在網際網路背景下許多網絡公司例如電商平臺或者生活服務平臺為吸引用戶使用都會給新用戶提供專屬的新人紅包。
對於普通用戶來說這種新人紅包基本算是可有可無的,然而對於專業的黑產團夥來說這些新人紅包就是巨大寶庫。
日前浙江紹興警方就成功破獲某薅羊毛的黑色產業鏈,作案團夥與手機製造商合作預裝木馬竊取簡訊進行薅羊毛。
新買的老人機無法接收驗證碼:
紹興某用戶發現自己給外婆購買的功能機無法接收驗證碼,嘗試使用移動營業廳查詢話費時無法使用驗證碼登錄。
但是除驗證碼外其他方面的簡訊內容又是可以正常接收的,這名用戶感覺事有蹊蹺於是在紹興當地公安機關報案。
而這種專門給老人使用的功能機本身無法安裝第三方軟體,因此看起來也不像是因為用戶不慎中毒導致簡訊異常。
紹興警方進行調查後發現,在紹興新昌縣本地購買的同款手機共有 37 人 , 在聯繫到的25人裡簡訊異常的有15人。
司法鑑定顯示手機安裝特殊的木馬:
民警將存在簡訊異常的手機進行分析以及司法鑑定,鑑定結果顯示這些功能機均被安裝特殊的木馬用於竊取簡訊。
問題是誰會在這些老人家使用的功能機裡安裝木馬病毒呢?而且竊取這些驗證碼類型的簡訊內容又有什麼目的呢?
鑑於案情重大紹興警方成立由網安部門牽頭的侵犯公民信息專案組,調查發現被竊取的簡訊均被發往深圳某號碼。
從深圳這個號碼專案組又查到與之關聯的網絡公司,而這家公司就是對功能機攔截簡訊竊取公民隱私的涉案公司。
涉及500個號碼信息總量達5000萬:
專案組組織警力在深圳開展首輪抓捕行動後獲得大量的伺服器數據,同時該公司的上下遊鏈條交易合同亦被獲取。
後臺數據顯示竊取的用戶號碼超過 500 萬個 , 這意味著至少有500萬臺老年人使用的功能機被犯罪團夥安裝木馬。
而這家公司竊取的簡訊內容總量已經達到 5000 萬條 , 這些簡訊全部是各個電商平臺或網絡服務類的簡訊驗證碼。
警方繼續追查發現手機攜帶木馬是因為這家網絡公司與手機製造商合作,手機製造商將木馬預裝在這些功能機裡。
被預裝木馬病毒的功能機涉及4500多種 , 木馬激活數量達到500萬臺 , 受害者遍布全國31個省、直轄市和自治區。
預裝木馬只為薅羊毛涉及5億元以上:
在持續追蹤下警方先後在廈門等地抓獲利用非法購買公民個人手機號碼和驗證碼進行薅羊毛的犯罪嫌疑人十四名。
這些薅羊毛的犯罪嫌疑人與深圳這家網絡公司合作購買號碼和竊取驗證碼,然後在各電商平臺註冊獲取新人紅包。
被薅羊毛的平臺包括電商網站、視頻網站、訂票網站以及部分酒店等,獲得的新人紅包也迅速會被黑產團夥變現。
犯罪嫌疑人交代每個號碼至少可以獲得10元的新人紅包,500 萬臺手機或對應號碼產生的新人紅包就達到5億元。
然而實際上這些號碼遠遠不止只被註冊一家平臺 ,在多個平臺輪番註冊後獲得的新人紅包總金額要遠遠超過5億。
為方便這些下遊羊毛黨使用該網絡公司還搭建名為番薯的接碼平臺,專門用來操作註冊和下發收集驗證碼的流程。
目前包括手機製造商、深圳某網絡公司、下遊職業羊毛黨在內的多名犯罪嫌疑人已被紹興警方拘留等待後續調查。
除非註明,否則均為米鋪網原創文章,轉載必須以連結形式標明本文連結。