女子Uber Eats假地址訂餐 扮「步兵」偷外賣 外賣員識破 批公司支援不足 機制存漏洞
【明報專訊】電召外賣疑有漏洞,有人懷疑利用虛假地址及電話,透過Uber Eats叫外賣,表示餐到付款,再假扮外賣員到餐廳取走食物。一名騙徒前晚在長沙灣至少兩度犯案,碰巧兩單外賣均派到同一「步兵」外賣員手上,外賣員第二度接單時在附近埋伏,識破女騙徒,追近800米後與街坊合力將疑犯制服,警方到場將其拘捕。
一晚兩犯案 同一步兵接單揭發
20歲的Uber Eats「步兵」外賣員趙先生原本從事IT工作,疫情期間與女友一同成為步兵送外賣。他說,前晚7時許,女友接獲一單外賣,有人在元洲街一凍肉店購入約200元凍肉。二人一同前往,但發現凍肉已被人取走。店員稱對方能說出單號及貨品,遂讓其取走凍肉。趙將事件透過手機平台上報Uber Eats,對方稱會跟進事件並照樣支付送餐費給他。
約半小時後,至晚上8時許,女友手機接獲另一單外賣,有人在同一條街一間海南雞飯店訂餐。趙查看帳戶,發現與購買凍肉是同一人,但對方手機無法接通,查看其地址街號實際是一公園。他和女友到達食店時,外賣仍未被取走,他向店員表示帳戶有可疑,拒絕送餐,並打算在附近等候觀察。
約3分鐘後,趙看到一名年約30至40歲,手有紋身、衣著骯髒、油頭垢面,趙形容像「道友」的女子前來,說出單號並打算將外賣取走。他和女友上前質問,對方稱自己「搞錯」,又稱自己是另一公司「Food Panda」的外賣員,然後跑走。
女子被擒棄8Sim卡 蟡~賣app
趙和女友追上前,終在約800米外東京街一診所外與街坊截停該女子,糾纏期間被她抓傷及煙頭燙傷。趙表示,女子被他拉荇氶A哀求他不要報警,並將自己身上約8張Sim卡、懷疑是贓物的滴雞精及酒精搓手液棄在地上,並立即刪除平板電腦上的多個外賣程式,但未見早前的凍肉。趙說,懷疑女子是慣犯,利用不同Sim卡犯案,並懷疑附近有人接走部分贓物。
趙稱當時有街坊報警,等候約大半小時後警方才到場將女子拘捕,其間有警車經過亦無停下了解事件。警方表示,前晚8時許接獲報案,拘捕一名34歲姓戴女子,涉嫌盜竊,案件交深水鶡D事調查隊跟進。
趙先生說,Uber Eats對外賣員的支援不足,整件事上態度十分敷衍。他拉茪k子時已多次將事件透過平台上報,並詢問對方如何處理,但得不到回應,要致電Uber租車業務的熱線才有人接聽,形容當時十分徬徨。他說,早前行家之間已流傳有人假扮外賣員取餐,並在網上低價兜售贓物,「估唔到發生鬖菑v身上」。他說翌日透過facebook聯絡Uber Eats欲查詢如何跟進其受傷,對方未有正面回應,至有傳媒跟進事件後才致電稱已成立緊急調查小組。「幫公司捉到呢個賊,我]無任何利益,但公司一句感謝、問候說話都無。」他認為,Uber Eats將同一訂單編號派至顧客及送餐員,導致顧客可假扮送餐員取餐,是一大漏洞。
Uber Eats:餐廳須先核對外賣員身分
Uber Eats表示正了解事件,會盡量提供協助及跟進事件。公司稱按照送餐指引,「送餐伙伴」取餐時,必須向餐廳提供取單編號,餐廳亦必須按程式上顯示的「送餐伙伴」照片及名字核對其身分及訂單編號。
明報記者 張煒明