澎湃新闻消息,孩子玩我的手机,可能下载了什么程序,导致登不上微信。在网上搜索发现,手机可能中了木马病毒。我的微信绑定了银行卡,如果中了病毒把卡上的钱转走,那就糟了。”
今年4月的一天,江苏邳州的王先生发现他微信无法正常使用,只要打开就会出现闪退,遂向辖区的运西派出报案。
据邳州警方披露,日前,邳州警方顺藤摸瓜破获一起非法控制计算机信息系统案,已确认至少有94万部手机成为“肉鸡”,11名犯罪嫌疑人通过“手机肉鸡软件”刷粉获利100余万元。
手机变“肉鸡”,黑客用来给公众号刷粉
接到报警后,派出所将情况上报到邳州市公安局网安大队。网安大队对王先生的手机进行勘查,发现他的手机只是微信无法正常使用,其他功能正常,与手机绑定的银行卡等财产并未受到损失。
通过扩大侦查,办案民警发现,王先生的手机微信闪退并不是个别现象,初步分析是一款专门针对微信制作的木马造成的。
后来,该市警方与腾讯公司微信安全团队取得联系,请求协助分析。
微信安全团队经分析发现,此款木马会终止微信进程,并修改相关文件,实现在手机用户不知情的情况下关注微信公众号,并对公众号发布的文章阅读、点赞。
黑客开发这款木马的目的是利用受害人手机为一些公众号增粉、点赞、刷阅读量,从而获取利益。
据此,邳州警方初步判断,犯罪嫌疑人的行为已涉嫌非法控制计算机信息系统罪,邳州市公安局遂立案侦查。
经过近一个月的侦查,犯罪嫌疑人的身份、租用的服务器、控制的手机数量等线索逐渐浮出水面。
线上线下双管齐下操纵用户手机
据办案民警向澎湃新闻(www.thepaper.cn)介绍,黑客主要采取线上线下两种方式进行投放操纵用户的手机。
线上投放,即通过在APK(AndroidPackage的缩写,即Android安装包)内加入带有ROOT功能的加速软件。
ROOT是系统中唯一的超级用户,具有系统中所有的权限。当手机用户玩手游时,会弹出一个对话提示框:“手机运行慢,可以下载安装加速项。”只要用户安装,黑客就可获得ROOT的权限,相当于在手机上给对方开了“后门”。
当受害人的手机处于黑屏状态,就可以利用其微信进行刷阅读量等活动,但是线上投放的“安全系数”低,被发现的概率高,所以黑客一般采取的方式是线下投放。
线下投放,即针对即将投放市场的安卓系统手机,先从销售商处购买手机使用权,对这些手机进行刷机,预装手机系统,刷进去ROOT后预留“后门”,获取手机的最高权限。这些被“包装”过的手机一旦被用户使用,黑客就可以远程控制这部手机,继而实施“刷粉”等行为。
控制94万部手机,非法牟利100余万元
邳州市公安局专案组调查发现,这是一个以非法控制计算机信息系统进行谋利的团伙,在北京、深圳等地均设有联络点。在大量工作准备充分后,专案组成员分成四个工作组分别前往北京、深圳、秦皇岛、南昌实施抓捕。
5月19日中午12时许,邳州警方在当地警方的协助下将现场人员一举控制,并当场缴获手机和笔记本电脑等作案工具,抓获犯罪嫌疑人11名。
据邳州警方介绍,经审查,这11名犯罪嫌疑人均从事互联网软件开发,案发前一直有合作往来。
其中,严某,是深圳某公司实际控制人,其具有较强的软件开发能力。2017年初,他破解微信安卓客户端的加密方式后,与其合作伙伴北京某公司的张某,合谋利用此手段为公众号刷流量。
后来,张某又与北京一家专门从事手机软件开发的公司联系,利用该公司开发的手机软件,诱骗手机用户下载ROOT软件。在用户不知情的情况下通过远程指令下载安装木马病毒,修改微信客户端文件,把用户手机变成“肉鸡”,替公众号刷流量获利。
公开资料显示,“手机肉鸡”是被植入病毒或有安全漏洞的个人手机。这种手机被黑客控制后,会任意被攻击或窃取信息。
经邳州警方统计,至案发时,该团伙至少已控制他人手机94万余台,获利100余万元。目前,主要犯罪嫌疑人严某、张某、黄某已被邳州市检察院批准逮捕。案件还在进一步办理中。
(原标题:94万部手机被黑客遥控变成“肉鸡”:帮公众号“刷粉”牟利)
【免责声明】上游新闻客户端未标有“来源:上游新闻-重庆晨报”或“上游新闻LOGO、水印的文字、图片、音频视频等稿件均为转载稿。如转载稿涉及版权等问题,请与上游新闻联系。