爲了招攬客戶,一些電商平台往往會給新注冊用戶發放優惠券或者新人紅包,網絡上專門有人搜集各類優惠券、紅包,這種行爲被稱爲“薅羊毛”。但想要“薅羊毛”就要用新手機號進行注冊。新號碼哪裏來?有人將目光對准了老年手機,植入木馬,攔截驗證碼完成注冊再去“薅羊毛”。
去年8月,紹興警方打掉了一條“薅羊毛”黑色産業鏈,破獲了一起涉及全國31個省市,570萬多部手機的非法控制計算機案。近日,包括吳某在內的20多位嫌疑人被提起公訴。
外婆的手機收不到驗證碼?
網站上注冊新用戶一般需輸入手機收到的驗證碼才能完成注冊,去年8月12日,紹興新昌市民小朱在用外婆的手機時卻發現手機無法收到驗證碼短信。“連著試了很多次,還是沒有收到驗證碼,我懷疑我外婆的手機被人控制了。”當天,小朱選擇報警。
小朱報警後,新昌縣公安局網安大隊介入調查,大隊民警對小朱外婆的手機進行了現場測試,發現手機除了無法收到驗證碼、密碼之類的短信外,其余的短信均能正常收發。
小朱外婆手機的“不正常”會不會只是個別現象呢?新昌縣網安部門迅速組織圍繞涉案手機銷售渠道展開調查,先後詢問本地購買同款手機的37人,勘驗手機25台,又發現短信收發不正常手機15台。
之後,民警對手機裏的木馬程序進行了司法鑒定,發現手機主板被植入了特殊的木馬程序,能把需要的短消息上傳到服務器。那麽是誰在這些老年機裏植入了木馬程序?攔截含有驗證碼的短信有什麽樣的用途?被植入木馬程序的手機到底有多少?
鑒于案情重大,紹興、新昌兩級公安機關成立了由網安部門牽頭的“2019.8.12”侵犯公民信息專案組,全力展開偵查。
500多萬台手機被控制
專案組民警首先圍繞著驗證碼短信究竟發去哪兒了展開調查,集合話單分析後,民警發現用于接收回傳短信的是深圳的一個手機號碼。圍繞著這個號碼進行深挖後,犯罪嫌疑人吳某和盧某進入民警視線,並最終確認了這個團夥位于深圳市南山區一園區內的辦公地點。
2019年8月29日,專案組抽調30名警力在深圳開展第一輪抓捕行動。在這次抓捕行動中,民警起獲了大量的後台服務器數據,以及與上下遊鏈條交易的合同。
經查,以犯罪嫌疑人吳某爲總經理的這家公司,制作了可以控制手機、識別攔截短信的木馬程序,並與主板生産商合作,將木馬程序植入到手機主板中。“被植入木馬程序激活的手機有500多萬台,涉及功能機型號4500多種,受害者遍布全國31個省、直轄市、自治區。”辦案民警告訴記者。
之後,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主板制造商,現場查獲大量植入木馬程序的手機主板。又先後在廈門、杭州抓獲利用非法購買的公民個人手機號和驗證碼,進行“薅羊毛”的嫌疑人14人。
同時,專案組通過公安部發起“2019淨網行動”集群戰役,對下遊非法買賣手機號、驗證碼等公民信息進行“薅羊毛”的黑灰産業鏈進行了全産業鏈打擊。
犯罪分子是如何“薅羊毛”的?
對案件進行梳理後,民警發現,該案制作的木馬主要針對的是老年人、小孩使用的老年機、兒童電話手表等功能機,此兩類人相對不會關注短信驗證類的信息,之前這個團夥也針對智能機種植過木馬,但由于智能機使用人群範圍比較廣,很快會因爲收不到短信而投訴,于是他們終止了智能機業務。
那麽手機主板是如何被植入木馬程序的?犯罪分子又是怎麽“薅羊毛”的呢?
據民警介紹,被做了手腳的手機,只要插入電話卡,主板裏的木馬程序就會運行,向後台發送短信,犯罪團夥就可以實時對這個手機進行控制。犯罪嫌疑人吳某專門負責木馬病毒和對碼平台的搭建。
犯罪嫌疑人鄧某是一家手機主板生産廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主板裏,銷售給手機生産商。民警介紹,廠家生産一塊老年機主板只有幾毛錢的利潤,但安裝木馬程序後,廠家可以拿到三倍的利益。
在這條黑色産業鏈上,木馬制作公司的下遊包括了對碼、接碼、“薅羊毛”環節。吳某團夥利用木馬程序獲取的手機號、驗證碼就流向了這三個環節。
對碼平台,是手機號和驗證碼的接收平台,他們要確保每個驗證碼和對應的手機號相一致;接碼平台相當于二級批發商,他們從吳某公司的對碼平台獲取到手機號和驗證碼,然後再通過QQ群銷售給“薅羊毛”的團夥和個人。這些人在購買手機號和驗證碼後,注冊電商平台獲取新人紅包,這就是最後的“薅羊毛”環節。