超500萬臺新手機,被偷偷植入木馬病毒?!涉及31省市、超4500種機型...

2020-12-26 央視財經

在網絡上有些人專門搜集各類商家的優惠信息,註冊後領取各類優惠券、獎勵金。人們把這種行為稱為「薅羊毛」。要想「薅羊毛」,就要註冊,註冊就需要手機號和驗證碼。在利益的驅動下,有人開始對手機動起了「歪腦筋」。

2019年8月,浙江紹興警方成功打掉了一條「薅羊毛」黑色產業鏈,破獲了一起侵犯公民個人信息的特大案件,警方通過偵查發現被竊取信息的手機超過了500萬臺,其中絕大部分是老年手機

趕緊回家檢查一下父母的老人機收不到驗證碼趕緊報警!

2019年5月,浙江省新昌縣居民小朱給外婆買了一臺功能機,所謂的功能機,就是相對於智能機而言,僅僅具備接聽電話、收發簡訊等基礎功能的手機。兩個多月後,小朱想在移動網上營業廳查詢外婆的話費,但是在使用驗證碼登錄過程中,外婆的手機卻 始終接收不到運營商發送過來的驗證碼。除此之外,其它簡訊接收正常,感覺事情蹊蹺的小朱趕緊拿著手機,到公安機關報了案。

老年手機

新昌縣網安大隊迅速組織民警展開調查,發現新昌縣本地購買同款手機的有37人,在聯繫到的25人中,簡訊收發不正常的有15臺

民警對手機裡的木馬程序進行了司法鑑定,發現手機主板被植入了特殊的木馬程序,能把需要的短消息上傳到伺服器

浙江省新昌縣公安局網警大隊副大隊長 陳懿

那麼是誰在這些老年機裡植入了木馬程序?攔截含有驗證碼的簡訊有什麼樣的用途?被植入木馬程序的手機到底有多少?

鑑於案情重大,浙江省紹興市和新昌縣兩級公安機關成立了由網安部門牽頭的「8.12」侵犯公民信息專案組,全力展開偵查。通過對話費清單的梳理和分析,民警發現這些老年功能機發送的簡訊,都集中發送到了一個廣東深圳市的手機號碼,並查到了深圳的一家公司,這家公司就是對老年機進行驗證碼簡訊攔截,獲取公民信息的涉案公司。

浙江省新昌縣公安局網警大隊大隊長張鑫平

2019年8月29日,專案組抽調30名警力在深圳開展第一輪抓捕行動。在這次抓捕行動中,民警起獲了大量的後臺伺服器數據,以及與上下遊鏈條交易的合同。

浙江省新昌縣公安局刑警大隊民警李贇贇表示,從後臺數據調出了500多萬的手機號碼,信息量總共達到將近5000萬,這是一個非常龐大的數據。

抓捕行動現場 經查,以犯罪嫌疑人吳某為總經理的這家公司,製作了可以控制手機、識別攔截簡訊的木馬程序,並與主板生產商合作,將木馬程序植入到手機主板中。經查,被植入木馬程序激活的手機有500多萬臺,涉及功能機型號4500多種,受害者遍布全國31個省、直轄市、自治區。

伺服器數據

2019年9月1日,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主板製造商,現場查獲大量植入木馬程序的手機主板。

手機主板

2019年9月4日和9月10日,專案組一鼓作氣,先後在廈門、杭州抓獲利用非法購買的公民個人手機號和驗證碼,進行「薅羊毛」的嫌疑人14人。同時,專案組通過公安部發起「2019淨網行動」集群戰役,對下遊非法買賣手機號、驗證碼等公民信息進行「薅羊毛」的黑灰產進行打擊,抓獲一批「薅羊毛」團夥。2「薅羊毛」把自己薅進公安機關

用別人的信息是違法的!

那麼手機主板是如何被植入木馬程序的?犯罪分子非法獲得的手機通訊信息又是如何被用來「薅羊毛」的呢?

據民警介紹,老年機價格便宜,成本只有10多元,在網上的銷售價格也只有幾十元。這些被做了手腳的手機, 只要插入電話卡,主板裡的木馬程序就會運行,向後臺發送簡訊,犯罪團夥就可以實時對這個手機進行控制。犯罪嫌疑人吳某專門負責木馬病毒和對碼平臺的搭建。

犯罪嫌疑人 吳某:這個軟體內置到了功能機的手機裡面,我們就可以獲取到一條銷量統計,這個銷量統計裡面就包含了電話號碼,當然也具備攔截驗證碼的功能。

犯罪嫌疑人鄧某,是一家手機主板生產廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主板裡,銷售給手機生產商。

民警介紹說,他們生產一塊功能機主板只有幾毛錢的利潤。但是安裝了木馬程序,可以拿到三倍的利益。目前,使用鄧某公司生產的手機主板組裝的老年功能機,激活量超過了270萬部

犯罪嫌疑人鄧某

在這條黑色產業鏈上,木馬製作公司的下遊包括了對碼、接碼、「薅羊毛」環節。吳某團夥利用木馬程序獲取的手機號、驗證碼就流向了這三個環節。

對碼平臺,是手機號和驗證碼的接收平臺,他們要確保每個驗證碼和對應的手機號相一致;接碼平臺相當於二級批發商,他們從吳某公司的對碼平臺獲取到手機號和驗證碼,然後再通過QQ群銷售給「薅羊毛」的團夥和個人。民警查獲的一個叫番薯的平臺,是其中最大的接碼平臺。

浙江省新昌縣公安局刑警大隊民警李贇贇表示,番薯平臺將接收到的碼進行加價,以0.8元到3.8元之間的價格,銷售給薅羊毛群體,這個接碼平臺中間要賺取每個手機號碼3毛錢的利益

黑色產業鏈條示意圖

從吳某公司查獲的後臺伺服器數據可以看到,這些非法獲取到的手機號被用來註冊各個平臺的手機客戶端,包括電商平臺、視頻網站、訂票網站、酒店App等,而簡訊驗證碼的內容主要為新用戶註冊驗證碼。

後臺伺服器數據

今年25歲的犯罪嫌疑人王某,就是通過番薯平臺購買手機號碼和驗證碼,註冊電商平臺獲取新人紅包。

犯罪嫌疑人 王某:會給每一個新用戶10元紅包,我們的方法就是想辦法把這個10元紅包變現,有人購買物品然後把物品賣掉、有人直接找網店商量,買東西後商家不發貨,直接給買方打錢。

刨去給提供號碼的番薯平臺4元錢左右,再刨去變現成本2元錢,這10元紅包王某可以拿到4元錢,他每天用閒暇時間可以註冊二三十個號碼,可以收入100多元,這樣一個月能夠掙到三四千元的額外收入

25歲的犯罪嫌疑人管某,利用某個酒店的拉新紅包進行牟利。在這個酒店註冊的用戶,每邀請一個新人註冊,就可以得到一個3元的現金紅包。管某就利用非法獲得的手機號和驗證碼作為新人註冊獲利,與此同時,他還利用QQ群邀請別人一起註冊。最多的時候,他一天可以註冊三四百個新用戶,10天就賺了一萬多元

犯罪嫌疑人管某

同樣是「薅羊毛」,以前都是通過購買黑卡、工業卡,或者自己養卡來「薅羊毛」。這個案件中犯罪分子利用技術手段,通過植入木馬病毒實現控制、獲取手機號資源,並搭建對碼平臺出售給接碼平臺和下遊非法牟利,具有更大的隱蔽性,而且成本也更低。

半小時觀察:

侵犯個人信息,是電信詐騙、盜刷信用卡、惡意註冊帳號等一系列違法犯罪的源頭性犯罪,堪稱「百罪之源」。我們身處網際網路時代,享受著電子商務帶來的諸多便利,但同時近年來,不少個人信息也落入了犯罪分子之手,被用以「薅羊毛」牟利。

針對侵犯公民個人信息的網上違法犯罪,國家有關部門始終保持著嚴打的高壓態勢,公安機關已經在全國範圍內多次組織開展「淨網」專項行動,破獲了一系列大案要案,成功打掉了一批犯罪團夥,有效遏制了網絡犯罪的滋生。

維護個人信息安全是場「持久戰」,也是一場前所未有的「遭遇戰」,我們要從技術上尋求防護對策,在理念上提高安全意識,只有多方合力、立體防護,才能打贏個人信息安全的保衛戰。

相關焦點

  • 超500萬臺新手機,被偷偷植入木馬病毒!
    1、超500萬臺新手機,被偷偷植入木馬病毒,涉及31省市、超4500種機型IT之家1月8日消息 據央視報導,2019年8月,浙江警方破獲一起「薅羊毛」黑色產業鏈侵犯公民個人信息的案件。偵查發現,逾500萬臺手機被竊取信息,其中多數為老年手機。據報導,有用戶為家中老人購買了功能機後發現,該手機始終接收不到運營商發來的驗證碼,其他簡訊則接收正常,便向公安機關報案。警方發現,該地聯繫到的購買同款手機的25人中,有15人手機簡訊收發不正常。經過司法鑑定,民警發現手機主板被植入了特殊的木馬程序,能把需要的短消息上傳到伺服器。
  • 超500萬臺新手機被植入木馬病毒超4500種機型
    2019年8月,浙江紹興警方成功打掉了一條「薅羊毛」黑色產業鏈,破獲了一起侵犯公民個人信息的特大案件,警方通過偵查發現被竊取信息的手機超過了500萬臺,其中絕大部分是老年手機。趕緊回家檢查一下父母的老人機收不到驗證碼趕緊報警!
  • 這次是新手機!超500萬臺被偷偷植入木馬病毒!專盯這種機型……
    老年手機小朱報警後,當地警方展開調查,發現新昌縣本地購買同款手機的有37人,在聯繫到的25人中簡訊收發不正常的有15臺。民警對手機裡的木馬程序進行了司法鑑定,發現手機主板被植入了特殊的木馬程序,能把需要的短消息上傳到伺服器。
  • 超500萬臺手機被植入木馬病毒,一條「薅羊毛」黑色產業鏈被打掉
    但想要「薅羊毛」就要用新手機號進行註冊。新號碼哪裡來?有人將目光對準了老年手機,植入木馬,攔截驗證碼完成註冊再去「薅羊毛」。2019年8月,新昌警方打掉了一條「薅羊毛」黑色產業鏈,破獲了一起涉及全國31個省市,570萬多部手機的非法控制計算機案。近日,包括吳某在內的20多位嫌疑人被提起公訴。//外婆的手機收不到驗證碼?
  • 超500萬臺新手機被偷植入木馬病毒!這些人被盯上→
    2019年8月,浙江紹興警方成功打掉了一條「薅羊毛」黑色產業鏈,破獲了一起侵犯公民個人信息的特大案件,警方通過偵查發現被竊取信息的手機超過了500萬臺,其中絕大部分是老年手機。2019年5月,浙江省新昌縣居民小朱給外婆買了一臺功能機。
  • 超500萬臺新手機被植入木馬病毒?!你被盯上了嗎?
    2019年8月,浙江紹興警方成功打掉了一條「薅羊毛」黑色產業鏈,破獲了一起侵犯公民個人信息的特大案件,警方通過偵查發現被竊取信息的手機超過了500萬臺,其中絕大部分是老年手機。老年手機新昌縣網安大隊迅速組織民警展開調查,發現新昌縣本地購買同款手機的有37人,在聯繫到的25人中,簡訊收發不正常的有15臺。民警對手機裡的木馬程序進行了司法鑑定,發現手機主板被植入了特殊的木馬程序,能把需要的短消息上傳到伺服器。那麼,是誰在這些老年機裡植入了木馬程序?
  • 警方提醒:超500萬臺新手機被偷植入木馬病毒!趕緊自查
    沒想到這卻讓不法分子鑽了空子,在利益的驅使下,犯罪團夥通過植入木馬病毒截獲別人的手機號和驗證碼,最終把自己薅進了公安局。於是民警對手機進行了司法鑑定,發現手機主板被植入了特殊的木馬程序,它能把特定的簡訊上傳到伺服器。2019年8月,警方追查到了這家對老年機進行簡訊驗證碼攔截並獲取公民信息的涉案公司,還起獲了大量的後臺伺服器數據,被竊取信息的手機超過了500萬臺,其中絕大部分是老年手機,非法截獲的信息量共計近5000萬條!受害者基本遍布全國。
  • 500萬臺老人機被植入木馬病毒!為何總有不法分子盯上我們的父母
    近日,一起侵犯公民個人信息的案件引起了廣泛的重視,因為它涉及的面實在太廣了——被竊取信息的手機超過500萬臺,受害者遍布全國31個省市!連辦案民警都忍不住對著採訪鏡頭感嘆道:「(我們)真的震驚了,沒想到這家公司竟然盜取了那麼多的個人信息。」
  • 500萬臺被植入病毒,別成為「薅羊毛」工具!
    老年機成為盈利工具,500萬臺手機被植入木馬病毒,一定要警惕!雖然現在智能機的普及程度都非常高,是在一些偏遠地區或者是對於不懂數碼產品的老年人來說,但操作的老年機才是他們最需求的。但是最近央視曝光了一個黑色產業鏈,那就是有一些不法分子通過植入木馬病毒來讓這些老年機成為耗羊毛的工具。那這個問題是如何被發現的呢?在2019年有一位年輕人給自己的外婆買了一臺只能用來打電話收發簡訊的老人機,但是在過了兩個月之後這位年輕人發現外婆的話費是格外的高,但是外婆不經常給別人打電話而且外婆的手機收不到任何的驗證碼但是其他正常的簡訊卻可以收到。
  • 共享充電寶、新手機都被植入病毒
    此外最近央視曝光「薅羊毛」黑色產業鏈500多萬臺新手機被植入木馬病毒2019年5月,浙江省新昌縣居民小朱給外婆買了一臺功能機,所謂的功能機,就是相對於智能機而言,僅僅具備接聽電話、收發簡訊等基礎功能的手機
  • 330萬臺老年機被植入木馬,連兒童電話手錶也沒逃過……
    不過也有不法分子盯上了部分缺乏保護的老年機,植入病毒木馬,實現遠程控制,非法獲利。近日,浙江省紹興市新昌縣法院審理認定,犯罪嫌疑人吳某的公司非法控制老年機達330餘萬臺,獲取手機驗證碼500餘萬條,出售獲利竟有790餘萬元,受害老年人遍布全國。民警透露,不僅是老年機,部分帶通信功能的兒童手錶也需警惕此類木馬。這背後隱藏著怎樣的黑色產業鏈?
  • 330萬臺老年機被植入木馬,還有兒童電話手錶也沒逃過……
    來源:中央廣電總臺中國之聲不少老年人在挑選手機時常常會選用功能簡單、價格低廉的老年機。不過也有不法分子盯上了部分缺乏保護的老年機,植入病毒木馬,實現遠程控制,非法獲利。近日,浙江省紹興市新昌縣法院審理認定,犯罪嫌疑人吳某的公司非法控制老年機達330餘萬臺,獲取手機驗證碼500餘萬條,出售獲利竟有790餘萬元,受害老年人遍布全國。民警透露,不僅是老年機,部分帶通信功能的兒童手錶也需警惕此類木馬。這背後隱藏著怎樣的黑色產業鏈?
  • 某手機廠家往2000多萬臺新手機裡植入病毒,害人不淺!
    指手機在出廠之時就被植入了一種叫「拉活木馬「的木馬病毒,手機一旦植入就會像傀儡一樣被黑客遠程操控。由朱某開發木馬病毒,金立負責在出廠前將病毒植入到手機中。變身「肉雞」的手機會自動的出賣機主的手機號碼,存儲的相片,聊天記錄,而且還會根據機主的喜好生成各類報表反饋給系統。那麼黑客操控別人手機的目的又是什麼呢?
  • 2000多萬臺新手機被植入病毒,機主隱私全部裸奔!
    2018年,北京某網絡公司負責人朱某找到金立子公司致璞科技,雙方一拍即合展開了一場大陰謀:由朱某開發木馬病毒,金立負責在出廠前植入到手機中。這是一種叫「拉活木馬」到病毒,手機一旦植入就會像傀儡一樣被黑客遠程操控。 所以在業內,這種手機又被叫做「肉雞」。
  • 330萬臺老年機被植入木馬,中「病毒」後被非法控制
    其中,330餘萬臺老年機中「病毒」後被非法控制,受害老年人遍布全國31 個省(直轄市、自治區)。#330萬臺老年機被植入木馬#登上微博熱搜。從最下遊的「薅羊毛」團體和個人,到中遊二手倒賣公民個人信息的中介商,再到上遊設計製作木馬病毒的科技公司、老年機主板生產商等,一條龐大的犯罪網絡形成。近日,這條黑灰產業鏈上70餘名涉案人員被新昌縣法院判處刑罰。
  • 330萬臺手機被植入木馬:竊取個人信息
    根據法院宣讀,犯罪嫌疑人吳某通過生產「帶病毒」的手機主板,非法控制全國範圍內的老年機達330餘萬臺,共計獲取手機驗證碼500餘萬條,最終不法獲利達到790餘萬元,受害老年人遍布全國31個省市,影響極其惡劣。說到這起案件的起因,還要追溯到去年8月。當時,浙江省新昌縣的小朱在給外婆購買老年機的時候,發現這款老年機居然無法正常接收到驗證碼,將電話卡裝到自己手機就可以正常接收。
  • 主動對2651萬臺手機被植入木馬
    經法院審理,此前通過植入木馬的方式「刷數據」並從中牟利一案中,金立控股的深圳市致璞科技有限公司與4名涉案個人行為已構成非法控制計算機信息系統罪被依法判處刑罰。 截至2018年12月31日,金立的帳面資產總額約為85.38億元,清查後的資產總額約為38.39億元,債權總額為173.59億元,負債達到近211億元。而作為金立唯一還在運營的公司, 償還供應商的欠款的重任也落在了致璞科技肩上。
  • 330萬臺老年機被植入木馬 截獲驗證碼500餘萬條
    童某也不例外,2019年3月開始,他從事這份「兼職」,短短5個月時間,童某利用非法購買的6000餘條公民個人信息「薅羊毛」,賺了7萬餘元。令人瞠目結舌的是,這些個人信息竟來自老年人的手機,數百萬臺老年人手機中「病毒」後被非法控制。
  • 主動對2651萬臺手機被植入木馬,金立子公司高管被判刑!
    據中國判決文書網11月30日公布的刑事判決書顯示,此前通過植入木馬的方式「刷數據」並從中牟利一案中,金立控股的深圳市致璞科技有限公司與4名涉案個人行為已構成非法控制計算機信息系統罪被依法判處刑罰。i0besmc
  • 旗下兩千萬臺手機被植入木馬病毒,用戶成了「肉雞」
    據澎湃新聞報導,從2018年12月到2019年10月,共有2000萬部金立手機被不法分子植入木馬病毒或留了後門。這些不法分子通過遠程操作手機,賺去「拉活」費用,為自己斂財。近期,法院已經查明,京佰策科技有限公司與被告單位深圳市致璞科技有限公司(金立子公司)合作,通過金立手機「故事鎖屏」軟體的版本升級更新,將木馬病毒植入到用戶的手機。