在移動互聯網時代,一個用戶的定義往往并不是一個自然人,也不是一臺關聯電腦,而是一個關聯手機號。
對平臺來說,一個手機號就代表一個實名認證的ID,也必須有一個手機號才能收到平臺發(fā)放的手機驗證碼。
手機號不夠用的時候怎么辦呢?用戶往往就會用自己的第二個手機,或者用家人的手機進行注冊。
2019年8月12日,紹興新昌市民小朱用外婆的手機注冊新用戶時卻發(fā)現無法收到驗證碼。
小朱是個互聯網時代的青年,她沒有簡單地放棄而是想到了另一種可能。
“連著試了很多次,還是沒有收到驗證碼,我懷疑我外婆的手機被人控制了。”當天,小朱選擇了報警。
230519j0sys6yfqfxkwgxp.jpeg (42.45 KB, 下載次數: 12)
下載附件
2020-4-8 23:05 上傳
含有驗證碼的短信, 這些老人機就是收不到
新昌公安網安大隊對小朱外婆的手機進行了現場測試,又有奇怪的發(fā)現:除了無法收到驗證碼、密碼類的短信之外,其他類型的短信均能正常收發(fā),手機其他功能也都正常。
網警調查。
圍繞涉案手機銷售渠道,新昌網警先后詢問了在本地購買同款“老年機”的37人,勘驗手機25只,發(fā)現其中15只手機的短信收發(fā)不正常,情況雷同。
之后,民警確證手機主板被植入了特殊的木馬程序,能把特定的短信上傳到指定的服務器。
誰在這些老年機里植入了木馬程序?含有驗證碼密碼的短信都發(fā)到哪兒去了?攔截這種短信是準備什么樣的用途?被植入這款木馬的手機到底有多少?
230519ajcnqqbv2klkzlbj.jpeg (29.81 KB, 下載次數: 9)
下載附件
2020-4-8 23:05 上傳
鑒于案情重大,紹興、新昌兩級公安機關成立了“2019.8.12”侵犯公民信息專案組,全力展開偵查。
專案組先找到了一個注冊地在深圳的手機號碼,專門用于接收被攔截的含驗證碼和密碼類短信。
從這個號碼切入,犯罪嫌疑人吳某和盧某進入警方視線,專案組最終確認這個犯罪團伙位于深圳市南山區(qū)。
2019年8月29日,紹興警方趕到深圳開展第一輪抓捕,起獲了大量的后臺服務器數據以及犯罪團伙與上下游產業(yè)鏈的交易合同。
經查,這個團伙以吳某為首,專門制作可以控制手機、識別和攔截短信的木馬程序,并與主板生產商合作,將木馬程序植入到手機主板中。
“被植入木馬程序激活的手機有500多萬只,涉及到的手機型號有4500多種,受害者遍布全國,31個省、直轄市、自治區(qū)都有。”辦案民警告訴記者。
植入木馬程序之后, 這只手機就被控制了
之后,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主板制造商,現場查獲大量植入木馬程序的手機主板。
第三階段,新昌警方又先后在廈門、杭州抓獲利用非法購買的公民個人手機號和驗證碼、進行“薅羊毛”的嫌疑人14人。
“薅羊毛”就是指注冊新用戶獲得紅包的行為。
通過公安部發(fā)起“2019凈網行動”集群戰(zhàn)役,新昌警方也對下游非法買賣手機號、驗證碼等公民信息進行“薅羊毛”的黑灰產業(yè)鏈進行打擊。
民警告訴記者,涉案的這種專用木馬程序主要針對的是老年人手機和兒童手機、電話手表等功能機,因為這兩類用戶對短信的需求比較少,也不關注驗證類信息,屬于“閑置資源”。
“之前這個團伙也針對智能手機種植過‘木馬’,但由于智能手機使用的用戶范圍比較廣,往往很快發(fā)現收不到短信,然后發(fā)生投訴和糾紛,于是他們終止了智能機業(yè)務?!?/span>
民警介紹,被做了手腳的手機只要插入電話卡,主板里的木馬程序就會運行,向后臺源源不斷發(fā)送短信,犯罪團伙就可以對這個手機進行實時控制。
在團伙中,犯罪嫌疑人吳某專門負責木馬病毒和對碼平臺的搭建。
犯罪嫌疑人鄧某是一家手機主板生產廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主板里,銷售給手機生產商。
原先,廠家生產一塊老年機的主板只有幾毛錢的利潤,但安裝木馬后可以拿到三倍的利益,怪不得廠家紛紛下水。
最終,新昌警方打掉了這條“薅羊毛”的黑色產業(yè)鏈,近日吳某等20多位嫌疑人被提起公訴。
230519hrr4oaozg1awc9g1.jpeg (27.88 KB, 下載次數: 7)
下載附件
2020-4-8 23:05 上傳
|