涉案300餘萬元 溫州警方摧毀「通訊轟炸」產業鏈

2018-08-07 15:32 | 溫州都市報

涉案300余万元 温州警方摧毁“通讯轰炸”产业链

犯罪嫌疑人落網

涉案300余万元 温州警方摧毁“通讯轰炸”产业链

獅王轟炸界面

令人不勝其煩的電話、短信騷擾終於遇到了剋星!近日,蒼南警方在溫州市公安局網安部門及騰訊守護者計劃安全團隊的支持下,通過分析研判、追溯打擊,經過近半年時間的縝密偵查,直擊“通訊轟炸”、惡意呼叫騷擾的上游犯罪,對犯罪嫌疑人李某、於某、高某、楊某、劉某等15人採取刑事強制措施,成功摧毀集轟炸程序製作、源碼破解、軟件分發、證書籤名、軟件代理、實施轟炸等一條龍的黑色產業鏈。其中11人已被批捕。

給差評後被“轟炸”

警方發現有人網上售賣“轟炸”軟件

2018年1月上旬,家住蒼南靈溪的陳女士連續幾天被大量垃圾短信騷擾。

“一天到晚手機不停提示收到短信,都是一些垃圾信息。”陳女士向警方報案稱,她在一家網店購物後,因為覺得商品實物與網店介紹的有較大出入,就給了差評。

沒過多久,陳女士接到商家要求刪除差評的電話。陳女士一口拒絕商家的要求,隨後遭到了大量垃圾短信持續“轟炸”。

接到報案後,蒼南警方開展深入偵查,並鎖定在網絡上販賣“通訊轟炸”、微信外掛等程序的李某、賀某等人。1月24日,民警相繼在廣東、湖南等地將李某、賀某、黃某、李某義等4人抓獲,揭開該項專案打擊的序幕。

尋線追蹤

警方斬斷整條黑色產業鏈

隨著李某等人的落網,隱藏在網絡中的巨大“冰山”逐漸顯露,警方發現,“通訊轟炸”的背後實則暗藏著一條組織嚴密、分工明確、層層牟利的黑色產業利益鏈條。

隨即,市縣兩級警方抽調精幹警力成立專案組對案件展開更加深入的偵查。為了徹底摸清該黑色產業鏈的整體脈絡,專案組民警對龐大的數據進行分析梳理、拓展關聯,歷經6個多月偵查,摸清了製作轟炸程序、源碼破解、軟件代理、實施轟炸等各環節犯罪脈絡,查清犯罪嫌疑人的具體身份。

6月26日,警方組織警力分成7個追捕工作組,分別在陝西延安、湖北武漢、內蒙古呼倫貝爾等6省7市對該團伙開展集中收網行動。經連續作戰,抓獲涉案人員於某、高某、楊某、劉某等11人,查扣作案電腦、手機60餘部、服務器20餘臺(服務器數據超過1T),封堵網站平臺70個,查控域名及二級域名70餘個,摧毀“轟炸”程序製作工作室、軟件代理商等各環節犯罪鏈條。

每日“轟炸”上億次

涉案人員大多為90後

高某是陝西人,25歲,初中文化,8年前開始自學軟件編程,目前是該團伙中的一名“技術骨幹”。根據他的交代,起初編寫“轟炸”軟件純粹是為了好玩,用來惡搞朋友。後來有不少人向他打聽使用“轟炸”軟件,高某也一直沒有找到滿意的工作,遂開始製作售賣“轟炸”軟件牟利,從此深陷泥潭。

於某是一名在校大學生,和高某在網上認識後,為了更好地通過“轟炸”程序等牟利,成立了“阿水工作室”,非法調用中國平安、酷狗音樂、順豐快遞、百度、拼多多等3000多款國內知名網站的接口,以發送短信驗證碼的形式,對目標對象實施不間斷的騷擾。

2017年以來,“阿水工作室”製作了“獅王轟炸”“嘔死他”等短信、電話轟炸軟件10餘款,通過用戶付費使用的方式進行牟利,共計註冊用戶達10萬人以上。通過“獅王轟炸”等短信、電話轟炸軟件,買家每天都可以對多個目標手機發起轟炸,兩分鐘內就可發送100餘條騷擾短信,每天轟炸次數可達億次以上。

內部成員聯繫緊密

黑色產業鏈條層層牟利

通訊“轟炸軟件”從製作到實際應用離不開犯罪嫌疑人楊某等人,作為產業鏈的“中轉站”,楊某、劉某除製作破解、製作微信外掛等非法軟件外,還通過電信IDC機房租用服務器,為“阿水工作室”等搭設提卡平臺、分發平臺、管理後臺。

為了使轟炸軟件、微信外掛等軟件能在蘋果手機中使用,楊某等人還通過網絡非法購得蘋果證書籤名工具及企業證書,並在網上接受他人證書籤名,按每次50~200元不等收取簽名費用。於某、高某等人成立工作室製作“通訊轟炸”等軟件,楊某等人為非法軟件提供證書籤名及分發平臺,供他人下載並使用,李某、賀某等人則聯繫製作並發展代理大肆銷售非法軟件,進而形成整個黑色產業鏈條,他們層層牟取利益,涉案金額達300餘萬元。

截至8月5日,犯罪嫌疑人於某、高某等11人因涉嫌提供侵入、非法控制計算機信息系統程序、工具罪已被檢察機關批准逮捕,案件還在進一步偵辦之中。

(原標題《溫州警方摧毀“通訊轟炸”犯罪黑色產業鏈 涉案300餘萬元》,編輯 張亦盈)


分享到:


相關文章: