植入木馬程序至 559 萬部手機,獲利 33 萬,多人被判刑

2021-03-05 奧航智訊

2018年下半年以來,孫某(上海宏路數據技術股份有限公司副總經理)與蘇某(北京億量科技有限公司法定代表人)商議合作開展鎖屏拉起廣告業務(通過在用戶手機上植入帶有木馬程序的SDK,可控制手機在鎖屏狀態下自動在後臺開啟指定的APP廣告),各自利用所在公司掌握的媒體流量資源、廣告投放技術,實現流量變現。

雙方口頭約定前者分得獲利的70%,後者分得獲利的30%,由後者將獲利款項匯入前者指定的個人銀行帳戶。

後雙方各自利用自身技術條件,共同進行研發調試。


期間,蘇某指使韓某、劉某、趙某某、李某(均另案處理)共同參與研發調試帶有木馬程序的SDK,孫某指使馬某某、麻某某(均另案處理)配合蘇某提供優酷APP的接口以便於植入上述帶有木馬程序的SDK等相關技術對接工作。

在上述過程中,蔡某某(上海宏路數據技術股份有限公司技術總監)明知孫某與蘇某合作開展鎖屏拉起廣告業務,仍提供改變域名指向、更改伺服器配置等重要技術性工作,從而保證上述帶有木馬程序的SDK在優酷APP中的正常運行。

待調試成功後,鎖屏拉起廣告業務於2019年3月啟動運行,用戶在下載或更新優酷APP的同時被植入了帶有木馬程序SDK,該木馬程序可以控制用戶設備在鎖屏狀態下自動在後臺開啟指定APP,從而實現廣告展示的目的。


截至案發,孫某、蘇某、蔡某某等人非法控制包括紹興越城被害人李某、陸某、陳某等人在內的手機合計5593700部。


蘇某通過鎖屏拉起業務從廣告主處獲取廣告費用合計人民幣330178元,其中孫某分得人民幣合計231125元,蘇某分得人民幣合計99053元。


2019年11月13日,蘇某在北京市朝陽區被警察抓獲;同月26日,孫某、蔡某某在上海市虹口區被警察抓獲。案發後,孫某退贓人民幣230000元,蘇某退贓人民幣102000元。


依照《中華人民共和國刑法》第二百八十五條第二款、第二十五條第一款、第二十六條第一、四款、第二十七條、第六十七條第三款、第七十二條第一、三款、第六十四條,《中華人民共和國刑事訴訟法》第十五條、第二百零一條之規定,判決如下:


一、孫某犯非法控制計算機信息系統罪,判處有期徒刑三年,緩刑四年六個月,並處罰金人民幣十五萬元(緩刑考驗期限,自判決確定之日起計算。罰金限判決生效之日即行繳納);

二、蘇某犯非法控制計算機信息系統罪,判處有期徒刑三年,緩刑四年,並處罰金人民幣十二萬元(緩刑考驗期限,自判決確定之日起計算。罰金限判決生效之日即行繳納);


三、蔡某某犯非法控制計算機信息系統罪,判處有期徒刑二年,緩刑三年,並處罰金人民幣八萬元(緩刑考驗期限,自判決確定之日起計算。罰金限判決生效之日即行繳納);


四、公訴機關移送本院扣押的手機19部,電腦5臺,筆記本電腦4臺,電腦主機2臺,U盤1個,硬碟5隻,銀行卡2張(暫存於紹興市涉案物證保管中心),系作案工具,依法予以沒收;人民幣332000元,系違法所得,依法予以沒收。(文章來源:安全圈)

《物聯網信息安全國際技術規範》(包含安全通信模塊和安全晶片兩部分內容)現已正式全球發布,現在關注「奧航智訊」微信公眾號,回復關鍵字「安全通信模塊或「安全晶片即可免費下載!

相關焦點

  • 植入木馬程序至 559 萬部手機,獲利 33 萬,多人被判刑
    待調試成功後,鎖屏拉起廣告業務於2019年3月啟動運行,用戶在下載或更新優酷APP的同時被植入了帶有木馬程序SDK,該木馬程序可以控制用戶設備在鎖屏狀態下自動在後臺開啟指定APP,從而實現廣告展示的目的。
  • 越獄iPhone被植入木馬:近10萬個微信被劫持
    不知不覺中,你的朋友圈有可能收到很多廣告,然後你還以為是微信發送的,不知道自己已經被木馬病毒劫持!2016年9月,有多名市民向廣州警方舉報,在越獄蘋果手機中發現木馬程序。接此舉報後,廣州網警立即展開調查。發現該木馬程序可控制劫持手機上的騰訊微信客戶端,並推送發布非微信官方的朋友圈廣告。
  • 東營一程式設計師自製「木馬病毒」,結果悲催了……
    網絡看似虛擬卻又真實無比,一些人靠智慧和汗水贏得了財富,另一些人卻在黑暗中竊取著他人的「財產」。「木馬病毒」便是這些竊取者手中的作案工具之一。
  • 【最新騙局】 手機簡訊木馬病毒,千萬看仔細!
    耿先生猛然想起前一天,他接到過一個陌生手機號碼發來的一條簡訊。收到簡訊回復後,手機中病毒耿先生把這條簡訊給警方看,警方讓他看看手機上是不是多了一個「APP」,耿先生這才發現,手機上果然多了一個綠色的機器人形狀的APP,下面寫有「體檢」二字。而且這個程序頑固得很,怎麼刪都刪不掉。陌生號碼的簡訊不要點、不要回!!!
  • 編寫販賣遊戲外掛程序獲利28萬餘元 5人獲刑
    日前,湖北省襄陽市中級人民法院就審結了這樣一起編寫、販賣遊戲外掛程序的系列案件。  深圳市騰訊計算機系統有限公司是「和平精英」全部遊戲元素、遊戲計算機軟體及遊戲整體的著作權人。被告人何某與被告人王某在網上通過QQ認識,2019年2月以來,雙方商議決定由王某編寫「和平精英」遊戲外掛程序並負責程序更新,何某負責在網上出售,獲利後兩人分成。
  • 增加1070億元,中國電信宣布採購6700萬部手機
    在廣州舉辦的「2016年天翼智能終端交易博覽會」上,中國電信宣布籤約天翼智慧型手機總量6700萬部,總金額1070億元人民幣。本次採購的終端涉及華為、三星、中興、聯想、樂視、OPPO、vivo、360等手機廠商。中國電信今年提出了價值70億元的「卓越100」七大基金計劃,對渠道和終端進行補貼,比去年的36億元幾乎翻番。今年上半年,電信終端銷量達5130萬部,其中3G+4G手機就有4700萬部。
  • 當心手機木馬病毒,卡中金錢不翼而飛
    某地多名市民手機中了木馬病毒之後,和手機綁定的銀行卡中的錢被不法分子大肆盜刷,給群眾帶來了不可挽回的損失。
  • 掃個二維碼 丟了一萬八:無良網店賣家用木馬盜取密碼
    庭審現場,公訴人指控,2013年9月,宋某向李某傳遞後綴名為「apk」的木馬病毒,讓其將病毒植入買家手機,盜取其手機號碼,並攔截簡訊獲取帳號和密碼,用以竊取資金。2013年10月至2014年1月期間,宋某遠程調控,多次為李某完善、架設該木馬程序。宋某應以傳授犯罪方法罪追究刑事責任。
  • 超 300 萬臺老人機,被這些人盯上了!
    招聘網站前程無憂,40 塊錢就可以買到 10 萬份簡歷。早些年漢庭、七天、如家酒店流出來的數據,到現在還有很多人靠著這個吃飯。同樣的,這次被判的 70 多個人,也不是轉賣信息這麼簡單。就他們這 70 多個人,利用木馬植入的手段,直接控制了……他們竊取的個人信息超過 5000 萬條,涉及各種型號的手機上千種,受害者遍布全國每一個地方。
  • 新型簡訊木馬 掃光你的銀行卡! 蒼南警方破獲一起利用手機木馬軟體實施詐騙案件
    隨著智慧型手機的普及,手機木馬病毒也被不法分子利用來行騙,讓人防不勝防。
  • 梅州有一批手機被檢測到木馬病毒
    今天記者從梅州市公安機關了解到,為打擊電信詐騙,保護市民的財產安全,梅州公安機關5月初啟動了手機木馬監控預警系統。眼看著小夥伴們的手機,被不法分子植入了木馬「親,你手機中毒了,趕緊刷機改密碼!」  為了打擊電信詐騙,保證市民的財產安全,接下來,一旦發現市民的手機信息被詐騙分子的木馬盜取,會儘快電話通知機主。
  • 【警示欄】新型的手機木馬病毒騙局已登陸萬州~有人被騙了3萬元
    如果你就是陳××,手機上突然收到這樣一條簡訊,而且發來簡訊的又確實是一個手機號碼,你會怎麼做?最近一段時間,不少萬州市民都收到了這樣一條指名道姓的簡訊,有人點擊這個網址想去看個明白,結果,銀行卡裡的錢被人刷了個精光。
  • 小心 簡訊暗藏木馬病毒 輕輕一點10.7萬元沒了
    劉先生的手機不慎感染木馬,與手機綁定的銀行帳戶信息被不法分子竊取,10.7萬餘元被轉走。
  • 這4種木馬病毒讓「微信大盜」偷走1600萬!快查查你的手機中毒沒!
    有的親友還告訴周女士,已經幫其存了200元至500元不等的手機話費。周女士這才意識到她的微信出了問題,連忙在朋友圈發布通知告知親友,她從未請求親友幫忙存話費,請大家不要上當受騙。販賣這些個人信息的人是陳某,1000條至10000條微信帳號信息僅售價10元錢。盜竊微信所綁定銀行卡的錢,連同騙微信好友的錢都充進了5000多張非實名登記的手機卡裡變成了話費。田某是幫張某從通訊公司手裡取出這些話費將錢洗白的人,每洗一次錢,田某便扣除18%的好處。從1月27日至8月,綏化警方奔赴山西、山東等多地,抓獲此案的關聯嫌疑人14人。
  • 「微信大盜」偷走1600萬!快看你手機有沒有這4種木馬病毒
    有的親友還告訴周女士,已經幫其存了200元至500元不等的手機話費。  周女士這才意識到她的微信出了問題,連忙在朋友圈發布通知告知親友,她從未請求親友幫忙存話費,請大家不要上當受騙。販賣這些個人信息的人是陳某,1000條至10000條微信帳號信息僅售價10元錢。  盜竊微信所綁定銀行卡的錢,連同騙微信好友的錢都充進了5000多張非實名登記的手機卡裡變成了話費。田某是幫張某從通訊公司手裡取出這些話費將錢洗白的人,每洗一次錢,田某便扣除18%的好處。  從1月27日至8月,綏化警方奔赴山西、山東等多地,抓獲此案的關聯嫌疑人14人。
  • 【最新騙局】手機突然沒聲音,小心你的錢都被轉走!速看!!!
    人在醫院治療,銀行卡隨身攜帶,但是卡內錢莫名其妙地被人轉走1.4萬元。
  • 【提醒】"微信大盜"偷走1600萬!這4種木馬病毒,快看你手機有沒?
    有的親友還告訴周女士,已經幫其存了200元至500元不等的手機話費。  周女士這才意識到她的微信出了問題,連忙在朋友圈發布通知告知親友,她從未請求親友幫忙存話費,請大家不要上當受騙。販賣這些個人信息的人是陳某,1000條至10000條微信帳號信息僅售價10元錢。  盜竊微信所綁定銀行卡的錢,連同騙微信好友的錢都充進了5000多張非實名登記的手機卡裡變成了話費。田某是幫張某從通訊公司手裡取出這些話費將錢洗白的人,每洗一次錢,田某便扣除18%的好處。  從1月27日至8月,綏化警方奔赴山西、山東等多地,抓獲此案的關聯嫌疑人14人。
  • 網絡資源重汙染:超過20家知名下載站植入Killis木馬
    答案是否定的,因為Killis木馬的源頭就隱藏在一些知名下載站的真實下載地址中。以國內某大型下載站為例,當用戶點擊一些資源的真實下載地址後,下載回來的首先是一個下載器(http://down10.zol.com.cn/zoldownload/W.P.S.4885.20.2394@81_114617.exe):    這個程序運行後,除了為用戶下載原本需要的資源以外,它同時會向伺服器請求一個推廣列表:
  • 這4種木馬病毒,你手機有沒?
    販賣這些個人信息的人是陳某,1000條至10000條微信帳號信息僅售價10元錢。盜竊微信所綁定銀行卡的錢,連同騙微信好友的錢都充進了5000多張非實名登記的手機卡裡變成了話費。田某是幫張某從通訊公司手裡取出這些話費將錢洗白的人,每洗一次錢,田某便扣除18%的好處。從1月27日至8月,綏化警方奔赴山西、山東等多地,抓獲此案的關聯嫌疑人14人。
  • 德陽一男子上網付費看「成人片」,結果被迫買了1萬多的……
    近日,什邡一男子付費看成人網站app的電影沒想到被盜刷了1萬多塊錢他報案後什邡警方根據這一線索在德陽成功打掉一個利用色情網站植入木馬程序實施詐騙並盜刷他人財物的詐騙團夥▽經核查發現,張某2020年12月3日晚,使用手機在手機瀏覽器上瀏覽某網站,並下載了一個電影APP後,支付了兩次一元人民幣觀看電影。