5月27日,在黑龍江某市一家公司的校園招聘面試現場,當大四學生陳源生剛做完自我介紹,面前的「工作人員」隨即亮出了手銬將他擒住。當天下午,仍在大學宿舍上網的王大成也被警方抓獲……原來,陳源生和王大成是一起高智商網絡木馬案的「主角」。昨日,騰訊雷霆行動和重慶市公安局網安總隊聯合通報稱,他們破獲了一起利用手機簡訊攔截木馬,盜刷銀行卡的網絡犯罪案件。
銀行卡莫名網購 消費8萬未收到簡訊
今年2月,重慶市民吳先生向警方報案,情節令人有些匪夷所思:他綁定手機的兩張銀行卡被盜了8萬餘元,而他沒收到簡訊提示。
警方偵查發現,吳先生兩張銀行卡上的8萬餘元都是通過網購,以線上支付的消費方式被盜走。但奇怪的是,吳先生開通了銀行的簡訊提示,但是自始至終卻沒有收到任何消費簡訊,究竟這8萬元是怎麼被盜走的呢?
重慶市公安局網安部門隨即介入調查,調查顯示,吳先生2月份中有3天的手機銀行簡訊被全部轉發到了另外一個可疑的手機號碼上,而且吳先生兩張銀行卡的交易流水顯示,被盜走的8萬餘元都是在網購平臺上購買的電話充值、手機、相機、手錶等東西,這些線索成為此案的關鍵。
手機簡訊遭攔截 原是木馬程序搞鬼
「在網絡支付盜竊案中,嫌疑人目的是將事主的錢從網銀中取出來。除了轉帳,還有一個套現的過程,而這個套現過程往往又需要以某種網上商品為媒介,這就必然涉及到一個銷贓的過程。」辦案民警表示,這些購買的東西快遞地址都指向了一個廣州的地址。至此,第一名嫌疑人——廣州的林小雲進入警方視線,重慶警方隨即奔赴廣州偵查。在林小雲家裡,警方發現了他用吳先生的銀行卡在網上購買相機、手機、手錶和平板電腦等贓物,並在林小雲的電腦上發現了一款用於作案的「木馬」。
在抓獲了林小雲之後,騰訊雷霆行動專項工作組也配合重慶警方進行大量的數據和技術分析,發現吳先生的手機正是被一款名為「手機簡訊攔截馬」的木馬程序所入侵。同時,騰訊雷霆工作組發現,此前曾有網友向110.qq.com舉報了某個製作和售賣「手機簡訊攔截馬」的犯罪團夥。
通過嫌疑人林小雲的口供以及一系列的調查證據比對,警方隨即進行串併案,最終鎖定了黑龍江省某市的兩名在校大學生陳源生和王大成,認定他們就是這款木馬的作者。民警發現,其中一名嫌疑人陳源生臨近畢業,正在網上四處投簡歷。警方於是將計就計,以某公司的招聘工作人員和陳源生聯繫,並在招聘面試現場將其抓獲。隨後,警方在陳源生的電腦裡一併查獲了其用於作案的「手機簡訊攔截馬」源程序。陳源生交代,他的同夥是在黑龍江就讀大學的王大成。
揭秘
木馬偽裝成圖片
一旦點擊就中招
據陳源生和王大成交代,從去年12月開始,陳源生負責製作木馬程序,而王大成負責在網上出租木馬程序給詐騙分子,然後用自己的銀行卡幫陳源生收租金,最後再從陳源生那裡獲取一定的提成款當酬勞。
警方稱,詐騙分子利用這款木馬程序,通過各種方式去誘導其他人下載到手機上,比如通過社交聊天軟體(微博、微信、陌陌等)、或者假扮買家給網購平臺上的賣家發送木馬連結,而且木馬偽裝成圖片,極其隱蔽。一旦點擊了這個圖片,手機就會被「種」下木馬,先是盜取受害人的身份信息,然後以此開通網絡支付,修改並攔截簡訊驗證,從而進行盜刷其銀行卡。警方表示,這個團夥此前已經成功了8起,已查證涉案金額近10萬元。
縱深
網絡黑色產業鏈瞄準移動終端用戶
騰訊雷霆行動負責人、騰訊網際網路犯罪研究中心秘書長朱勁松表示,這起案件是騰訊聯合重慶網安,通過大數據研判以及網民的舉報信息,成功打擊網絡黑色產業鏈的典型案例。
由中國人民公安大學警務改革與發展研究中心發布的《2012年中國網際網路違法犯罪問題年度報告》顯示,2012年中國近3億人成為網絡違法犯罪的受害者,每天有近80萬名中國網民遭受不同程度網絡違法犯罪侵害,所蒙受的直接經濟損失達2890億元。
黑色產業鏈是一條非常完善的流水作業程序,製造、販賣、交易、傳播、使用「一條龍」。其中,虛假信息或木馬病毒與網民之間的橋連就是一條條假冒的網址連結(又稱惡意URL),這些「假鏈」(URL)就像一張張撒出去的網,成了黑色產業牟利的爪牙。
「手機等移動終端作為人體器官的一種延伸,雲端存儲和計算技術快速發展。目前來看,各大網際網路公司和銀行已經針對木馬和釣魚連結等進行安全功能的升級,然而網絡黑色產業犯罪也在用各種技術和手段不斷進行惡意對抗和網友誘騙。對此,整個行業應該攜手起來對網絡犯罪團夥進行重拳打擊,我們已經和多地警方及安全團隊建立合作通道。歡迎大家來110.qq.com舉報網絡黑產詐騙團夥。如果能夠幫助警方破案,雷霆行動將提供最高10萬元的現金獎勵。」
騰訊雷霆行動發布預警提示,在上網過程中堅決保護個人的信息,不隨意透露個人的身份證號、銀行卡號,尤其是簡訊驗證碼。對於一些不明連結和非官方軟體不要隨意點擊下載,手機和電腦需要安裝安全防護軟體。重慶商報 記者 高亮 實習生 何海洋