緊急提醒!浙江有人手機收不到驗證碼,民警一查:全國500多萬隻手機已中招

南陽日報梅溪視頻 發佈 2020-04-16T02:27:28+00:00

在移動網際網路時代,一個用戶的定義往往並不是一個自然人,也不是一台關聯電腦,而是一個關聯手機號。經查,這個團伙以吳某為首,專門製作可以控制手機、識別和攔截簡訊的木馬程序,並與主板生產商合作,將木馬程序植入到手機主板中。

在移動網際網路時代,一個用戶的定義往往並不是一個自然人,也不是一台關聯電腦,而是一個關聯手機號。


對平台來說,一個手機號就代表一個實名認證的ID,也必須有一個手機號才能收到平台發放的手機驗證碼。


手機號不夠用的時候怎麼辦呢?用戶往往就會用自己的第二個手機,或者用家人的手機進行註冊。


2019年8月12日,紹興新昌市民小朱用外婆的手機註冊新用戶時卻發現無法收到驗證碼。


小朱是個網際網路時代的青年,她沒有簡單地放棄而是想到了另一種可能。


「連著試了很多次,還是沒有收到驗證碼,我懷疑我外婆的手機被人控制了。」當天,小朱選擇了報警。


//////////

含有驗證碼的簡訊,
這些老人機就是收不到


新昌公安網安大隊對小朱外婆的手機進行了現場測試,又有奇怪的發現:除了無法收到驗證碼、密碼類的簡訊之外,其他類型的簡訊均能正常收發,手機其他功能也都正常。


網警調查。


圍繞涉案手機銷售渠道,新昌網警先後詢問了在本地購買同款「老年機」的37人,勘驗手機25隻,發現其中15隻手機的簡訊收發不正常,情況雷同。


之後,民警確證手機主板被植入了特殊的木馬程序,能把特定的簡訊上傳到指定的伺服器。


誰在這些老年機里植入了木馬程序?含有驗證碼密碼的簡訊都發到哪兒去了?攔截這種簡訊是準備什麼樣的用途?被植入這款木馬的手機到底有多少?


鑒於案情重大,紹興、新昌兩級公安機關成立了「2019.8.12」侵犯公民信息專案組,全力展開偵查。


專案組先找到了一個註冊地在深圳的手機號碼,專門用於接收被攔截的含驗證碼和密碼類簡訊。


從這個號碼切入,犯罪嫌疑人吳某和盧某進入警方視線,專案組最終確認這個犯罪團伙位於深圳市南山區。


2019年8月29日,紹興警方趕到深圳開展第一輪抓捕,起獲了大量的後台伺服器數據以及犯罪團伙與上下游產業鏈的交易合同。


經查,這個團伙以吳某為首,專門製作可以控制手機、識別和攔截簡訊的木馬程序,並與主板生產商合作,將木馬程序植入到手機主板中。


「被植入木馬程序激活的手機有500多萬隻,涉及到的手機型號有4500多種,受害者遍布全國,31個省、直轄市、自治區都有。」辦案民警告訴記者。


//////////

植入木馬程序之後,
這隻手機就被控制了


之後,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主板製造商,現場查獲大量植入木馬程序的手機主板。


第三階段,新昌警方又先後在廈門、杭州抓獲利用非法購買的公民個人手機號和驗證碼、進行「薅羊毛」的嫌疑人14人。


「薅羊毛」就是指註冊新用戶獲得紅包的行為。


通過公安部發起「2019凈網行動」集群戰役,新昌警方也對下游非法買賣手機號、驗證碼等公民信息進行「薅羊毛」的黑灰產業鏈進行打擊。


民警告訴記者,涉案的這種專用木馬程序主要針對的是老年人手機和兒童手機、電話手錶等功能機,因為這兩類用戶對簡訊的需求比較少,也不關注驗證類信息,屬於「閒置資源」。


「之前這個團伙也針對智慧型手機種植過『木馬』,但由於智慧型手機使用的用戶範圍比較廣,往往很快發現收不到簡訊,然後發生投訴和糾紛,於是他們終止了智能機業務。」


民警介紹,被做了手腳的手機只要插入電話卡,主板里的木馬程序就會運行,向後台源源不斷發送簡訊,犯罪團伙就可以對這個手機進行實時控制。


在團伙中,犯罪嫌疑人吳某專門負責木馬病毒和對碼平台的搭建。


犯罪嫌疑人鄧某是一家手機主板生產廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主板里,銷售給手機生產商。


原先,廠家生產一塊老年機的主板只有幾毛錢的利潤,但安裝木馬後可以拿到三倍的利益,怪不得廠家紛紛下水。


最終,新昌警方打掉了這條「薅羊毛」的黑色產業鏈,近日吳某等20多位嫌疑人被提起公訴。



來源:錢江晚報

關鍵字: