公安部公佈網絡犯罪十大典型案例

 1、遼寧:入侵韓國網站盜竊韓國網民銀行存款案

  2013年,遼寧公安機關網安部門成功打掉一個非法入侵韓國網站盜竊韓國網民銀行存款的特大團夥,共抓獲犯罪嫌疑人34名,扣押涉案資金200餘萬元、車輛16臺。

  2013年1月,遼寧公安機關網安部門在工作中發現,網上有人發佈“高價收購韓國銀行資料”等信息。經查,自2012年起,黑龍江網民王某龍(男,26歲,黑龍江人)糾集他人在遼寧丹東成立遊戲工作室,通過互聯網買賣韓國遊戲幣和韓國銀行賬戶信息牟利,其販賣的韓國遊戲幣主要來自王某(男,31歲,貴州人)、孫某(男,27歲,黑龍江人)犯罪團伙。進一步調查發現,王某,孫某犯罪團伙自2012年起從事盜竊韓國網民銀行存款犯罪活動。其犯罪過程是:首先由王某聯繫黑客入侵韓國網站植入木馬,當韓國網民瀏覽被入侵網站時,木馬將自動植入網民使用的計算機,並竊取網民的網銀賬號和密碼;然後,再由孫某登錄受害人網銀,將卡內存款直接轉移至洗錢團伙提供的韓國銀行卡並通過ATM取現,或者購買遊戲點卡、充值卡等方式變相提現。據統計,僅半年時間,該犯罪團伙就先後對100餘家韓國網站實施入侵,受到木馬感染計算機達千餘臺,盜竊韓國網民銀行賬號密碼4000餘組,盜竊資金摺合人民幣1000餘萬元。

  2、江蘇徐州:“5·28”跨國網絡賭博案

  2014年5月,越南警方向中國警方通報,發現多名中國籍犯罪嫌疑人在越南運營一專門針對中國人的賭博網站。此案交由江蘇省徐州市公安機關辦理。專案組經縝密偵查,發現一個跨中國、越南、緬甸三國,運營網絡賭博網站的犯罪團伙。2014年9月,中國、越南、緬甸統一開展了打擊跨國網絡賭博聯合執法行動,共抓獲犯罪嫌疑人119名。其中,中國公安機關出動300餘名警力,分別在江蘇徐州、浙江杭州、廣東珠海、雲南德宏等27個地市抓獲周某(男,29歲,浙江溫州人)等賭博代理團隊犯罪嫌疑人86名,查扣涉案電腦423臺,凍結涉案賭資人民幣6400餘萬元,涉案車輛4輛。越南、緬甸警方及時將抓獲的33名犯罪嫌疑人和查扣物品移交中方。此次聯合執法行動,有力地打擊了跨國網絡賭博犯罪活動。

  3、江蘇徐州:手機植入木馬盜竊案

  2014年2月19日,江蘇徐州市公安局雲龍分局接淘寶店主郝某報警稱,有“客戶”以定做服裝的名義發送“圖片”,致使手機被植入木馬,損失近2萬元。經查,該案主要實施植入木馬犯罪嫌疑人為姜某(男,24歲,湖北恩施人),姜某假借訂做服裝名義向受害人郝某手機發送樣品“圖片”,致使郝某手機被植入木馬。其次姜某通過嫌疑人李某(男,25歲,遼寧營口人)查詢被害人郝某身份證、銀行卡等信息,最後利用以上信息將受害人卡內餘額洗出至劉某雲(男,24歲,湖南長沙人)處銷贓變現。2014年3月19日,徐州市公安局出動警力76名,成立27個抓捕組,奔赴遼寧、湖北、湖南、福建、廣西、海南等14省29個地區開展了抓捕行動,共抓獲涉案犯罪嫌疑人37名。其中木馬作者2名、手機木馬代理商4名、木馬免殺人2名、包馬人19名、洗錢人7名、收卡人2名、利用偽基站發送釣魚信息人1名,扣押涉案電腦33臺、手機45部、偽基站設備1臺,成功搗毀了這一系列利用手機木馬實施盜竊的犯罪團伙。經初步查證,該團伙涉案金額2000餘萬元,涉及案件受害人260餘名。

  4、浙江:傳播手機木馬盜竊臺灣民眾電信資費案

  2014年6月,臺灣警方通報,自2013年8月以來,傳播手機木馬盜取電信資費類案件在臺灣島內頻繁發生,犯罪分子以親友、供電公司、快遞公司的名義,向受害人發送含有木馬網址鏈接的短信,受害人使用手機訪問該鏈接後,木馬會自動植入並控制受害人的手機。犯罪分子使用受害人被控制的手機購買遊戲點卡,並通過互聯網銷售變現。

  根據臺方通報線索,專案組迅速鎖定主要犯罪嫌疑人位於浙江金華。2014年8月28日,專案組出動170餘名警力,分別在浙江金華、福建龍巖、吉林延邊、上海和四川成都等地開展統一收網抓捕行動,共抓獲犯罪嫌疑人32名,查扣作案電腦230餘臺,查封資金人民幣249萬元,扣押保時捷等汽車4輛。經查,自2013年起,犯罪嫌疑人楊某組織黑客王某、孫某彪等人制作、傳播針對臺灣智能手機的木馬程序,並取得受害人手機控制權。為迅速盜取被控制的手機電信資費、逃避偵查,楊某還與福建龍巖和吉林延邊的犯罪團伙串聯,由福建龍巖團伙負責接收臺灣被害人手機支付驗證短信並上網充值購買虛擬幣,由吉林延邊團伙負責虛擬幣的套現及網上銷贓。初步核查涉案金額達2000萬元人民幣。

  5、山東濟南:利用偽基站實施網絡盜竊案

  2014年7月,濟南市民張某某報案,稱其於7月15日收到10086發來的積分兌換現金禮包的短信。受害人隨即登錄了短信上的網址,並輸入了姓名、身份證號、銀行賬號和該銀行賬號綁定的手機號等個人信息,然後下載安裝了客戶端。隨後,張某某銀行卡內資金自2014年7月18日至7月22日被人分15筆消費共計人民幣68313元。

  專案組工作發現,這15筆消費主要通過“網銀在快”“連連銀通”“蘇寧易付”等第三方交易平臺和“京東商城”購買手機等商品。經工作,專案組將犯罪嫌疑人程某某、張某抓獲歸案,繳獲偽基站設備1套、筆記本電腦1臺、作案汽車1部。經查,嫌疑人程某某(男,30歲,山東濟南人)、張某(男,29歲,安徽宿州人)通過網絡聯絡策劃實施網絡盜竊活動,程某某負責用偽基站向受害人發送冒用移動公司的中獎信息,在獲取嫌疑人信息後,張某結合手機木馬截獲的受害人手機短信將受害人銀行卡內資金利用第三方交易平臺轉出併購買商品。

  6、湖南長沙:“5·25”攻擊敲詐香港金融網站案

  2012年2月至6月,香港警方先後接到16家香港金銀及證券投資公司報警稱,有不法分子威脅公司向湖南、上海等地銀行賬號匯入人民幣10萬至30萬元,否則將對其公司網站發動網絡攻擊,以阻斷其業務開展。據不完全統計,香港的16家金銀及證券投資公司每日成交量總計達440億港元。香港警方將相關情況通報公安部並請協助偵辦該案。

  接到香港警方案件線索通報後,公安部高度重視,立即部署湖南公安機關開展偵破。2012年6月20日,專案組在公安部指揮下開展統一抓捕行動,分別在湖南長沙、上海、湖北等地成功抓獲肖某等6名犯罪嫌疑人,一舉打掉一個非法從事網絡攻擊敲詐的團伙。經查,該網絡攻擊敲詐團伙為牟取不法利益並逃避偵查打擊,決定將香港金銀及證券投資公司網站列為攻擊目標,並組織網絡流量對網站發動攻擊,然後通過網站在線客服的QQ號碼與被攻擊網站進行聯繫,實施敲詐勒索。在這次系列攻擊敲詐勒索過程中,該團伙非法獲利人民幣共計46萬元。

  7、重慶:“8·25”國家CN域名解析系統遭網絡攻擊案

  2013年8月25日0時6分,國家CN域名解析系統主節點服務器遭受大規模分佈式拒絕服務攻擊,造成網絡鏈路擁塞、服務器性能下降,部分CN域名網站訪問緩慢或中斷。經採取相關技術措施,截至10時許,國家域名解析服務逐步恢復正常。

  攻擊事件發生後,公安部立即組織力量開展偵查,發現此次攻擊的目標為某遊戲私服網站,犯罪嫌疑人通過控制殭屍網絡向國家CN域名解析系統提交該網站的解析請求,佔據瞭解析系統的大量資源,直接阻礙了互聯網用戶對CN域名網站的正常訪問。經縝密偵查,重慶公安機關發現了組織實施此次攻擊的是“阿布”攻擊小組,並查明自2012年10月以來,“阿布”黑客攻擊團隊以斂財為目的,以黑客攻擊為手段,利用互聯網多次實施敲詐勒索,危害巨大。9月4日,在前期調查的基礎上,專案組在山東青島一舉抓獲了周某某等犯罪嫌疑人5名,此後又陸續在各地抓獲該團伙其他成員5名。與此同時,專案組還查清了具體實施網絡攻擊的犯罪嫌疑人藏匿在泰國。9月26日,經協調泰國警方,5名藏匿於泰國的犯罪嫌疑人被成功抓獲。2013年11月22日,該5名犯罪嫌疑人被遣返回國。

  8、河北張家口:“4·23”非法買賣公民個人信息案

  2012年12月28日,河北張家口警方獲悉,該市高新區某寫字樓的一家個體公司涉嫌非法獲取公民個人信息。隨著深入調查,一個專門利用非法獲取的他人個人信息進行藥品、保健品和收藏品推銷的犯罪團伙浮出水面。

  2013年3月4日,專案組趁勢撒網,將張某、田某一舉抓獲,現場查扣3臺電腦、非法獲取的信息詳單10600餘條及電話、銀行卡、網銀支付器等大量涉案物品。經查,這家個體公司有三位“股東”:駐守在張家口的張某、田某和盤踞在北京的杜某,三人分工十分明確。張某和田某負責多渠道收集他人個人信息進行網絡電話營銷,杜某則根據信息中的有意購買者要求進行備貨發貨。隨後,警方根據線索,赴廣東東莞和湖北孝感等地,抓獲涉嫌非法買賣公民個人信息的犯罪嫌疑人顧某、武某、李某等人,查獲被獲取和販賣的各類公民個人信息1000餘萬條,繳獲作案銀行卡500餘張,作案電腦近百臺。

  據介紹,獲取和販賣個人信息犯罪成本低、市場需求大。犯罪分子通過互聯網聯繫,目前已經形成個人信息買賣的黑色利益鏈。上游是一些部門和行業從業人員將在工作中獲取的公民個人信息出售,非法地提供給他人;中游是在互聯網形成的數據交易平臺上,大肆出售信息以牟取暴利;下游則是犯罪分子利用這些公民個人信息進行推銷產品、敲詐勒索、電信詐騙等各種違法犯罪活動。

  9、江蘇淮安:利用偽基站群發短信詐騙案

  2014年6月份以來,江蘇淮安市公安局清河分局陸續接到群眾報警稱自己銀行卡上的錢被盜刷。經查,2014年5月以來,犯罪嫌疑人朱某飛自己製作手機木馬病毒並偽裝成“移動積分兌換.apk”等文件,將病毒銷售給鄭某、王某文、李某昊、謝某成等4人,並由王某文架設釣魚網站,上傳木馬程序,偽裝成移動公司積分兌換激活客戶端,然後聯繫張某銘、劉某使用偽基站冒用移動公司客服號碼在江蘇、遼寧、黑龍江、安徽、江西等地發送詐騙信息,套取受害人的個人信息及銀行卡資料,利用受害人下載到手機上的木馬軟件攔截驗證碼短信,最後通過洗錢商王某思等人以快捷支付的方式購買話費、電費、遊戲點卡大肆盜刷銀行卡,涉案金額200餘萬元,受害群眾達10萬餘人。目前,8名嫌疑人已有6名被依法批捕,2名被取保候審。

  10、江蘇淮安:“8·7”特大網絡詐騙案

  2014年8月,江蘇省淮安市局網安支隊通過工作在互聯網上發現:犯罪嫌疑人使用江蘇南京、揚州、淮安等地的三個無線上網卡登陸維護管理“上海城市建築大學”等46所虛假高等教育院校網站,涉及14個省、直轄市,並偽造該批虛假高等教育院校學歷證書、學位證書在網上進行兜售,涉嫌詐騙犯罪。

  經過前期大量細緻的調查摸排和線索查證工作,專案組先後派出21個抓捕小組、110餘名警力分赴全國11省24市開展抓捕工作。先後抓獲嶽某力、程某、杜某林等犯罪嫌疑人50名,上網追逃4人,扣押涉案車輛7輛、電腦45臺、手機51部、銀行卡100餘張以及各類資質證書、學歷證書成品、半成品1200餘份。另搗毀製假證窩點一處,扣押打印機9臺,電腦4臺,刻章設備1套,各類假大學印章、簽名章700餘枚。在抓捕工作的同時,專案組還抽調人員梳理出全國“虛假大學”945所,涉嫌辦假證人員25626人及通過“民教網”後臺審批通過學生信息248073條,畢業證書號247578條,涉及的高等教育院校共有1667所(其中727所有備案號)。


分享到:


相關文章: