新華網 正文
嫌犯制作木馬控制他人手機"刷粉" 94萬部手機成"肉雞"
2017-08-09 07:58:10 來源: 法制日報
關注新華網
微博
Qzone
評論
圖集

  原標題  嫌疑人制作木馬致94萬部手機成“肉雞”

  微信一打開就“閃退”,關機重啟也解決不了問題,那是因為你的手機在你不知情時被安裝了木馬程序,ROOT程序開了“後門”,變成他人手中的“肉雞”為一些付費刷粉、刷閱讀量的公眾號“免費服務”。

  近日,江蘇省邳州市警方偵破一起跨北京、深圳等多地非法控制他人手機“刷粉”案,先後抓獲13名犯罪嫌疑人。據警方統計,至案發時,該團夥已控制94萬余臺手機,非法獲利100余萬元。

  手機中木馬微信閃退黑屏

  今年4月,家住邳州的王某突然發現自己的微信無法正常使用,他發現只要一打開微信就會出現閃退現象,關機重啟亦如此。王某感覺不對勁,趕忙向邳州市公安局運西派出所報案。

  接警後,民警先檢查王某的微信,發現確如其所述。民警懷疑是其手機是中了木馬病毒,並迅速將情況上報至邳州市公安局網安大隊。

  經查,網安大隊民警發現王某的手記除了微信閃退外,其他功能正常,與手機綁定的銀行卡、微信紅包等相關財産並未受到損失。擴大偵查後民警發現,王某微信閃退不是個別現象,還有其他受害者。經初步分析,警方認為這是一款專門針對微信制作的木馬程序。

  制作木馬程序專門“刷粉”

  得到這一線索後,邳州市公安局網安部門立即與騰訊公司微信安全團隊聯係,請求協助分析。

  經分析,微信安全團隊發現此款木馬程序會終止微信進程,並修改相關文件,致使手機用戶在不知情的情況下關注微信公眾號,並對公號上發布的文章閱讀、點讚。嫌疑人開發這款木馬程序的目的就是利用受害人手機為一些公眾號拉粉、點讚、刷閱讀量,從中牟利。

  至此,邳州警方初步判斷這是一起涉嫌非法控制計算機信息係統犯罪,隨即組成專案組立案偵查。經過近一個月的偵查,犯罪嫌疑人的身份、租用的服務器、控制的手機數量等重要線索逐漸浮出水面,這是一個涉嫌非法控制計算機係統進行牟利的團夥。

  辦案民警通過木馬程序追蹤鎖定了該團夥在北京、深圳等的聯絡點,專案組立即派員前往北京、深圳、河北秦皇島、江西南昌實施抓捕。5月19日12時,在當地警方的協助下,四地同時進行抓捕,一舉抓獲犯罪嫌疑人11名,當場繳獲手機和筆記本電腦等作案工具。

  線上線下投放獲ROOT權限

  “我們在4個地點同時抓獲了11人,又根據嫌疑人供述抓獲另外兩人。該團夥實際上有13個人。”辦案民警説,“他們都是從事軟件開發工作,在案發前也一直有合作。”

  經查,2017年初,深圳某公司的嚴某破解了微信安卓客戶端的加密方式。辦案民警説:“後來,他跟本來就有合作關係的北京某公司的張某合謀利用此手段為公眾號刷流量,後張某又與北京一家專門從事手機軟件開發的公司聯係,利用該公司開發的手機軟件後門誘騙手機用戶下載ROOT軟件,在用戶不知情的情況下通過遠程指令下載安裝木馬,修改微信客戶端文件,把用戶手機當作‘肉雞’,替公眾號刷流量、加粉獲利。”

  “據我們了解,該團夥一般採取線上和線下兩種方式投放木馬。所謂的線上即在用戶瀏覽網站、玩手遊時彈出內含木馬的加速項,安裝後讓嫌疑人得到ROOT權限,遠程控制走‘後門’讓用戶手機處于黑屏狀態進而‘刷粉’,但這種方式‘安全係數較低’,且容易被發現。”辦案民警介紹説,“線下即是該團夥以每部手機給予好處費安裝某個軟件(自帶木馬程序)的方式,從手機銷售商處購買即將投放市場的安卓係統手機,‘重裝’之後再返還給銷售商。一旦用戶使用這些‘加過料’的手機,嫌疑人就會獲得ROOT最高權限,手機會被遠程控制,這種方式更加隱蔽且不易被發現。”

  目前,主要犯罪嫌疑人嚴某、張某、黃某已被邳州市人民檢察院批準逮捕,其他犯罪嫌疑人被採取取保候審等強制措施。案件在進一步辦理中。(記者丁國鋒  通訊員陳賀  制圖/李曉軍)

+1
【糾錯】 責任編輯: 劉瓊
相關新聞
新聞評論
    加載更多
    探訪大亞灣中微子實驗站
    探訪大亞灣中微子實驗站
    炫彩嘉年華
    炫彩嘉年華
    新疆荒漠戈壁中壯觀的雅丹地貌
    新疆荒漠戈壁中壯觀的雅丹地貌
    九年前的今天 北京與世界“心連心”
    九年前的今天 北京與世界“心連心”
    010020010010000000000000011101171121453118