新買的手機竟被植入木馬!涉31個省市570多萬部手機的「薅羊毛」黑色產業鏈被警方摧毀

2020-04-08     珠海網警巡查執法

為了招攬客戶,一些電商平台往往會給新註冊用戶發放優惠券或者新人紅包,網絡上專門有人搜集各類優惠券、紅包,這種行為被稱為「薅羊毛」。但想要「薅羊毛」就要用新手機號進行註冊。新號碼哪裡來?有人將目光對準了老年手機,植入木馬,攔截驗證碼完成註冊再去「薅羊毛」。

去年8月,紹興警方打掉了一條「薅羊毛」黑色產業鏈,破獲了一起涉及全國31個省市,570萬多部手機的非法控制計算機案。近日,包括吳某在內的20多位嫌疑人被提起公訴。


外婆的手機收不到驗證碼?

網站上註冊新用戶一般需輸入手機收到的驗證碼才能完成註冊,去年8月12日,紹興新昌市民小朱在用外婆的手機時卻發現手機無法收到驗證碼簡訊。「連著試了很多次,還是沒有收到驗證碼,我懷疑我外婆的手機被人控制了。」當天,小朱選擇報警。

小朱報警後,新昌縣公安局網安大隊介入調查,大隊民警對小朱外婆的手機進行了現場測試,發現手機除了無法收到驗證碼、密碼之類的簡訊外,其餘的簡訊均能正常收發。

小朱外婆手機的「不正常」會不會只是個別現象呢?新昌縣網安部門迅速組織圍繞涉案手機銷售渠道展開調查,先後詢問本地購買同款手機的37人,勘驗手機25台,又發現簡訊收發不正常手機15台。

之後,民警對手機里的木馬程序進行了司法鑑定,發現手機主板被植入了特殊的木馬程序,能把需要的短消息上傳到伺服器。那麼是誰在這些老年機里植入了木馬程序?攔截含有驗證碼的簡訊有什麼樣的用途?被植入木馬程序的手機到底有多少?

鑒於案情重大,紹興、新昌兩級公安機關成立了由網安部門牽頭的「2019.8.12」侵犯公民信息專案組,全力展開偵查。


500多萬台手機被控制

專案組民警首先圍繞著驗證碼簡訊究竟發去哪兒了展開調查,集合話單分析後,民警發現用於接收回傳簡訊的是深圳的一個手機號碼。圍繞著這個號碼進行深挖後,犯罪嫌疑人吳某和盧某進入民警視線,並最終確認了這個團伙位於深圳市南山區一園區內的辦公地點。

2019年8月29日,專案組抽調30名警力在深圳開展第一輪抓捕行動。在這次抓捕行動中,民警起獲了大量的後台伺服器數據,以及與上下游鏈條交易的合同。

經查,以犯罪嫌疑人吳某為總經理的這家公司,製作了可以控制手機、識別攔截簡訊的木馬程序,並與主板生產商合作,將木馬程序植入到手機主板中。「被植入木馬程序激活的手機有500多萬台,涉及功能機型號4500多種,受害者遍布全國31個省、直轄市、自治區。」辦案民警告訴記者。

之後,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主板製造商,現場查獲大量植入木馬程序的手機主板。又先後在廈門、杭州抓獲利用非法購買的公民個人手機號和驗證碼,進行「薅羊毛」的嫌疑人14人。

同時,專案組通過公安部發起「2019凈網行動」集群戰役,對下游非法買賣手機號、驗證碼等公民信息進行「薅羊毛」的黑灰產業鏈進行了全產業鏈打擊。


犯罪分子是如何「薅羊毛」的?

對案件進行梳理後,民警發現,該案製作的木馬主要針對的是老年人、小孩使用的老年機、兒童電話手錶等功能機,此兩類人相對不會關注簡訊驗證類的信息,之前這個團伙也針對智能機種植過木馬,但由於智能機使用人群範圍比較廣,很快會因為收不到簡訊而投訴,於是他們終止了智能機業務。

那麼手機主板是如何被植入木馬程序的?犯罪分子又是怎麼「薅羊毛」的呢?

據民警介紹,被做了手腳的手機,只要插入電話卡,主板里的木馬程序就會運行,向後台發送簡訊,犯罪團伙就可以實時對這個手機進行控制。犯罪嫌疑人吳某專門負責木馬病毒和對碼平台的搭建。

犯罪嫌疑人鄧某是一家手機主板生產廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主板里,銷售給手機生產商。民警介紹,廠家生產一塊老年機主板只有幾毛錢的利潤,但安裝木馬程序後,廠家可以拿到三倍的利益。

在這條黑色產業鏈上,木馬製作公司的下游包括了對碼、接碼、「薅羊毛」環節。吳某團伙利用木馬程序獲取的手機號、驗證碼就流向了這三個環節。

對碼平台,是手機號和驗證碼的接收平台,他們要確保每個驗證碼和對應的手機號相一致;接碼平台相當於二級批發商,他們從吳某公司的對碼平台獲取到手機號和驗證碼,然後再通過QQ群銷售給「薅羊毛」的團伙和個人。這些人在購買手機號和驗證碼後,註冊電商平台獲取新人紅包,這就是最後的「薅羊毛」環節。


來源:民生66

文章來源: https://twgreatdaily.com/zh-tw/n5PJV3EBrZ4kL1ViuU9g.html