錢江晚報·小時新聞記者 陳蕾 通訊員 俞穎穎 楊壹
在移動互聯網時代,一個用戶的定義往往并不是一個自然人,也不是一台關聯電腦,而是一個關聯手機号。
對平台來說,一個手機号就代表一個實名認證的ID,也必須有一個手機号才能收到平台發放的手機驗證碼。
手機号不夠用的時候怎麼辦呢?用戶往往就會用自己的第二個手機,或者用家人的手機進行注冊。
2019年8月12日,紹興新昌市民小朱用外婆的手機注冊新用戶時卻發現無法收到驗證碼。
小朱是個互聯網時代的青年,她沒有簡單地放棄而是想到了另一種可能。
“連着試了很多次,還是沒有收到驗證碼,我懷疑我外婆的手機被人控制了。”當天,小朱選擇了報警。
//////////
含有驗證碼的短信,這些老人機就是收不到
新昌公安網安大隊對小朱外婆的手機進行了現場測試,又有奇怪的發現:除了無法收到驗證碼、密碼類的短信之外,其他類型的短信均能正常收發,手機其他功能也都正常。
網警調查。
圍繞涉案手機銷售渠道,新昌網警先後詢問了在本地購買同款“老年機”的37人,勘驗手機25隻,發現其中15隻手機的短信收發不正常,情況雷同。
之後,民警确證手機主闆被植入了特殊的木馬程序,能把特定的短信上傳到指定的服務器。
誰在這些老年機裡植入了木馬程序?含有驗證碼密碼的短信都發到哪兒去了?攔截這種短信是準備什麼樣的用途?被植入這款木馬的手機到底有多少?
鑒于案情重大,紹興、新昌兩級公安機關成立了“2019.8.12”侵犯公民信息專案組,全力展開偵查。
專案組先找到了一個注冊地在深圳的手機号碼,專門用于接收被攔截的含驗證碼和密碼類短信。
從這個号碼切入,犯罪嫌疑人吳某和盧某進入警方視線,專案組最終确認這個犯罪團夥位于深圳市南山區。
2019年8月29日,紹興警方趕到深圳開展第一輪抓捕,起獲了大量的後台服務器數據以及犯罪團夥與上下遊産業鍊的交易合同。
經查,這個團夥以吳某為首,專門制作可以控制手機、識别和攔截短信的木馬程序,并與主闆生産商合作,将木馬程序植入到手機主闆中。
“被植入木馬程序激活的手機有500多萬隻,涉及到的手機型号有4500多種,受害者遍布全國,31個省、直轄市、自治區都有。”辦案民警告訴記者。
//////////
植入木馬程序之後,這隻手機就被控制了
之後,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主闆制造商,現場查獲大量植入木馬程序的手機主闆。
第三階段,新昌警方又先後在廈門、杭州抓獲利用非法購買的公民個人手機号和驗證碼、進行“薅羊毛”的嫌疑人14人。
“薅羊毛”就是指注冊新用戶獲得紅包的行為。
通過公安部發起“2019淨網行動”集群戰役,新昌警方也對下遊非法買賣手機号、驗證碼等公民信息進行“薅羊毛”的黑灰産業鍊進行打擊。
民警告訴記者,涉案的這種專用木馬程序主要針對的是老年人手機和兒童手機、電話手表等功能機,因為這兩類用戶對短信的需求比較少,也不關注驗證類信息,屬于“閑置資源”。
“之前這個團夥也針對智能手機種植過‘木馬’,但由于智能手機使用的用戶範圍比較廣,往往很快發現收不到短信,然後發生投訴和糾紛,于是他們終止了智能機業務。”
民警介紹,被做了手腳的手機隻要插入電話卡,主闆裡的木馬程序就會運行,向後台源源不斷發送短信,犯罪團夥就可以對這個手機進行實時控制。
在團夥中,犯罪嫌疑人吳某專門負責木馬病毒和對碼平台的搭建。
犯罪嫌疑人鄧某是一家手機主闆生産廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主闆裡,銷售給手機生産商。
原先,廠家生産一塊老年機的主闆隻有幾毛錢的利潤,但安裝木馬後可以拿到三倍的利益,怪不得廠家紛紛下水。
最終,新昌警方打掉了這條“薅羊毛”的黑色産業鍊,近日吳某等20多位嫌疑人被提起公訴。
,