 自己的内部调查已发现平台上有 超过 8,000 个账户与俄罗斯犯罪网络关联,但未采取有效行动。Block 同时被要求接受独立监察员为期 12 个月的驻场监督。

三笔罚款合计 2.95 亿美元。这也解释了为什么 Stripe 对礼品卡和预付卡的风控是"一刀切"而不是"个案判断":监管代价太高,Stripe 不会冒这个风险。

三、用你的 SSN 帮人洗钱:针对在美华人的"搬砖工"骗局

3.1 什么是 Money Mule(洗钱中介)

Money Mule,中文直译"钱骡子",指那些用自己的银行账户和真实身份帮犯罪组织转移资金的人——他们中的许多人最初并不知道自己在做什么。

FinCEN(美国金融犯罪执法网络)在 2025 年 8 月发布的专项预警中,将中国洗钱网络(Chinese Money Laundering Networks,CMLNs)单独列出,称其为"美国洗钱生态中结构最复杂、规模最大的跨国金融犯罪网络之一",并披露:2020–2024 年间,金融机构针对此类网络共提交 13.7 万份可疑活动报告(SAR),涉嫌交易总规模达 3,120 亿美元

3.2 招募手法:你以为是在找工作

招募通常以"兼职"或"代理"的名义出现,目标群体高度集中于:

  • 在美就读的中国留学生(FBI 专项预警中特别点名)
  • 刚到美国的新移民
  • 退休人员和家庭主妇
  • 急需收入的年轻人

具体招募渠道包括:微信群、Telegram 频道、Facebook 兼职广告、美国主流招聘网站(Indeed、LinkedIn)上的"财务协调员""付款处理助理""本地账户代理"职位。

招募话术通常是:公司在美国有业务往来,需要当地人代为收款,每笔给 5%–10% 佣金,不需要工作经验,操作简单。

这就是 SSN 的作用所在:开设美国银行账户需要社会保障号(SSN)。骗局要的不只是你的账户,更是你的合法身份——让本来可疑的大额入账看起来像是一个"正常的美国人"在收正常的汇款。

3.3 资金是怎么流动的

一旦招募成功,操作流程如下:

  • 1. 你收到一笔大额存款(通常 $10,000–$100,000,有时更高),被告知这是"客户货款"或"合作方转账"
  • 2. 你被要求立即将资金提现或转出——多个 ATM 分批取现,或开具支票,或打入另一个账户,或购买加密货币
  • 3. 部分情况下,你会被提供伪造的中国护照,以便在不同银行开立多个账户
  • 4. 交易完成后,你收到佣金,犯罪组织拿走剩余资金

这套体系的底层架构叫做"中国地下钱庄"(CUBS,Chinese Underground Banking System),也叫"飞钱"。核心原理是:A 在美国存入现金,B 在中国取出等值人民币(扣除手续费),无需资金实际跨境,却完成了跨境转移。你的美国银行账户,就是这套体系在美国的"节点"。

3.4 法律风险:你不知道不是免责理由

参与资金转移的人,无论是否知情,都面临联邦刑事指控。常见罪名及最高刑期:

  • 洗钱(18 USC 1956) —— 最高 20 年
  • 电信欺诈(18 USC 1343) —— 最高 20 年
  • 银行欺诈(18 USC 1344) —— 最高 30 年
  • 无牌汇款(18 USC 1960) —— 最高 5 年
  • 加重身份盗窃(18 USC 1028A) —— 强制追加 2 年,不得与其他刑期并行

"我不知道那是黑钱"在法庭上很难奏效。检察官只需要证明你收到了报酬,且有理由知道资金来源可疑即可定罪。

3.5 真实案例:在美华人如何陷入这个系统

案例一:Da Ying Sze(司大英),皇后区,2022 年

43 岁,居住于纽约皇后区,中国出生。2022 年 2 月,在新泽西联邦法院认罪:2016–2021 年间,他运营了一个专业洗钱网络,帮助毒品及其他非法收益通过数千笔国内外汇款"清洗",总金额 6.533 亿美元。手法包括购买大额银行汇票、个人支票、企业支票,向美国境内外数千个个人和机构账户汇款。他还向至少一名银行员工行贿,总计礼品价值超过 5.7 万美元,以便为大额可疑交易"开绿灯"。这是迄今为止对单一被告最大的中国洗钱案之一。

案例二:"魔灯"组织(Magic Lamp),洛杉矶,2023 年

洛杉矶三名华裔男性——Blade Bai(白刃,35 岁,El Monte)、Bowen Hu(胡博文,28 岁,Hacienda Heights)、Tairan Shi(施泰然,29 岁,Diamond Bar)——从中国黑产组织"魔灯"(Magic Lamp)接收礼品卡号码,后者从全美老年受害者处骗取礼品卡信息(冒充政府人员或技术支持)。三人将卡号分发给 runner,在南加州多家 Target 超市兑现,将受害者的资金"洗"入正常商业渠道。

涉案金额:超过 250 万美元。2023 年 9 月陪审团裁定有罪。判决:Blade Bai 15 年联邦监狱;Bowen Hu 10 年;Tairan Shi 8 年

案例三:Jun Wang,纽约北区,2026 年

63 岁中国公民,合法永久居民。2019–2021 年间,从境外共谋处收到礼品卡号码,在佛罗里达州沃尔玛和山姆会员店以自助收银台操作兑现,单次最多同时覆盖多个门店。转移资金合计 228.5 万美元。2025 年 12 月经法官裁定有罪,2026 年 6 月判决,最高面临 20 年监禁及 50 万美元罚款。

四、资金流全图:一笔黑钱从偷卡到换成人民币的完整路径

链条 A:超市倒卡 → 电子产品出口 → 境外变现

  • 第 1 步:runner 记录货架上礼品卡号码,重新封装放回,等待消费者购买激活
  • 第 2 步:自动监控软件检测到激活事件,通知中国境内协调人(响应时间:分钟级)
  • 第 3 步:runner 在自助收银台将激活卡转换为苹果/Google Play/Steam 码(选择免税州操作,每日走访 10–14 个门店)
  • 第 4 步:卡码通过加密聊天平台发往中国,中方以加密货币支付 runner 佣金(通常为卡面值 30%–40%)
  • 第 5 步 A:数字卡码卖给有溢价需求的中国买家,收款方式为微信支付/支付宝;或
  • 第 5 步 B:runner 用礼品卡在苹果店批量购买 iPhone/MacBook,货物集中至仓库后出口中国/香港/东南亚,以接近美国零售价变现
  • 第 6 步:境外销售所得通过地下钱庄(飞钱)结算,美国境内的原始犯罪收益转换为中国境内的人民币

链条 B:电话诈骗 → 礼品卡 → 美国洗钱小组 → 中国

  • 第 1 步:缅北呼叫中心冒充 IRS、SSA、公安局人员,向受害者(多为老年人)施压,要求立即购买礼品卡以"缴纳罚款"或"配合调查"
  • 第 2 步:受害者在超市购买礼品卡并当场读出卡号,或拍照发给"工作人员"
  • 第 3 步:卡号通过加密渠道发至美国境内洗钱小组(如"魔灯"案中的洛杉矶三人组)
  • 第 4 步:小组将卡号发给 runner,在 Target、沃尔玛自助收银台转换兑现
  • 第 5 步:扣除小组佣金(约 30%–40%)后,剩余资金通过加密货币回流中国境内犯罪组织

链条 C:毒资 → 中国洗钱网络 → SSN 账户 → 境外

(来源:FinCEN 2025 年 8 月报告、Da Ying Sze 案起诉书)

  • 第 1 步:墨西哥贩毒集团在美国持有大量无法进入银行系统的现金
  • 第 2 步:中国洗钱网络(CMLN)介入,提供"美元变人民币"服务(手续费 5%–8%):美方存入美元,中方向墨西哥集团指定账户支付等值人民币
  • 第 3 步:美国境内,"搬砖工"(持有真实 SSN 的账户持有人)接收大额现金存款。存款来源在文件上被描述为"销售收入"或"服务费"
  • 第 4 步:资金通过多种方式分散:多家银行分批存入(低于 $10,000 的金额以规避自动申报)、开立大额银行汇票(有记录的最高单笔达 38 万美元)、电汇至空壳公司
  • 第 5 步:通过贸易发票伪造(进出口单据高报或低报)或加密货币 OTC 柜台,资金完成跨境
  • 第 6 步:资金以人民币或加密货币形式在中国境内落地。Chainalysis 2026 报告显示,中文洗钱网络 2025 年仅加密货币渠道的处理规模就达到 161 亿美元,单笔交易平均清算时间 1.6 分钟

链条 D:杀猪盘(Pig Butchering)→ 支付处理器 → 中国

(来源:DOJ 陈志案,2025 年 10 月东区纽约;北卡罗来纳 HSI 案)

  • 第 1 步:诈骗团伙(陈志案中,操控 76,000 个社交媒体账户,运营人员被强制关押于柬埔寨"诈骗园区")通过虚假约会/友情逐步建立信任
  • 第 2 步:向受害者推荐"高收益投资平台"(虚假加密货币交易所)
  • 第 3 步:受害者在合法交易所购买 USDT(泰达币),通过支付处理器或直接转账打入虚假平台地址
  • 第 4 步:平台允许早期小额提现建立信任,诱导受害者加大投入
  • 第 5 步:受害者尝试提取大额资金时,平台以"缴税""手续费"为由索取追加资金,随后消失
  • 第 6 步:盗取的 USDT 经多跳钱包、DeFi 兑换、OTC 柜台("黑 U"服务以 10%–20% 折价收购)完成洗白

2025 年 10 月,DOJ 从陈志网络没收加密货币 150 亿美元(比特币形式),为美国历史上最大规模的加密货币没收行动。2025 年另一起北卡罗来纳案没收 USDT 6,100 万美元

五、特别预警:冒充中国公安的身份胁迫诈骗

FBI 网络犯罪申诉中心(IC3)于 2024 年 1 月 3 日发布专项预警(PSA240103),专门针对在美华人社区中出现的一种复合型骗局:

  • 犯罪分子伪造号码冒充中国驻美大使馆/领事馆或美国政府机构来电
  • 声称被害人在中国"涉及金融犯罪案件",需配合调查
  • 提供伪造的"警官证"和受害者的身份证照片(来源不明),以增加可信度
  • 以"证明清白"为由,要求受害者接受 24 小时视频/语音监控,禁止告知家人
  • 最终要求向中国指定账户汇款,作为"保证金"或"合规证明"
  • 部分案例中要求受害者进一步招募其他人,形成多层受害者网络

关键识别点:中国公安机关没有任何权力在中国境外逮捕人,也不会通过电话要求汇款。美国政府机构不会要求用礼品卡或加密货币缴罚款。接到此类来电,直接挂断。

六、这跟中国商家有什么关系

如果你是一个在 Stripe 上经营合规业务的中国卖家,以上内容和你直接相关,原因有三:

  • 一、礼品卡拦截是整个行业的代价。Stripe 对礼品卡和预付卡一刀切风控,不是针对你,而是因为整条产业链的滥用已经让支付平台承受了巨大的合规和财务风险。这是你理解为什么"客户愿意付钱,Stripe 也不接"的背景。
  • 二、你的身份可能被利用。如果你是在美华人,或正在美国运营公司,上述招募骗局有一定概率找到你。"代收货款""财务代理"的兼职广告,越来越多出现在华人社区。参与即可能面临联邦刑事指控,无论你是否知情。
  • 三、Stripe 的风控模型覆盖的不只是你自己的行为。Stripe 会检测账户之间的关联性——你的账户如果和一个被标记为高风险的账户有资金往来或注册信息关联,即使你自己的业务完全合规,也可能被牵连。了解这条产业链的存在,是保护自己的第一步。

合规经营、业务真实、资金来源清晰——这既是 Stripe 的要求,也是在这个环境下保护自己的唯一有效路径。