華強北有家手機店,不僅往女生手機裡裝木馬,還TM勒索別人10萬

2021-03-06 黑白之道

大家好,我是凌雲

我見過很多奇奇怪怪的人,特別是做黑色產業的,但他們僅僅專注一件事,而這次遇到的這人,副業真TM多——幫小偷解鎖髒機,勒索要挾,給女生修手機還裝木馬監控,搞黃色網站。

這事有很多牽連,我不想給別人聯想到我,所以這件事我會修改隱去某些細節,以及事件時間是我編的。

案件起因:裸照勒索案

調查時間:2019年4月3號

結束時間:2019年4月10號

2019年4月3號,我的金主大熊給我打了一電話,他說有件事想找我幫忙調查,讓我出來見面聊。

大熊是開偵探所的,他搞不定的案件會甩手給我做,也是教我實地調查的一位師傅。

我想了想,和他約定好時間地點後,打車到老地方附近的街上瞎逛了一會,然後找了家店隨便吃了點東西,看了眼時間快八點了,我起身往約定的低點走去。

在我倆常去的地後,我見到了坐在靠窗位置的大熊,他站起來衝我招了招手,快一個月沒見,還是人如其名,等我走近的時候才發現,坐大熊對面還有個穿白裙子的女生,我有點疑惑——沒聽他說過帶朋友來

大熊等我坐下後,開始跟我介紹坐對面的女孩。

大熊帶來的姑娘是他表妹,叫李夢,她有件事想找我調查,不知道接不接。

我讓他先說事,這樣才能知道在不在能力範圍內。

大熊說這事是這樣的——4月2號,李夢收到一條簡訊,簡訊裡有張李夢裸體自拍的照片,那人跟李夢要10萬塊,4月10號當面交易,不然就把這些照片傳到網上。

這事大熊他也查過,給李夢發勒索簡訊的手機號是一張黑卡,查了大半天,實在不知道從哪下手,就想到了我。

我讓李夢把簡訊給我看一下,李夢把手機遞過來後,我看了眼手機號,果然是黑卡——170的手機號屬於虛擬運營商,因為實名制監管不嚴,很多搞違反的人特愛用別人信息實名。

李夢收到的勒索簡訊

我想了想和李夢說:「這事你得報警,找我沒用。」

李夢說她不敢:「那人有我的真實信息,我報警他肯定會傳到網上,我就沒臉活了。」

我低著頭用手指敲著桌,大家沉默了好一會後,我才抬起頭問李夢:「照片洩漏的源頭知道嗎」

李夢說不確定:「我的照片存在另一臺蘋果手機裡,那臺手機早幾天被偷了,可手機設置了密碼,別人也拿不到呀。」

我搖搖頭說不一定:「有人專門給小偷解鎖手機密碼的,這都成了一條產業鏈了。」

我想了想,繼續問李夢手機被偷後有沒有收到一條簡訊,說你的手機定位到了,讓你點開簡訊裡的連結登錄查看位置。

李夢點了點頭,翻出簡訊遞給我看

我仔細看了眼簡訊裡的連結,和李夢說:「這是條釣魚簡訊,你仔細看簡訊裡面的連結,是模仿蘋果官網的,你當時在這釣魚網站登錄的密碼,小偷都一清二楚。」

釣魚簡訊,別在裡面的連結登錄帳號

「所以勒索你的人,應該是小偷或者這個釣魚網站的搭建人。」我靠在椅子上吸了一口氣對李夢說

說到這,李夢向看到希望一樣,大熊立馬開口問我:「這事接嗎」

我問李夢,她能出多少錢,大熊替她回答:「2萬塊,她剛畢業沒幾年,不夠的話我補給你。」

我跟他比了一個OK的手勢:「一周後給你答覆。」

和李夢互換了微信,我就找個理由開溜了,大熊把我送到門口,我轉過頭笑嘻嘻的問他:「難得見你肯幫別人付錢啊」

大熊笑了笑,沒應我,反而從公文包裡拿出一個檔案袋,和我說裡面有三千塊定金,等這事解決了再給尾款,還提醒我要儘快——李夢愛面子,要真發到網上估計她沒法活了。

搞的跟香港電影裡不見得光交易一樣

我讓他少看點香港電影,別搞得像非法交易一樣,大熊拍了拍我肩膀,又提醒我一次:「儘快辦妥啊,很急。」

回到家後,我發了條微信給李夢,讓她把勒索簡訊的手機號和釣魚簡訊發過來。

給李夢發勒索簡訊的手機號應該屬於黑卡,但寧可殺錯不放過,我還是查了查機主的信息。

我用常用的手段都查了一遍該號碼,發現這張卡並沒有在網絡上遺留過痕跡,百度了一下該手機號,得知該卡是一個叫「遠特通信」的運營商。

我搜索了一下這個運營商的官網,通過社工客服拿到了該手機號的機主姓名,以及開卡的時間。

通過開卡的時間可以判斷出,這人是專門為了勒索而開的卡,至於開卡人的姓名,肯定是假的,再往下查就沒有必要了,無奈下只能把調查方向轉移到釣魚網站上

我打開李夢發來的釣魚連結,發現做的跟蘋果ID登錄官網一模一樣,但仔細去看還是能發現破綻——除了登錄的按鈕能點,其他的都不能,並且網址和蘋果ID的官網也是有著差別的。

釣魚網站

先通過Whois查詢該釣魚網站註冊人的信息,得知網址註冊商是西部數碼,註冊人叫吳財,看起來很缺財,註冊郵箱:90******@qq.com

Whois查詢

再通過郵箱反查註冊了哪些域名,結果讓我大吃一驚——該郵箱註冊了35個域名,而這些域名的格式都是仿造蘋果官網的,看來對方是專門幹這行的。

他還註冊了很多個釣魚網站

利用該QQ號作為關鍵詞,檢索在網上遺留的信息沒有任何的發現,似乎這是一個小號,專門用來做釣魚網站的,我搜索了這個QQ號碼,發現不像是小號——Q齡和等級呈現一個正常的狀態

緊接著我去了QQ安全中心選擇忘記密碼,查看綁定該QQ的手機號,發現同樣是170開頭的號碼,目前的情況來看,基本上可以確認釣魚網站開發者和勒索李夢的人應該是同一人所為。

綁定的手機號也是170開頭的號碼

綜合以上情況分析,勒索者非常謹慎——QQ號應該是買來的,綁定的手機號和發送勒索簡訊用的手機號同樣為黑卡,這些都無從查起,只能另找出路。

我上了趟廁所,順便抽了根煙,出來之後我決定利用社會工程學對域名商發起攻擊。

在以前遇到的蘋果手機盜竊案中,我嘗試過社工客服,但每次都以失敗告終,這一次我把攻擊目標轉移到域名經紀人代購上——專門給人代購已經被註冊的域名

4月4號,我聯繫上了域名經紀人後,開始訴說我的要求。直到當天中午11點,域名經紀人說試試看看能不能聯繫上,晚上10點她答覆我:「聯繫不上域名擁有人」

為了讓她相信我,我開始編造故事去欺騙她,最終域名經紀人給我發來了一個QQ:「這是域名擁有人的帳號,您去聯繫他吧。」

我開始反查這個QQ,但勒索人太過于謹慎——該QQ同樣為小號,QQ安全中心選擇忘記密碼發現綁定的手機號同樣為170的黑卡。

我想了很久,目前出現的所有信息都僅僅是表面信息,而這表面信息還被處理過了,現在只剩下最後一條路——入侵釣魚網站後臺。

講真,我已經很多年沒入侵過網站了,關於滲透的思路已經跟不上時代,我開始去各大論壇參考其他大佬的思路,醞釀了一個下午後,再次整理通過初步刺探獲取到的信息,計劃下一步的入侵。

我先檢測了一遍釣魚網站的連結,可以判斷出屬於PHP類型的網站,而我以前收集了很多國內CMS的後臺排列規則路徑,大概花了半個小時,我成功的找到了釣魚網站的後臺。

釣魚網站的後臺登錄頁面

看到這後臺我一下子就樂了,正愁著破解密碼的事,沒想到這網站後臺登錄居然沒有驗證碼防禦機制——沒有防禦機制就可以選擇暴力破解。

其他社交的驗證碼防禦機制

而這網站沒有這些防護機制,我可以使用暴力破解方式以達到入侵網站的目的,我再次使用了字典生成工具。

這會我用了市面上好幾個密碼生成工具,填寫了目前已知勒索者的所有信息後,工具給我列舉了大概幾百個密碼,再利用腳本一鍵登錄逐一嘗試這些密碼哪個是對的。

密碼分析工具生成的密碼字典

4月7號上午9點多,我回到電腦前查看結果,而數據反饋的結果讓我哭笑不得——後臺登錄帳號是系統默認的「admin」

而密碼卻是「admin337******」後面的數字正是社工域名經紀人得來的QQ號。

不確定後臺登錄是否會記錄下我的IP位址,謹慎起見還是掛了代理登錄了後臺,在功能欄裡有個「登錄日記」我一下子就笑了,這不是暴漏自己的行為嘛!

我查看了最近登錄後臺的日記,發現除了我的代理的IP,還有一個IP位址在4月6號登錄過後臺的,應該是勒索者無疑了!

釣魚網站後臺記錄了登錄IP

通過第三方的IP查詢接口,查詢該IP位址,最終把勒索者的位置鎖定在深圳福田區華強北。

深圳華強北

我繼續翻找釣魚網站後臺,沒想到發現了一個更大的驚喜——在後臺裡可以設置收信的郵件,當受害者在該網站上填寫自己的蘋果ID密碼後,這些密碼會自動發送到以下的郵件裡。

收信和發信郵件

而發信郵箱密碼一欄中的密碼經過了加密,我查看了網頁原始碼笑的更開心了,居然在原始碼裡能看到密碼是通過明文顯示出來的。

此刻的我猶如沙漠裡發現水源一樣,我趕緊登錄了他的163郵箱,在裡面看到了多達500多封的郵件。

接收蘋果ID密碼的郵箱是綁定了手機號,但不以明文展示出來,而是加密過的,並且在帳戶管理也沒能發現顯示全部的數字,但起碼不再是170的手機卡了,目前已經可以確認這個163郵箱為勒索人常用的郵箱。

我在翻查郵箱的時候,無意發現最後一頁有封圓通快遞的郵件,並且顯示了單號。

緊跟著,我在圓通官網查詢了該郵箱,一共獲得兩個信息,籤收人叫吳磊,派件地點是福田區——華強北正是位於福田區

我再次整理目前的信息,剔除了一部分的假信息,並且開始調查釣魚網站後臺的另一個郵箱——用來發信的QQ郵箱。

檢索該QQ號碼,我在一個深圳電子論壇發現他的蹤跡——二手蘋果6,無鎖國行,發布時間正是今年的3月份,我想這會是一個很好的突破口。

查到他在今年3月份發的帖子

我添加了他在論壇上留下的QQ,以買手機為由接近他

4月8日上午,他同意了我的好友請求,我和他聊了聊,約好在下午當面交易,並且他很謹慎——只告訴我,到了華強北後給他打電話,具體位置不說。

我和他的聊天記錄

我通過他留下的手機號,搜索支付寶帳號,發現實名信息和快遞的信息對得上——他叫吳磊。

目前種種線索都指向叫「吳磊」的男人,我整理了目前的信息,決定在現實中接近他。

下午三點,我來到了深圳華強北,在華強北附近逛了逛,打算熟悉周圍環境,突然有個老頭在旁邊拉住了我,我給嚇了跳,問他幹嘛,他拿出一張廣告紙,問我要不要偷拍器——可能看到我在左顧右望,以為我來旅遊的想坑我。

這種大部分都是宰遊客的

我連忙擺擺手,說不用,然後就去了附近的一家肯德基裡——給大熊打個電話,把現在調查到的情況跟他講了一遍,讓大熊來這見面聊。

這事關乎到他表妹,大熊異常的上心,沒等半小時就風風火火的趕了過來,等他坐下後,我把目前查到的信息都告訴他:「勒索你表妹的人叫吳磊,就在華強北這,待會我跟他見完面後,你就在後邊跟著他。」

大熊點了點頭,說行,讓我現在就聯繫吳磊,約他出來。

我嗯了一聲,隨後給吳磊打電話,問他人在哪,說我到華強北了。

吳磊在電話裡問我在哪個地方,穿什麼衣服,身上有沒有明顯特徵,我把這些信息都告訴他後,沒過多久就有個穿一身黑衣服挎著單肩包的中年男人向我走來。

這是吳磊

我客氣的和他打了個招呼後,吳磊從單肩包裡拿出好幾臺手機,讓我挑。

我問他這些手機質量不會有問題吧,吳磊讓我放心:「老闆,這些機器都是沒有質量問題的。」

我說成,從吳磊手裡隨便選了一臺,開機看了下,發現手機確實沒什麼問題,把錢給了吳磊後,我假裝往回走,轉過頭的時候衝不遠處站著的大熊打個暗號——把手放肩膀上,讓他跟上去,這是他教給我的。

在等大熊給我回信息的時候,我通過CTIA的網站,查詢剛從買來的手機IMEI信息,發現網站返回的結果是True——這個數據反饋的意思是,該手機曾經開啟過「IPone丟失查收」

查詢網站

所以吳磊手上賣的手機,很有可能是髒機。

正準備把這件事告訴大熊的時候,他也給我發了微信,說跟蹤吳磊到了一家手機維修店,店主就是吳磊。

像這樣的店鋪,圖片來自網絡

我和大熊匯合後,把剛剛手機的事跟他講了一下:「目前所有證據都指向了吳磊,咱們待會還得跟著他,找到確切證據。」

下午五點半,吳磊從他的店裡走了出來,大熊立馬跟了上去,我猶豫了一會沒跟上去,怕他認出我,直到6點多,大熊給我打了電話,說吳磊住在華強花園,讓我打車過來。

華強花園

在華強花園門口看到大熊後,我準備往裡走的時候,大熊問我幹嘛去,我說:「既然他是釣魚網站的開發者,家裡肯定是有電腦的,所有的秘密估計就藏他家裡,我上去找機會,劫持他家WIFI拿更多信息。」

大熊搖搖頭,說別:「你要看他電腦對嗎?」

我嗯了一聲:「他幹違法事的證據肯定在電腦裡。」

大熊一臉神秘,讓我明天早上十點還來這等他,我點點頭,沒多問。

4月9號,上午快10點,我在附近隨便吃了頓早飯後,就趕去和大熊回合,正納悶大熊怎麼還沒來,他就給我發微信,讓我去4號樓1單元找他。

我倆站在吳磊家的門外,大熊拿出隔牆聽在門口聽了一會,確認屋裡沒人後才放下來。

臺灣F-99B隔牆聽,我的最愛

轉頭從背包拿出一套開鎖工具,折騰好一會,就把門給開了,讓我多學多看:「這才是高效率辦事方法。」

大熊用的開鎖工具跟這個差不多

我站門外呆立了好一會,給他做了個666的手勢:「牛逼啊,大哥。」

大熊踢了我一腳,讓我小點聲,進到吳磊家裡後,我在他的臥室找到一臺電腦,我迅速翻查了一遍電腦裡的文件,找到一個以ABC命名的文件夾,點開之後我嚇了一跳——裡面存了很多姑娘的裸體照片,從拍攝角度來看,肯定是自拍的。

李夢的照片信息也在裡面

不僅如此,還有他跟蹤拍攝女生的照片,除此以外每個文件夾裡都有個文本信息,裡面標註了每個姑娘的真實信息,姓名,聯繫方式,住址。

吳磊跟拍的姑娘

我把這些照片都轉存到U盤後,剛準備離開的時候,桌面的右下角彈出一條信息——你的用戶以下線

我好奇的點開看了眼,沒想到這是一個用來控制別人手機的木馬工具,裡面有三臺手機在線的,我分別都查看了三臺被控制的手機攝像頭——都是女生

吳磊電腦裡裝的木馬工具,這圖是事後找了軟體拍的

大熊也在邊上看到了,張嘴就是一句操他媽:「這孫子是個變態?監控別人幹嘛。」

我搖搖頭說不確定,把吳磊控制的這些女生手機信息保存後,大熊問我:「我表妹的照片不刪嗎?」

我說這樣會被發現的,然後往吳磊的電腦裡裝上我的隱藏木馬:「暫時不用,我怕他發現電腦被人動過,而且我在他電腦裡裝了個木馬,如果這事超出控制範圍了,我就把他電腦的數據全部清空。」

而且光是他幹的這些事,我覺得也夠他喝一壺了。

我倆離開吳磊家後,在一家茶飲店裡坐著,大熊問我接下來怎麼做。

我和大熊說:「先確定吳磊電腦裡這些女孩的信息是怎麼來的。」

於是我逐一聯繫這些受害者,最終得知以下情況——木馬軟體裡的女生,她們都在吳磊店裡修過手機,而那個命名ABC文件裡的女孩,她們都是和李夢一樣,曾經被勒索過,而勒索金額則是吳磊根據蘋果ID裡的照片,去判斷對方家庭經濟去選擇的。

當天下午六點多,我的木馬提示吳磊的電腦已經上線了,我通過遠程屏幕發現他在登錄一個色情網站後臺,管理員密碼是admin,密碼經過了加密,我沒敢開鍵盤記錄,容易暴漏。

悄悄記下吳磊登錄的色情網站域名,通過Whois查詢發現,吳磊就是該色情網站的站長——註冊色情網站域名的郵箱與最開始查到的郵箱是同一個。

那天晚上,我讓那些被吳磊控制手機的女孩集體去報警,而我通過匿名方式向警察提供了部分線索。

三天後,大熊告訴我:「吳磊因為傳播淫穢視頻與非法控制計算機罪,還有勒索罪被抓了。」

而在這些女孩報警之後,我就通過遠程控制刪掉了和李夢有關的所有信息,並且清除入侵痕跡。

在吳磊被抓的前兩天,大熊請我吃了頓飯,他和我說:「這事你最好別寫在公眾號上,會被人惦記上的。」

我搖搖頭說沒事,改改細節和時間,沒人會想到我的。

我們或許不喜歡自己所看到的,但這不是我們背過臉去的理由

相關焦點

  • 手機店專往女生手機裝木馬!如何鑑別手機被監控
    繼而,「寨迷,假裝在睡覺的人」曝出了一個猛料——「華強北有家手機店,不僅往女生手機裡裝木馬,還TM勒索別人10萬」。引起的更為深入地討論,尤其是女性粉絲,更是紛紛表達對此事的憂慮。這篇華強北手機店的文章,描寫了一個計算機專家,受朋友之託,幫其表妹被查找一個神秘人物。該神秘人物以裸照為要挾,勒索其表妹10萬元。
  • 揭秘:華強北的手機「翻新」江湖,你的蘋果手機可能是這樣來的
    一位網友在知乎上控訴她日前在某手機店買到一臺翻新iPhone7的事情,「當時店裡老闆說這臺機器是原裝99新,幾乎沒有使用痕跡,我就相信了。」她的「控訴」在知乎上已經近一萬個點讚,一千多條回復,不少評論表示與這位網友有過相同的經歷,甚至被騙得更慘。
  • 劉德華曾代言的金立手機瘋了嗎?往自家手機裡放木馬
    來源:中國新聞網一旦用戶手機被植入木馬或者惡意程序,就相當於手機可以被他人隨意控制……什麼?還有手機企業給自己品牌手機植入木馬?這不是自毀品牌形象嗎。近日,中國裁判文書網公布的一份一審判決書顯示,真有手機廠商就這麼幹了!
  • 暗中給手機植入木馬?魅族說沒有,你的手機還安全嗎
    2018年12月到2019年10月,雙方共「拉活」(執行成功)28.84億次,2019年4月以來,每月拉活覆蓋設備數均在2175萬臺以上,其中2019年10月涉及金立品牌手機2651.89萬臺。致璞科技預計在此期間通過「拉活」收入2785.28萬元,案發前雙方已結算的費用為842.53萬元。
  • 一個木馬病毒,默默打開了你手機的「後門」
    「一個令人沮喪的事實是,木馬病毒大部分是手機使用者自己裝進去的,目前手機木馬病毒傳播的主要途徑有:電子市場、軟體捆綁、ROM內置、二維碼、手機資源站、簡訊連結等。」孫作成告訴記者。12月5日,一則「金立暗中給手機植入木馬」的消息將昔日流行的手機品牌金立再次拉入公眾視線。根據11月30日公開的一份刑事判決書,金立旗下子公司通過將「拉活木馬」植入到金立手機內置APP中,達到在用戶不知情的情況下拉活指定APP廣告的效果,賺取拉活費用。這件事還牽扯進了魅族。
  • 我買你的手機,你卻把我往火坑裡推
    在半年多時間裡,金立往2651.89萬臺手機裡植入了病毒,一共拉活28.84億次。 粉飾繁榮後,少不了上遊APP的打賞。 短短半年內,他們獲利4000萬,金立和朱某七三分成,金立分到2700多萬。
  • 剛買的手機收不到驗證碼?原來被植入了木馬
    短短5個月時間,他利用非法購買的6000餘條公民個人信息「薅羊毛」,賺了7萬餘元。令人瞠目結舌的是,這些個人信息竟來自於老年人的手機,數百萬臺老年人手機中「病毒」後被非法控制。近日,一條以侵犯老年人合法權益為犯罪手段的黑灰產業鏈被打掉,70餘名涉案人員被浙江新昌縣法院判處刑罰。
  • 共享充電寶或被植入木馬病毒!某些品牌手機竟也暗中植入木馬
    機場、火車站、商場等公共場所的個人信息安全也是公共安全,相關部門必須嚴查嚴打,還公眾以安全。對於消費者來說,可以儘量自己購買充電寶,不要使用共享充電寶。而且現在華為、小米、OPPO、vivo等品牌的手機店比較多,手機沒電了,也可以到手機店中去充電。
  • 16歲高中生自學成才修iPhone 一個暑假掙16萬!華強北小哥不服.....
    16萬。同Grayson Shaw一樣,路易斯安那州拉斐特18歲的青年Joseph Kokenge也會給別人修iPhone,他的修理生涯是從看到他的父親給他的姐姐修理iPhone 3GS開始的,隨後他就在YouTube上找了一些視頻來自學,目前在學校已小有名氣,iPhone壞了之後,他們都會來找他修理。
  • 10萬餘元不翼而飛 原是旅館前臺盜刷店裡手機將錢私吞了
    製圖/張平原  廈門網訊 (廈門日報 記者 張玉榕 通訊員 思公政)拿出綁定店內銀行卡的公用手機,假裝核對訂單,實則偷偷往外轉帳……身為鼓浪嶼一家旅館的前臺,林某一個月內私自轉走10萬餘元。   10萬餘元不翼而飛疑似被前臺店員盜刷  王女士在鼓浪嶼開了一家旅館。2月中旬,她在店裡盤點上個月的帳戶餘額時,發現帳單對不上——2019年12月17日至2020年1月17日,幾乎每天都有不明確的轉帳記錄,金額從2000餘元至5000餘元不等,帳戶金額一個月內共少了10萬餘元。  王女士懷疑是前臺店員偷了錢。
  • 三星Galaxy Z Flip摺疊屏手機華強北報價11800元
    感興趣的朋友可直接前往深圳市福田區華強北路步行街曼哈數碼廣場C座(即華強北茂業天地正中門正對面)一樓A1206檔口,騰匯數碼,地鐵華強北站B出口出來右前方即是詳詢,關於三星Galaxy Z Flip摺疊屏手機的促銷信息也可諮詢(聯繫電話:13713887878 QQ:861437009 )該商家。
  • 華強北,化妝品的天堂?
    賽格廣場後面,寶華大廈b座,3樓有好幾家專賣手機殼的,簡直就是手機殼的天堂!圖案可少女、動漫、怪味、ins風、手繪、萌寵...各種圖案、各類機型應有盡有,絕對會有你的菜!手機殼可批發可單買,單買都能低至5元,真的超便宜了,喜歡的可以多買幾個,換著用~地址:華強北路1016號交通:華強北D1出口步行243m,出站後直接導航到寶華大廈B座,在CoCo對面的一條扶梯上三樓tips:1.買多更優惠;2.店裡比較狹窄,周末人比較多。
  • 熊小白玩安卓07期:華強北AirPods連接安卓手機也能實現彈窗動畫
    在蘋果AirPods真無線耳機大獲成功之後,不僅有大牌廠商快速跟進了真無線耳機這一領域,同時華強北的諸多小廠房也紛紛發力,如雨後春筍一般,陸續在市場上推出了和蘋果AirPods造型設計一模一樣的A貨——華強北AirPods,這些產品不但物美價廉,而且還攻克了蘋果公司的各種權限,甚至還實現了與iPhone手機連接之後實現彈窗動畫的效果。
  • 2000多萬部國產手機被植入木馬
    事情是這樣的:最近呢,有一家名為致璞的公司夥同合作方將用戶的手機直接植入木馬。 目的是為了「拉活」。 所謂的拉活也很好理解,簡單理解就是為了讓你打開App,增加App的活躍度。
  • 2000多萬部金立手機被植入木馬 你還在用嗎?
    2000多萬部金立手機被植入木馬 你還在用嗎?時間:2020-12-05 23:28   來源:今日頭條   責任編輯:毛青青 川北在線核心提示:原標題:金立曾給手機植木馬牟利近3千萬 你還在用嗎? 提起金立手機,不少像小智這樣的老機友還是很熟悉的。在頂峰時期,金立和OPPO還有vivo並稱為橙綠藍三大廠。
  • @巴中金立用戶,你的手機彈廣告是有原因的,2651萬臺金立被植入木馬!判決書曝光
    但是,兩千多萬部金立手機被暗中植入木馬,淪為他人非法斂財工具。一時間,信息安全問題引發網友熱議。長安君翻閱中國裁判文書網查找到這份刑事判決書。判決書顯示,深圳致璞公司有預謀地在2651萬臺金立手機中安裝木馬程序,構成非法控制計算機信息系統罪,其公司負責人及直接責任人被判處有期徒刑。
  • 生意砍半、無貨可賣恐迎閉店潮 手機線下渠道艱難
    除上述品牌外,截至2月14日,雖已有少部分門店開業,但絕大多數處於停擺狀態。這無疑給手機廠商造成了不小的衝擊。對ov兩家來說,線下一直是重要戰場,去年在線下異軍突起的華為同樣如此。早前從網際網路起家的品牌也都在2019年加快了線下布局:小米在去年年末新開了100多家門店,目前門店數量已超過6000家;榮耀線下專賣店和授權店也已超過2000家,線下銷量已追平線上。
  • 共享充電寶或被植入木馬病毒!某些品牌手機竟也暗中植入木馬,2000多萬用戶成「肉雞」?
    警方表示,大家常使用的共享充電寶可能被植入木馬程序,一旦插入手機,可能就會盜取你的個人隱私信息,包括通訊錄、照片、視頻等等。據了解,這些充電寶主要來源於三個地方:一是商場裡的可租賃移動電源;二是火車站裡叫賣的滿電充電寶;三是掃碼免費送的充電寶。
  • 在手機中植入木馬,牟利2700萬,這家手機公司收到刑事判決書
    而此前就有媒體爆料,金立手機的原技術人員朱某,成立了一家名為北京佰策的公司,與深圳智僕科技合作開展拉活業務,通過將有特定功能的SDK控制用戶的手機,導致手機自動下載多種軟體或彈出廣告消息,達到拉活的目的。
  • 金立給2000多萬部手機植入木馬?!這事還波及了魅族?
    不知道有多少小夥伴們還記得金立手機?