威海人使用這種手機的要注意!已有500多萬臺手機被控制……

為了招攬客戶,一些電商平臺往往會給新註冊用戶發放優惠券或者新人紅包,網絡上專門有人蒐集各類優惠券、紅包,這種行為被稱為“薅羊毛”。但想要“薅羊毛”就要用新手機號進行註冊。新號碼哪裡來?有人將目光對準了老年手機,植入木馬,攔截驗證碼完成註冊再去“薅羊毛”。

去年8月,浙江紹興警方打掉了一條“薅羊毛”黑色產業鏈,破獲了一起涉及全國31個省市,570萬多部手機的非法控制計算機案。近日,包括吳某在內的20多位嫌疑人被提起公訴。

外婆的手機收不到驗證碼?

網站上註冊新用戶一般需輸入手機收到的驗證碼才能完成註冊,去年8月12日,紹興市新昌縣的小朱在用外婆的手機時卻發現手機無法收到驗證碼短信。“連著試了很多次,還是沒有收到驗證碼,我懷疑我外婆的手機被人控制了。”當天,小朱選擇報警。

小朱報警後,新昌縣公安局網安大隊介入調查,大隊民警對小朱外婆的手機進行了現場測試,發現手機除了無法收到驗證碼、密碼之類的短信外,其餘的短信均能正常收發。

小朱外婆手機的“不正常”會不會只是個別現象呢?新昌縣網安部門迅速組織圍繞涉案手機銷售渠道展開調查,先後詢問本地購買同款手機的37人,勘驗手機25臺,又發現短信收發不正常手機15臺。

之後,民警對手機裡的木馬程序進行了司法鑑定,發現手機主板被植入了特殊的木馬程序,能把需要的短消息上傳到服務器。那麼是誰在這些老年機裡植入了木馬程序?攔截含有驗證碼的短信有什麼樣的用途?被植入木馬程序的手機到底有多少?

威海人使用这种手机的要注意!已有500多万台手机被控制……

鑑於案情重大,紹興、新昌兩級公安機關成立了由網安部門牽頭的專案組,全力展開偵查。

500多萬臺手機被控制

專案組民警首先圍繞著驗證碼短信究竟發去哪兒了展開調查,集合話單分析後,民警發現用於接收回傳短信的是深圳的一個手機號碼。圍繞著這個號碼進行深挖後,犯罪嫌疑人吳某和盧某進入民警視線,並最終確認了這個團伙位於深圳市南山區一園區內的辦公地點。

2019年8月29日,專案組抽調30名警力在深圳開展第一輪抓捕行動。在這次抓捕行動中,民警起獲了大量的後臺服務器數據,以及與上下游鏈條交易的合同。

威海人使用这种手机的要注意!已有500多万台手机被控制……

經查,以犯罪嫌疑人吳某為總經理的這家公司,製作了可以控制手機、識別攔截短信的木馬程序,並與主板生產商合作,將木馬程序植入到手機主板中。“被植入木馬程序激活的手機有500多萬臺,涉及功能機型號4500多種,受害者遍佈全國31個省、直轄市、自治區。”辦案民警告訴記者。

之後,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主板製造商,現場查獲大量植入木馬程序的手機主板。又先後在廈門、杭州抓獲利用非法購買的公民個人手機號和驗證碼,進行“薅羊毛”的嫌疑人14人。

同時,專案組通過公安部發起“2019淨網行動”集群戰役,對下游非法買賣手機號、驗證碼等公民信息進行“薅羊毛”的黑灰產業鏈進行了全產業鏈打擊。

犯罪分子是如何“薅羊毛”的?

對案件進行梳理後,民警發現,該案製作的木馬主要針對的是老年人、小孩使用的老年機、兒童電話手錶等功能機,此兩類人相對不會關注短信驗證類的信息,之前這個團伙也針對智能機種植過木馬,但由於智能機使用人群範圍比較廣,很快會因為收不到短信而投訴,於是他們終止了智能機業務。

那麼手機主板是如何被植入木馬程序的?犯罪分子又是怎麼“薅羊毛”的呢?

據民警介紹,被做了手腳的手機,只要插入電話卡,主板裡的木馬程序就會運行,向後臺發送短信,犯罪團伙就可以實時對這個手機進行控制。犯罪嫌疑人吳某專門負責木馬病毒和對碼平臺的搭建。

犯罪嫌疑人鄧某是一家手機主板生產廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主板裡,銷售給手機生產商。民警介紹,廠家生產一塊老年機主板只有幾毛錢的利潤,但安裝木馬程序後,廠家可以拿到三倍的利益。

在這條黑色產業鏈上,木馬製作公司的下游包括了對碼、接碼、“薅羊毛”環節。吳某團伙利用木馬程序獲取的手機號、驗證碼就流向了這三個環節。

對碼平臺,是手機號和驗證碼的接收平臺,他們要確保每個驗證碼和對應的手機號相一致;接碼平臺相當於二級批發商,他們從吳某公司的對碼平臺獲取到手機號和驗證碼,然後再通過QQ群銷售給“薅羊毛”的團伙和個人。這些人在購買手機號和驗證碼後,註冊電商平臺獲取新人紅包,這就是最後的“薅羊毛”環節。


分享到:


相關文章: