2019年5月,浙江省新昌縣居民小朱給外婆買了一臺功能機。兩個多月後,小朱想在移動網上營業廳查詢外婆的話費,但是在使用驗證碼登錄過程中,外婆的手機卻始終接收不到運營商發送過來的驗證碼。除此之外,其它簡訊接收正常,感覺事情蹊蹺的小朱趕緊拿著手機,到公安機關報了案。
浙江省新昌縣公安局網警大隊副大隊長 陳懿
那麼是誰在這些老年機裡植入了木馬程序?攔截含有驗證碼的簡訊有什麼樣的用途?被植入木馬程序的手機到底有多少?
鑑於案情重大,浙江省紹興市和新昌縣兩級公安機關成立了專案組,全力展開偵查。通過對話費清單的梳理和分析,民警發現這些老年功能機發送的簡訊,都集中發送到了一個廣東深圳的手機號碼,並查到了深圳的一家公司,這家公司就是對老年機進行驗證碼簡訊攔截,獲取公民信息的涉案公司。
2019年9月1日,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主板製造商,現場查獲大量植入木馬程序的手機主板。
「薅羊毛」把自己薅進公安機關
用別人的信息是違法的
那麼手機主板是如何被植入木馬程序的?犯罪分子非法獲得的手機通訊信息又是如何被用來「薅羊毛」的呢?
△央視財經《經濟半小時》欄目視頻
犯罪嫌疑人 吳某:這個軟體內置到了功能機裡面,我們就可以獲取到一條銷量統計,這個銷量統計裡面就包含了電話號碼,當然也具備攔截驗證碼的功能。
犯罪嫌疑人鄧某是一家手機主板生產廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主板裡,銷售給手機生產商。 民警介紹說,他們生產一塊功能機主板只有幾毛錢的利潤。但是安裝了木馬程序,可以拿到三倍的利益。目前,使用鄧某公司生產的手機主板組裝的老年功能機,激活量超過了270萬部。犯罪嫌疑人鄧某在這條黑色產業鏈上,木馬製作公司的下遊包括了對碼、接碼、「薅羊毛」環節。吳某團夥利用木馬程序獲取的手機號、驗證碼就流向了這三個環節。
對碼平臺,是手機號和驗證碼的接收平臺,他們要確保每個驗證碼和對應的手機號相一致;接碼平臺相當於二級批發商,他們從吳某公司的對碼平臺獲取到手機號和驗證碼,然後再通過QQ群銷售給「薅羊毛」的團夥和個人。民警查獲的一個叫番薯的平臺,是其中最大的接碼平臺。
從吳某公司查獲的後臺伺服器數據可以看到,這些非法獲取到的手機號被用來註冊各個平臺的手機客戶端,包括電商平臺、視頻網站、訂票網站、酒店App等,而簡訊驗證碼的內容主要為新用戶註冊驗證碼。
犯罪嫌疑人 王某:會給每一個新用戶10元紅包,我們的方法就是想辦法把這個10元紅包變現,有人購買物品然後把物品賣掉、有人直接找網店商量,買東西後商家不發貨,直接給買方打錢。
刨去給提供號碼的番薯平臺4元錢左右,再刨去變現成本2元錢,這10元紅包王某可以拿到4元錢,他每天用閒暇時間可以註冊二三十個號碼,可以收入100多元,這樣一個月能夠掙到三四千元的額外收入。 25歲的犯罪嫌疑人管某,利用某個酒店的拉新紅包進行牟利。在這個酒店註冊的用戶,每邀請一個新人註冊,就可以得到一個3元的現金紅包。管某就利用非法獲得的手機號和驗證碼作為新人註冊獲利,與此同時,他還利用QQ群邀請別人一起註冊。最多的時候,他一天可以註冊三四百個新用戶,10天就賺了一萬多元。犯罪嫌疑人管某同樣是「薅羊毛」,以前都是通過購買黑卡、工業卡,或者自己養卡來「薅羊毛」。這個案件中犯罪分子利用技術手段,通過植入木馬病毒實現控制、獲取手機號資源,並搭建對碼平臺出售給接碼平臺和下遊非法牟利,具有更大的隱蔽性,而且成本也更低。
高壓嚴打
守護個人信息安全!
(來源:人民日報)
END