為了招攬客戶,一些電商平臺往往會給新註冊用戶發放優惠券或者新人紅包,網絡上專門有人搜集各類優惠券、紅包,這種行為被稱為「薅羊毛」。但想要「薅羊毛」就要用新手機號進行註冊。新號碼哪裡來?有人將目光對準了老年手機,植入木馬,攔截驗證碼完成註冊再去「薅羊毛」。
2019年8月,新昌警方打掉了一條「薅羊毛」黑色產業鏈,破獲了一起涉及全國31個省市,570萬多部手機的非法控制計算機案。近日,包括吳某在內的20多位嫌疑人被提起公訴。
網站上註冊新用戶一般需輸入手機收到的驗證碼才能完成註冊,從而收到相應的紅包獎勵。2019年8月12日,新昌市民小朱在用外婆的手機註冊時卻發現手機無法收到驗證碼簡訊。「連著試了很多次,還是沒有收到驗證碼,我懷疑我外婆的手機被人控制了。」當天,小朱選擇報警。小朱報警後,新昌縣公安局網安大隊介入調查,民警對小朱外婆的手機進行了現場測試,發現手機除了無法收到驗證碼、密碼之類的簡訊外,其餘的簡訊均能正常收發。
小朱外婆手機的「不正常」引起了辦案民警的重視。新昌縣網安部門迅速組織圍繞涉案手機銷售渠道展開調查,先後詢問本地購買同款手機的37人,勘驗手機25臺,發現其中15臺手機的簡訊收發不正常。之後,民警對手機裡的木馬程序進行了司法鑑定,發現手機主板被植入了特殊的木馬程序,能把需要的短消息上傳到伺服器。
那麼是誰在這些老年機裡植入了木馬程序?攔截含有驗證碼的簡訊有什麼樣的用途?被植入木馬程序的手機到底有多少?
鑑於案情重大,紹興、新昌兩級公安機關成立了「2019.8.12」侵犯公民信息專案組,全力展開偵查。
專案組民警首先圍繞著驗證碼簡訊究竟發去哪兒了展開調查。通過話單分析,民警發現用於接收回傳簡訊的是深圳的一個手機號碼。圍繞著這個號碼進行深挖後,犯罪嫌疑人吳某和盧某進入民警視線,並最終確認了這個團夥位於深圳市南山區一園區內的辦公地點。
2019年8月29日,專案組抽調30名警力在深圳開展第一輪抓捕行動。在這次抓捕行動中,民警起獲了大量的後臺伺服器數據,以及與上下遊鏈條交易的合同。
經查,該團夥以犯罪嫌疑人吳某為首,製作可以控制手機、識別攔截簡訊的木馬程序,並與主板生產商合作,將木馬程序植入到手機主板中。「被植入木馬程序激活的手機有500多萬臺,涉及功能機型號4500多種,受害者遍布全國31個省、直轄市、自治區。」辦案民警告訴記者。
之後,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主板製造商,現場查獲大量植入木馬程序的手機主板。又先後在廈門、杭州抓獲利用非法購買的公民個人手機號和驗證碼,進行「薅羊毛」的嫌疑人14人。
同時,專案組通過公安部發起「2019淨網行動」集群戰役,對下遊非法買賣手機號、驗證碼等公民信息進行「薅羊毛」的黑灰產業鏈進行了全產業鏈打擊。
對案件進行梳理後,民警發現,該案製作的木馬主要針對的是老年人、小孩使用的老年機、兒童電話手錶等功能機,此兩類人相對不會關注簡訊驗證類的信息。之前該團夥也針對智能機種植過木馬,但由於智能機使用人群範圍比較廣,很快會因為收不到簡訊而投訴,於是他們終止了智能機業務。
那麼手機主板是如何被植入木馬程序的?犯罪分子又是怎麼「薅羊毛」的呢?
據民警介紹,被做了手腳的手機,只要插入電話卡,主板裡的木馬程序就會運行,向後臺發送簡訊,犯罪團夥就可以實時對這個手機進行控制。
犯罪嫌疑人吳某專門負責木馬病毒和對碼平臺的搭建。犯罪嫌疑人鄧某是一家手機主板生產廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主板裡,銷售給手機生產商。民警介紹,廠家生產一塊老年機主板只有幾毛錢的利潤,但安裝木馬程序後,廠家可以拿到三倍的利益。
在這條黑色產業鏈上,木馬製作公司的下遊包括了對碼、接碼、「薅羊毛」環節。吳某團夥利用木馬程序獲取的手機號、驗證碼就流向了這三個環節,再通過註冊電商平臺獲取新人紅包,達到獲利的目的。
嚴懲
↓↓↓