一些电商平台往往会给新注册用户 ,
网络上专门有人搜集各类优惠券、红包,
但想要“薅羊毛”就要用新手机号进行注册,
植入木马拦截验证码完成注册再去“薅羊毛” ,
去年8月浙江绍兴警方打掉了一条“薅羊毛”黑色产业链 ,破获了一起涉及全国31个省市。570万多部手机的非法控制计算机案 !近日包括吴某在内的20多位嫌疑人被提起公诉 ,
网站上注册新用户一般需输入手机收到的验证码才能完成注册,去年8月12日 。绍兴市新昌县的小朱在用外婆的手机时却发现手机无法收到验证码短信 !“连着试了很多次 ,还是没有收到验证码。我怀疑我外婆的手机被人控制了!”当天小朱选择报警,
小朱报警后新昌县公安局网安大队介入调查,大队民警对小朱外婆的手机进行了现场测试 。发现手机除了无法收到验证码、密码之类的短信外!其余的短信均能正常收发 ,
小朱外婆手机的“不正常”会不会只是个别现象呢?新昌县网安部门迅速组织围绕涉案手机销售渠道展开调查 ,先后询问本地购买同款手机的37人 。勘验手机25台 !又发现短信收发不正常手机15台,
之后民警对手机里的木马程序进行了司法鉴定 ,发现手机主板被植入了特殊的木马程序。能把需要的短消息上传到服务器!那么是谁在这些老年机里植入了木马程序?拦截含有验证码的短信有什么样的用途?被植入木马程序的手机到底有多少?
,鉴于案情重大 ,绍兴、新昌两级公安机关成立了由网安部门牵头的专案组。全力展开侦查!
专案组民警首先围绕着验证码短信究竟发去哪儿了展开调查,集合话单分析后。民警发现用于接收回传短信的是深圳的一个手机号码!围绕着这个号码进行深挖后,犯罪嫌疑人吴某和卢某进入民警视线。并最终确认了这个团伙位于深圳市南山区一园区内的办公地点 !
2019年8月29日 ,专案组抽调30名警力在深圳开展第一轮抓捕行动。在这次抓捕行动中!民警起获了大量的后台服务器数据 ,以及与上下游链条交易的合同 。
经查以犯罪嫌疑人吴某为总经理的这家公司,制作了可以控制手机、识别拦截短信的木马程序 。并与主板生产商合作!将木马程序植入到手机主板中 ,“被植入木马程序激活的手机有500多万台。涉及功能机型号4500多种 !受害者遍布全国31个省、直辖市、自治区 ,”办案民警告诉记者 。
之后专案组民警顺藤摸瓜 ,在深圳抓获其中一个手机主板制造商。现场查获大量植入木马程序的手机主板!又先后在厦门、杭州抓获利用非法购买的公民个人手机号和验证码,进行“薅羊毛”的嫌疑人14人。
紧急扩散!你手机可能正在被骗子控制 ,已有500多万台手机不能幸免~_随缘企登
。同时专案组通过公安部发起“2019净网行动”集群战役 ,对下游非法买卖手机号、验证码等公民信息进行“薅羊毛”的黑灰产业链进行了全产业链打击 。
对案件进行梳理后,民警发现该案制作的木马主要针对的是老年人、小孩使用的老年机、儿童电话手表等功能机。此两类人相对不会关注短信验证类的信息!之前这个团伙也针对智能机种植过木马,但由于智能机使用人群范围比较广。很快会因为收不到短信而投诉!于是他们终止了智能机业务,
那么手机主板是如何被植入木马程序的?犯罪分子又是怎么“薅羊毛”的呢?,
据民警介绍被做了手脚的手机 ,只要插入电话卡 。主板里的木马程序就会运行!向后台发送短信,犯罪团伙就可以实时对这个手机进行控制 。犯罪嫌疑人吴某专门负责木马病毒和对码平台的搭建 !
犯罪嫌疑人邓某是一家手机主板生产厂家的技术负责人,他们把吴某提供的木马病毒嵌入到手机主板里。销售给手机生产商 !民警介绍厂家生产一块老年机主板只有几毛钱的利润 ,但安装木马程序后。厂家可以拿到三倍的利益!
在这条黑色产业链上,木马制作公司的下游包括了对码、接码、“薅羊毛”环节。吴某团伙利用木马程序获取的手机号、验证码就流向了这三个环节 !
对码平台是手机号和验证码的接收平台,他们要确保每个验证码和对应的手机号相一致;接码平台相当于二级批发商。他们从吴某公司的对码平台获取到手机号和验证码!然后再通过QQ群销售给“薅羊毛”的团伙和个人 ,这些人在购买手机号和验证码后。注册电商平台获取新人红包 !这就是最后的“薅羊毛”环节 ,