網警破獲控制570餘萬部老人機大案

老人機


為了招攬客戶,一些電商平臺往往會給新註冊用戶發放優惠券或者新人紅包。於是網上有人去搜集各類優惠券、紅包,用更少的錢買更多的東西,這種行為被稱為“薅羊毛”。


但想要“薅羊毛”就必須要用新手機號進行註冊。新號碼哪裡來?有人將目光對準了老年手機,通過植入木馬,攔截驗證碼完成註冊再去“薅羊毛”。

去年8月,浙江紹興警方打掉了一條“薅羊毛”黑色產業鏈,破獲了一起涉及全國31個省市,570萬多部手機的非法控制計算機信息系統案。近日,包括吳某在內的20多位嫌疑人被檢察機關依法提起公訴。

疑問

2019年8月12日,浙江省紹興市新昌縣的小朱想“薅個羊毛”,於是用外婆的手機進行註冊。等了半天,卻發現手機無法收到驗證碼短信。

小朱

小朱外婆手機的“不正常”會不會只是個別現象呢?新昌縣網安部門沒有置之不理,而是迅速組織警力,圍繞涉案手機銷售渠道展開調查。網警先後詢問了本地購買同款手機的37名群眾,勘驗手機25臺,其中短信收發不正常的手機竟然有15臺!

警察特有的敏感,為我們揭開了一個驚天大案!


破案

發現多條類似線索後,民警對手機裡的木馬程序進行了司法鑑定,發現手機主板被植入了特殊的木馬程序,能把需要的短消息上傳到服務器。

那麼到底是誰在這些老年機裡植入了木馬程序?攔截含有驗證碼的短信有什麼樣的用途?被植入木馬程序的手機到底有多少?手機主板是如何被植入木馬程序的?犯罪分子又是怎麼“薅羊

鑑於案情重大,浙江紹興、新昌兩級公安機關成立了由網安部門牽頭的專案組,全力展開偵查。

展開偵查。


對案件進行梳理後,民警發現,該案製作的木馬主要針對的是老年人、小孩使用的老年機、兒童電話手錶等功能機,此兩類人相對不會關注短信驗證類的信息。具體操作分三步走:


01

在手

不法分子先是把木馬病毒嵌入手機主板裡,然後銷售給手機生產商。被做了手腳的手機,只要插入電話卡,主板裡的木馬程序就會運行,向後臺發送短信,犯罪團伙就可以實時對這個手機進行控制。


對這個手機進行控制。


這樣的手機上市、被購買、被使用後,木馬製作公司的下游包攬了對碼、接碼、“薅羊毛”環節,驗證碼就流向了這三個環節

節,驗證碼就流向了這三個環節。

個環節。

03

薅羊毛


對碼平臺,是手機號和驗證碼的接收平臺,他們要確保每個驗證碼和對應的手機號相一致;接碼平臺相當於二級批發商,他們從對碼平臺獲取到手機號和驗證碼,然後再通

這些人在購買手機號和驗證碼後,註冊電商平臺獲取新人紅包,這也就是最後的“薅羊

新人紅包,這也就是最後的“薅羊毛”環節了。


薅羊毛”環節了。


抓捕


專案組民警以“驗證碼短信究竟發去哪兒了”為突破口展開調查,集合話單分析後,發現用於接收回傳短信的是深圳的一個手機號碼。圍繞著這個號碼進行深挖後,犯罪嫌疑人吳某和盧某進入民警視線,並最終確認了這個團伙位於深圳市南山區一園區內的辦公地點。


2019年8月29日,專案組抽調30名警力在深圳開展第一輪抓捕行動。在這次抓捕行動中,民警查獲了大量的

經查,以犯罪嫌疑人吳某為總經理的這家公司,製作了可以控制手機、識別攔截短信的木馬程序,並與主板生產商合作,將木馬

序,並與主板生產商合作,將木馬程序植入到手機主板中

將木馬程序植入到手機主板中。


主板中。


“被植入木馬程序激活的手機竟然有500多萬


臺,涉及功能機型號450


0多種,受害者遍佈全


國31個省區市。”


之後,專案組民警順藤摸瓜,又在深圳抓獲其中一個手機主板製造商,現場查獲大量植入木馬程序的手機主板。又先後在廈門、杭州抓獲利用非法購買的公民個人手機號和驗證碼,進行“薅羊毛”的嫌疑人14人


在大量工作的基礎上,專案組通過公安部發起“淨網2019”專項行動集群戰役,對下游非法買賣手機號、驗證碼等公民個人信息進行“薅羊毛”的黑灰產業進行了全鏈條打擊,有力維護了人民群眾的財產安全和社會經濟的正常秩序。


破案故事講到這裡,還要謝謝那個用外婆手機號註冊的細心的小朱呢!




分享到:


相關文章: