3月的一个周二,加州总检察长办公室突然收网。21人被捕,14家空壳公司被查封,一个运转多年的医保骗局终于暴露在阳光之下。但最让调查人员脊背发凉的不是涉案金额——而是那些"病人"根本不知道自己正在"临终"。

事件现场:一场没有病人的死亡生意

打开网易新闻 查看精彩图片

这个被命名为"跳票追踪行动"(Operation Skip Trace)的案件,揭开了美国医保欺诈中最阴冷的一角。

骗子们从暗网购买被盗的个人信息——姓名、出生日期、社保号码、住址。然后用这些身份在Covered California(加州医保交易平台)注册Medi-Cal(加州医疗补助计划),将活人登记为"临终关怀病人"。

接下来,14家由傀儡挂名的空壳公司开始行动。它们向州政府提交账单:上门探视、处方药、日常护理。按日计费,持续不断。

服务从未发生。病人甚至不在加州。

加州总检察长办公室指控,这一骗局累计骗取2.67亿美元。而讽刺的是,许多"病人"直到收到Medi-Cal的福利通知,才发现自己的名字被登记在临终关怀名单上。

人物驱动:谁在操盘这场身份盗窃?

这类欺诈的核心人物从来不是出现在公司注册文件上的名字。

调查人员发现,骗子会付钱找人充当"名义所有者"——这些人同意把名字挂在 hospice 公司执照上,实际从不参与运营。这为真正的操控者提供了完美的防火墙:一旦出事,追查链条在傀儡处断裂。

幕后团队则分工明确。有人专职从暗网市场采购数据泄露的个人信息;有人负责破解Covered California的注册系统;还有人盯着账单周期,确保身份"存活"期间持续提款。

洛杉矶县成了重灾区。州审计员发现,当地约1800家临终关怀机构中,超过700家触发了多项欺诈预警。典型机构的Medicare账单高达每位病人2.9万美元,是全国平均水平的两倍以上。

联邦医疗保险和医疗补助服务中心(Centers for Medicare & Medicaid Services)估算,仅洛杉矶县一地的临终关怀欺诈规模就达约35亿美元。

背后逻辑:为什么偏偏是临终关怀?

这个赛道被选中绝非偶然。

首先,支付机制存在结构性漏洞。临终关怀采用"按日付费"(per diem)模式——无论实际提供多少服务,机构每天都能收到固定金额。这意味着只要身份不被注销,账单就能无限滚动。

其次,监管套利空间巨大。病人"死亡"是服务终止的自然节点,但骗子使用的是被盗身份,真实人物往往健在且毫不知情。系统缺乏实时核验活人状态的机制, fraud 可以持续数月甚至数年。

第三,准入门槛被人为压低。加州虽在2021年实施了新提供者禁令(moratorium),但存量执照的转让和壳公司操作仍留有余地。280多家机构被吊销执照的背后,是更庞大的灰色地带。

3月23日,美国众议院监督与政府改革委员会致信加州州长加文·纽森(Gavin Newsom),要求提交联邦资助临终关怀项目的监管文件。信件直指该州"有充分记录的欺诈历史",包括机构在受益人不知情的情况下为其注册、向Medicare超额收费等。

行业影响:身份盗窃正在重塑医保风控

这起案件暴露的不仅是加州的监管失灵,更是整个美国医保体系的身份验证危机。

传统反欺诈依赖"事后审计"——通过账单模式异常发现线索。但当骗子能批量购买真实身份信息、完整绕过注册环节的人脸核验时,事后追查的成本呈指数级上升。

更深层的问题在于数据泄露的产业化。暗网市场上,美国消费者的个人信息已成标准化商品。一次数据泄露可以喂养多个欺诈链条,从医保诈骗到税务退税、失业救济金冒领,同一套身份被反复变现。

加州的应对显得被动:吊销执照、维持禁令、数百家机构在查。但正如调查人员指出的,这些措施针对的是"公司"而非"个人"——傀儡所有者可以被替换,壳公司可以重新注册,只要暗网的数据供应链不断,游戏就能继续。

技术层面,Covered California和Medicare的注册系统显然未能识别出异常模式:同一批身份被批量登记为临终病人、注册地址与历史记录不符、服务提供方集中在少数新成立机构。这些信号在数据时代本应触发实时预警。

对于25-40岁的科技从业者,这个案例的价值在于理解"身份基础设施"的脆弱性。我们习惯讨论零信任架构、多因素认证,但医保系统仍在用社保号码+出生日期这种20世纪的凭证组合,守护每年数千亿美元的资金池。

当骗子能用几百美元在暗网买到完整身份档案,再用这些档案撬动数万美元的医保赔付时,整个行业的风控逻辑都需要重构。不是更复杂的规则引擎,而是对"身份真实性"的底层重新设计——从静态凭证转向动态验证,从机构背书转向密码学证明。

行动号召

如果你负责的产品涉及用户身份核验——无论是金融开户、医保注册还是政务办理——建议做三件事:

第一,审计你的身份数据源。哪些信息来自用户自填,哪些来自权威签发?暗网泄露的数据库是否在监控范围内?

第二,测试批量注册场景。同一设备、同一IP、相似身份特征的集中注册,你的系统多久能触发拦截?

第三,追问"存活验证"。对于长期服务(如按日计费的医保项目),除了依赖自然终止事件,是否有机制定期确认用户真实状态?

加州的2.67亿美元骗局不是终点。暗网上的身份库存仍在更新,下一个被盯上的支付场景可能就在你的行业。在骗子之前找到漏洞,是产品人唯一能做的防守。