利用平台漏洞盜刷672萬 想掙快錢的27人全獲刑

2020-04-22     福建閩南網

利用平台漏洞盜刷672萬 想掙快錢的27人全獲刑

警惕 惡意「薅羊毛」就是犯罪

4629筆訂單、827名用戶,直到快手平台的運營方北京快手科技有限公司發現數據異常,24天間,平台統計被惡意盜刷金額達672萬元……海淀法院近日通報,這起「薅羊毛」案中涉案27人全部獲刑。

發現「快手」漏洞打工兄弟以身試法

2018年7月,在無錫打工的小許像往常一樣,給在貴州老家的哥哥打電話要錢。哥哥大許一反常態,痛快地給了500元。小許問怎麼回事,大許說發現了「快手」的漏洞,可以從中盜刷弄錢,很容易,並且告訴小許「不犯法,弄這事的人很多」。

將信將疑的小許上網查詢,有人說違法,有人說沒事。但是因為缺錢,小許最終請求哥哥教他如何盜刷,哥哥於是拉他入伙。

接下來的兩天裡,小許和老鄉胡某將自己的快手號、微信號、銀行卡信息、手機號、身份信息交給哥哥大許。在提供自己手機收到的簡訊驗證碼後,2個小時內,大許轉給兩人各七千元。之後兩天,小許和胡某又從朋友處分別找了幾組快手帳號提供給大許,兩人又各自收到1.6萬元。

錢來得太快,小許覺得再賺錢會出大事,就沒再繼續干,與胡某回老家和大許會合。

小許說,其實直到案發,自己也沒搞清楚錢是怎麼刷出來的。而通過他提供的快手帳號和銀行卡號,總計盜刷了11萬餘元,這些錢,都計入了他的犯罪數額。

12天盜刷125萬 「帶頭大哥」只有初中文化

「盜刷消息,是我在酒吧同朋友喝酒時,朋友接到名為『小熊貓』的快手收租者電話,對方稱收帳號、盜刷錢、五五分……」大許交代,在短短三兩天內,這樣的電話搭載著同樣的信息在自己所在的縣城內鱗次響起,朋友圈內瘋狂刷屏著收購快手帳號的信息。

案發後,辦案人員發現,真正的操作手法,只有黑產鏈條的上游「掠食者」「收租人」才知道,比如大許口中的「小熊貓」。

謝某,18歲,初中文化,無業,曾因毆打他人被兩次行政拘留十日。2018年7月21日1時開始,到2018年8月2日22時,12天裡通過上述方式收購10組他人帳號,累計套取資金125萬餘元。謝某道出了他所掌握的「刷單」秘技。快手平台的虛擬禮物打賞功能由禮物系統對接微信的支付網關組成,按照微信支付相關實名認證的要求,如果微信沒有開通實名認證則無法提現,此時快手提現訂單失敗。在一次常規升級後,快手系統在失敗訂單處理上出現bug,訂單失敗後提現黃鑽返回快手用戶帳戶,但支付網關沒有停止轉帳請求,還在不斷嘗試。在此期間,如果對應微信帳號開通實名認證,則資金將從快手企業帳戶劃撥至個人微信帳戶,用戶將在未扣除黃鑽情況下獲得提現。

就這樣,謝某等人利用所掌控帳戶的直播功能,首先通過帳戶互相打賞將對應黃鑽攢至2000元,而後關聯未開通或已經註銷微信實名認證的帳戶反覆提交提現申請,並在短時間內開通微信實名認證,資金到達微信帳戶後,迅速通過所綁定的銀行卡第二次轉出、分配。

以此方式,一條租號、打賞、提現、轉帳、取錢的黑色鏈條快速形成、蔓延,直到快手公司進行財務數據匯總,發現用戶提現金額和個稅數據不匹配、提現金額明顯異常後,這一漏洞方被修正。

最終,法院以盜竊罪,判處謝某有期徒刑11年半,並處罰金11萬元,責令其退賠經濟損失125萬餘元。小許等另外26名同案犯也均獲刑。

法官提醒

利用系統漏洞

惡意牟利是犯罪

新聞名詞

「薅羊毛」是與電子商務伴生的網際網路現象。法官介紹,通常意義上,「薅羊毛」行為按照輕重程度可以分為三類:一是按照平台優惠規則、偶爾利用平台漏洞獲取優惠自用的普通用戶;二是利用平台優惠規則疏漏,藉助信息及技術優勢攫取優惠後進行二次轉賣、變現的「羊毛黨」;三是利用系統漏洞惡意牟利的黑灰產鏈條。快手盜刷案,則屬於第三種。

法官表示,快手盜刷案給民眾,尤其是從事黑灰產的相關人員兩個重要的法律提示:其一是利用系統漏洞非法取財構成犯罪,其二是明知他人從事違法行為而有償出租帳戶也構成犯罪。對於以往比較常見的第二類專業「羊毛黨」,是否追究刑責,要根據具體案情分析,但其中具有主觀惡性、違法所得數額較大或影響較大的,一般認定構成刑事犯罪。「羊毛黨」升級為第三類、利用系統漏洞惡意牟利的黑灰產鏈條,是目前的打擊重點。

本案中的小許只是貪小便宜,並不知道具體犯罪內幕,是否該為行為負刑事責任呢?

對此,法官解釋,此時需要考慮行為人是否知道出租帳號的具體目的。小許等人明知以上帳號是用於利用快手漏洞盜刷而依然提供,哪怕對行為的違法性不明確,也不影響其主觀心態的認定。從刑事司法政策上看,打擊黑產的重點之一就在於打擊上下游犯罪,提供帳號和取現行為,雖然不是犯罪核心,但有效打擊前後端能夠徹底剷除犯罪土壤,斬斷犯罪鏈條,因此也屬於從嚴打擊範圍。

本報記者 高健 通訊員 姜楠

來源:北京晚報

文章來源: https://twgreatdaily.com/zh-tw/oKX9o3EBnkjnB-0zvLot.html