为了招揽客户,一些电商平台往往会给新注册用户发放优惠券或者新人红包。于是网上有人去搜集各类优惠券、红包,用更少的钱买更多的东西,这种行为被称为“薅羊毛”。
但想要“薅羊毛”就必须要用新手机号进行注册。新号码哪里来?有人将目光对准了老年手机,通过植入木马,拦截验证码完成注册再去“薅羊毛”。
去年8月,浙江绍兴警方打掉了一条“薅羊毛”黑色产业链,破获了一起涉及全国31个省市,570万多部手机的非法控制计算机信息系统案。近日,包括吴某在内的20多位嫌疑人被检察机关依法提起公诉。
疑问
2019年8月12日,浙江省绍兴市新昌县的小朱想“薅个羊毛”,于是用外婆的手机进行注册。等了半天,却发现手机无法收到验证码短信。
“连着试了很多次,还是没有收到验证码,我怀疑我外婆的手机被人控制了。”
小朱很机灵,当天就报了警,新昌县公安局网安大队随即介入调查。民警对小朱外婆的手机进行了现场测试,发现手机除了无法收到验证码、密码之类的短信外,其余的短信均能正常收发。
小朱外婆手机的“不正常”会不会只是个别现象呢?新昌县网安部门没有置之不理,而是迅速组织警力,围绕涉案手机销售渠道展开调查。网警先后询问了本地购买同款手机的37名群众,勘验手机25台,其中短信收发不正常的手机竟然有15台!
警察特有的敏锐,为我们揭开了一个惊天大案!
破案
发现多条类似线索后,民警对手机里的木马程序进行了司法鉴定,发现手机主板被植入了特殊的木马程序,能把需要的短消息上传到服务器。
那么到底是谁在这些老年机里植入了木马程序?拦截含有验证码的短信有什么样的用途?被植入木马程序的手机到底有多少?手机主板是如何被植入木马程序的?犯罪分子又是怎么“薅羊毛”的呢?
鉴于案情重大,浙江绍兴、新昌两级公安机关成立了由网安部门牵头的专案组,全力展开侦查。
对案件进行梳理后,民警发现,该案制作的木马主要针对的是老年人、小孩使用的老年机、儿童电话手表等功能机,此两类人相对不会关注短信验证类的信息。具体操作分三步走:
1、在手机主板里嵌入病毒
不法分子先是把木马病毒嵌入手机主板里,然后销售给手机生产商。被做了手脚的手机,只要插入电话卡,主板里的木马程序就会运行,向后台发送短信,犯罪团伙就可以实时对这个手机进行控制。
2、验证码流出
这样的手机上市、被购买、被使用后,木马制作公司的下游包揽了对码、接码、“薅羊毛”环节,验证码就流向了这三个环节。
3、薅羊毛
对码平台,是手机号和验证码的接收平台,他们要确保每个验证码和对应的手机号相一致;接码平台相当于二级批发商,他们从对码平台获取到手机号和验证码,然后再通过QQ群销售给“薅羊毛”的团伙和个人。
这些人在购买手机号和验证码后,注册电商平台获取新人红包,这也就是最后的“薅羊毛”环节了。
抓捕
专案组民警以“验证码短信究竟发去哪儿了”为突破口展开调查,集合话单分析后,发现用于接收回传短信的是深圳的一个手机号码。围绕着这个号码进行深挖后,犯罪嫌疑人吴某和卢某进入民警视线,并最终确认了这个团伙位于深圳市南山区一园区内的办公地点。
2019年8月29日,专案组抽调30名警力在深圳开展第一轮抓捕行动。在这次抓捕行动中,民警查获了大量的后台服务器数据,以及与上下游犯罪利益链条交易的合同。
经查,以犯罪嫌疑人吴某为总经理的这家公司,制作了可以控制手机、识别拦截短信的木马程序,并与主板生产商合作,将木马程序植入到手机主板中。
“被植入木马程序激活的手机竟然有500多万台,涉及功能机型号4500多种,受害者遍布全国31个省区市。”
之后,专案组民警顺藤摸瓜,又在深圳抓获其中一个手机主板制造商,现场查获大量植入木马程序的手机主板。又先后在厦门、杭州抓获利用非法购买的公民个人手机号和验证码,进行“薅羊毛”的嫌疑人14人。
在大量工作的基础上,专案组通过公安部发起“净网2019”专项行动集群战役,对下游非法买卖手机号、验证码等公民个人信息进行“薅羊毛”的黑灰产业进行了全链条打击,有力维护了人民群众的财产安全和社会经济的正常秩序。
破案故事讲到这里,还要谢谢那个用外婆手机号注册的细心的小朱呢!