昨天,記者從金華市公安局獲悉,金華警方破獲了一起利用手機木馬作案的特大網絡盜竊案,涉案金額達千萬余元。
“IT精英”瞄上網絡盜竊
楊某是金華人,30歲出頭,從杭州一所大學畢業(yè)后,自費去德國留學了3年。學成回國后,楊某來到福建龍巖,開了一家德語培訓班,同時從事和游戲點卡相關的生意。一年后,楊某回到金華,開了一家軟件公司,做境外網絡游戲代練、虛擬貨幣買賣等生意。
2014年年初,楊某接到了好友朱某某的來電。幾年前,他們在一個游戲論壇里相識,同時成為朋友的還有李某、章某某。正是這一通電話,讓楊某和其他兩名好友走上了一條“發(fā)大財”的歪路。
朱某某曾是臺服游戲的點卡商,對臺灣地區(qū)的虛擬貨幣交易非常熟悉。當地手機有小額支付功能(可透支),只要截獲手機的支付驗證短信,便能利用小額支付功能購買游戲點卡,并在網絡上出售以獲利。
重點是,如何截獲臺灣民眾的手機支付驗證短信?
楊某做到了。他的上海朋友王某是“技術宅”,制作這樣的木馬程序對他而言不在話下。3月初,王某便設計出了可以入侵手機的“X木馬”,并在后臺可以看到被入侵手機的所有信息。
有了核心利器“X木馬”,剩下的便是如何盜取手機話費,如何套現、洗錢。策劃師朱某某利用人脈,組建起了一個三地多人的“精銳團伙”。浙江金華團隊,由楊某管理,負責木馬程序的編寫、服務器的提供以及木馬短信的推送等技術支持;福建龍巖團隊,由章某某管理,負責接收臺灣地區(qū)被害人手機的支付驗證短信,并上網充值購買虛擬幣;吉林延邊團隊,由朱某某、李某搭伙,負責虛擬幣的套現、洗錢。
“裂變”式病毒令數百萬人中招
3月,臺灣大面積爆發(fā)利用智能手機木馬程序實施的小額盜竊案件。
“您有一個黑貓宅急便(類似大陸的快遞),請盡快領取。詳細請點擊……”類似這樣的短信,不少臺灣民眾都收到過,這正是楊某團隊發(fā)送的木馬程序。
點擊鏈接,什么都不會顯示,但“X木馬”卻已悄無聲息地在后臺安裝完畢。用戶只會在手機屏幕上看到多了一個偽裝成谷歌圖標的App。殊不知,這個App已劫持了用戶的短信(用戶將不再收到短信)、讀取了手機通訊錄,并將短信和通訊錄發(fā)送回楊某的服務器。
更可怕的是,這個“X木馬”會“裂變”。在讀取通訊錄后,“X木馬”會以機主的名義,給通訊錄里所有的人發(fā)送類似“我們之前一起拍的照片,我傳到網上了,鏈接是……”的短信。當收到這樣的短信時,大多數人會毫無戒備地點開鏈接,如此循環(huán)往復,形成裂變。在臺灣地區(qū),被植入木馬程序的手機達到了400余萬部。
與此同時,章某某團伙也在緊張地忙碌著。他們從后臺收取中毒的手機號后,以話費支付的方式,通過木馬截獲的支付驗證碼,上網購買游戲點卡,并將點卡轉移到延邊的團伙,進行套現、洗錢。
兩條線索牽扯出團伙成員
6月上旬,臺灣警方就此案涉及的大陸方面的線索向公安部提出協(xié)作請求,其中一條線涉及金華。
6月27日,金華市公安局網警支隊接到上級通報的相關線索,并成立專案組。這些線索,指向了金華楊某的軟件公司。同時,另一條線索更進一步增加了楊某的嫌疑:臺灣警方在進行偵查時,曾有一個來自金華的電話打給臺灣服務商,詢問為何斷網。這個電話,正是楊某所使用的。
7月初,專案組對楊某及其公司開展了細致的偵查工作,發(fā)現他所謂的網游代練服務其實只是一個幌子,用以掩人耳目。
同時,專案組通過對楊某的調查,牽出了張某某、朱某某和李某等人。專案組立即派出了3個精銳小組,蹲點金華、福建龍巖以及吉林延邊。
歷時一個多月后,專案組最終梳理出了金華、龍巖及延邊3個團伙的基本框架、窩點、參案人員、資金動向、收益等情況,并發(fā)現策劃師朱某某及部分團伙成員于5月份去了越南,開拓新的市場,一直沒有回國。
8月,專案組制定了詳細方案,確定了抓捕對象,等待時機。在延邊團伙除朱某某外其他成員都陸續(xù)回國之際,專案組果斷決定分為4個抓捕組,在浙江金華、福建龍巖、吉林延邊、上海等地同步開展抓捕行動。同時,由于該團伙大部分資金都匯集到了成都,還有一隊人員前往成都對涉案資金進行凍結。
盜竊金額已達上千萬元
8月28日,抓捕小組來到吉林延邊李某的窩點———敦化市某小區(qū)某幢18樓。這幢樓是一梯兩戶,1802室是李某租的窩點,隔壁1801室則剛被他花了近200萬元買下,正在裝修中。
下午3點半,正在網上瘋狂洗錢的李某,并不知道警方已繞過他家門口的監(jiān)控,悄悄將他包圍。抓捕令一下,十幾名民警破門而入,屋里共有6個人,5男1女,都在電腦前干著活。
這是一個200多平方米的復式房,除了基本家具外,空余的地方滿滿當當擺放著100多臺電腦,墻壁上還掛著3排顯示屏,大多都在運轉著。光拆除這些電腦的硬盤,十幾名民警就花了2個多小時。
這只是此案收網時的一個縮影,在延邊的其他窩點以及金華、龍巖等地,參與抓捕的民警大多都經歷了類似的情況。
據了解,該團伙雖然作案才短短幾個月,但是盜竊金額已達上千萬元。楊某被抓時,他的賬戶余額有900多萬元,而他每月給員工發(fā)工資就要2萬多元,同時,他的座駕是一輛保時捷911。
這次收網行動,除了在越南的朱某某還沒有被抓捕歸案,警方成功抓獲了李某、楊某、王某、章某某等32名嫌疑人,搗毀了6個犯罪窩點,查獲扣押作案用銀行卡數百張、電腦230余臺。
同時,警方也查明,該犯罪團伙的犯罪目標涉及臺灣、德國、馬來西亞、菲律賓、越南、日本、泰國、英國等國家和地區(qū),被植入木馬程序的手機共達900余萬部。
案件破獲后,臺灣警方表示,類似的案件在當地已基本“絕跡”。此案也入選為2014年度全國網絡犯罪十大典型案件。警方提醒:
謹防不明鏈接
“隨著移動互聯(lián)網時代的到來,針對移動智能端的犯罪將會成為今后網絡犯罪的發(fā)展趨勢!苯鹑A公安局網警支隊網絡偵查大隊大隊長華劍鋒說。那么,如何防范手機犯罪呢?警方給大家支了幾招。
首先,不要隨意點擊短信、微博、微信中的網絡鏈接,就算是顯示運營商、銀行客服或朋友發(fā)送的,點擊前也最好通過其他渠道先確認一下;不要隨意接入公共Wi-Fi熱點,不要隨意掃二維碼,也不要隨意下載安裝非官方認證的應用;在發(fā)現短信接收、資金賬號、上網流量異常后,及時報警并向警方提供手機進行勘查。
同時,手機用戶應養(yǎng)成使用安全防護軟件的良好習慣。木馬會偽裝成山寨軟件、游戲軟件、銀行客戶端等,當木馬程序訪問手機里的短信、通訊錄等,有的手機系統(tǒng)并不會主動提醒,但手機安全軟件會提醒用戶“現在有程序正在訪問您的通訊錄”,所以大家一定要在手機上安裝殺毒防護軟件。