“孩子玩我的手機,可能下載了什么程序,導致登不上微信。在網(wǎng)上搜索發(fā)現(xiàn),手機可能中了木馬病毒。我的微信綁定了銀行卡,如果中了病毒把卡上的錢轉(zhuǎn)走,那就糟了!
今年4月的一天,江蘇邳州的王先生發(fā)現(xiàn)他微信無法正常使用,只要打開就會出現(xiàn)閃退,遂向轄區(qū)的運西派出報案。
據(jù)邳州警方披露,日前,邳州警方順藤摸瓜破獲一起非法控制計算機信息系統(tǒng)案,已確認至少有94萬部手機成為“肉雞”,11名犯罪嫌疑人通過“手機肉雞軟件”刷粉獲利100余萬元。
手機變“肉雞”,黑客用來給公眾號刷粉
接到報警后,派出所將情況上報到邳州市公安局網(wǎng)安大隊。網(wǎng)安大隊對王先生的手機進行勘查,發(fā)現(xiàn)他的手機只是微信無法正常使用,其他功能正常,與手機綁定的銀行卡等財產(chǎn)并未受到損失。
通過擴大偵查,辦案民警發(fā)現(xiàn),王先生的手機微信閃退并不是個別現(xiàn)象,初步分析是一款專門針對微信制作的木馬造成的。
后來,該市警方與騰訊公司微信安全團隊取得聯(lián)系,請求協(xié)助分析。
微信安全團隊經(jīng)分析發(fā)現(xiàn),此款木馬會終止微信進程,并修改相關文件,實現(xiàn)在手機用戶不知情的情況下關注微信公眾號,并對公眾號發(fā)布的文章閱讀、點贊。
黑客開發(fā)這款木馬的目的是利用受害人手機為一些公眾號增粉、點贊、刷閱讀量,從而獲取利益。
據(jù)此,邳州警方初步判斷,犯罪嫌疑人的行為已涉嫌非法控制計算機信息系統(tǒng)罪,邳州市公安局遂立案偵查。
經(jīng)過近一個月的偵查,犯罪嫌疑人的身份、租用的服務器、控制的手機數(shù)量等線索逐漸浮出水面。
線上線下雙管齊下操縱用戶手機
據(jù)辦案民警向澎湃新聞介紹,黑客主要采取線上線下兩種方式進行投放操縱用戶的手機。
線上投放,即通過在APK(AndroidPackage的縮寫,即Android安裝包)內(nèi)加入帶有ROOT功能的加速軟件。
ROOT是系統(tǒng)中唯一的超級用戶,具有系統(tǒng)中所有的權限。當手機用戶玩手游時,會彈出一個對話提示框:“手機運行慢,可以下載安裝加速項。”只要用戶安裝,黑客就可獲得ROOT的權限,相當于在手機上給對方開了“后門”。
當受害人的手機處于黑屏狀態(tài),就可以利用其微信進行刷閱讀量等活動,但是線上投放的“安全系數(shù)”低,被發(fā)現(xiàn)的概率高,所以黑客一般采取的方式是線下投放。
線下投放,即針對即將投放市場的安卓系統(tǒng)手機,先從銷售商處購買手機使用權,對這些手機進行刷機,預裝手機系統(tǒng),刷進去ROOT后預留“后門”,獲取手機的最高權限。這些被“包裝”過的手機一旦被用戶使用,黑客就可以遠程控制這部手機,繼而實施“刷粉”等行為。
控制94萬部手機,非法牟利100余萬元
邳州市公安局專案組調(diào)查發(fā)現(xiàn),這是一個以非法控制計算機信息系統(tǒng)進行謀利的團伙,在北京、深圳等地均設有聯(lián)絡點。在大量工作準備充分后,專案組成員分成四個工作組分別前往北京、深圳、秦皇島、南昌實施抓捕。
5月19日中午12時許,邳州警方在當?shù)鼐降膮f(xié)助下將現(xiàn)場人員一舉控制,并當場繳獲手機和筆記本電腦等作案工具,抓獲犯罪嫌疑人11名。
據(jù)邳州警方介紹,經(jīng)審查,這11名犯罪嫌疑人均從事互聯(lián)網(wǎng)軟件開發(fā),案發(fā)前一直有合作往來。
其中,嚴某,是深圳某公司實際控制人,其具有較強的軟件開發(fā)能力。2017年初,他破解微信安卓客戶端的加密方式后,與其合作伙伴北京某公司的張某,合謀利用此手段為公眾號刷流量。
后來,張某又與北京一家專門從事手機軟件開發(fā)的公司聯(lián)系,利用該公司開發(fā)的手機軟件,誘騙手機用戶下載ROOT軟件。在用戶不知情的情況下通過遠程指令下載安裝木馬病毒,修改微信客戶端文件,把用戶手機變成“肉雞”,替公眾號刷流量獲利。
公開資料顯示,“手機肉雞”是被植入病毒或有安全漏洞的個人手機。這種手機被黑客控制后,會任意被攻擊或竊取信息。
經(jīng)邳州警方統(tǒng)計,至案發(fā)時,該團伙至少已控制他人手機94萬余臺,獲利100余萬元。目前,主要犯罪嫌疑人嚴某、張某、黃某已被邳州市檢察院批準逮捕。案件還在進一步辦理中。