为了招揽客户,一些电商平台往往会给新注册用户发放优惠券或者新人红包,网络上专门有人搜集各类优惠券、红包,这种行为被称为“薅羊毛”。但想要“薅羊毛”就要用新手机号进行注册。新号码哪里来?有人将目光对准了老年手机,植入木马,拦截验证码完成注册再去“薅羊毛”。

  2019年8月,新昌警方打掉了一条“薅羊毛”黑色产业链,破获了一起涉及全国31个省市,570万多部手机的非法控制计算机案。近日,包括吴某在内的20多位嫌疑人被提起公诉。

  //

  外婆的手机收不到验证码?

  //

  网站上注册新用户一般需输入手机收到的验证码才能完成注册,从而收到相应的红包奖励。2019年8月12日,新昌市民小朱在用外婆的手机注册时却发现手机无法收到验证码短信。“连着试了很多次,还是没有收到验证码,我怀疑我外婆的手机被人控制了。”当天,小朱选择报警。

  小朱报警后,新昌县公安局网安大队介入调查,民警对小朱外婆的手机进行了现场测试,发现手机除了无法收到验证码、密码之类的短信外,其余的短信均能正常收发。

  小朱外婆手机的“不正常”引起了办案民警的重视。新昌县网安部门迅速组织围绕涉案手机销售渠道展开调查,先后询问本地购买同款手机的37人,勘验手机25台,发现其中15台手机的短信收发不正常。之后,民警对手机里的木马程序进行了司法鉴定,发现手机主板被植入了特殊的木马程序,能把需要的短消息上传到服务器。

  那么是谁在这些老年机里植入了木马程序?拦截含有验证码的短信有什么样的用途?被植入木马程序的手机到底有多少?

  //

  植入木马,500多万台手机被控制

  //

  鉴于案情重大,绍兴、新昌两级公安机关成立了“2019.8.12”侵犯公民信息专案组,全力展开侦查。

  专案组民警首先围绕着验证码短信究竟发去哪儿了展开调查。通过话单分析,民警发现用于接收回传短信的是深圳的一个手机号码。围绕着这个号码进行深挖后,犯罪嫌疑人吴某和卢某进入民警视线,并最终确认了这个团伙位于深圳市南山区一园区内的办公地点。

  2019年8月29日,专案组抽调30名警力在深圳开展第一轮抓捕行动。在这次抓捕行动中,民警起获了大量的后台服务器数据,以及与上下游链条交易的合同。

  经查,该团伙以犯罪嫌疑人吴某为首,制作可以控制手机、识别拦截短信的木马程序,并与主板生产商合作,将木马程序植入到手机主板中。“被植入木马程序激活的手机有500多万台,涉及功能机型号4500多种,受害者遍布全国31个省、直辖市、自治区。”办案民警告诉记者。

  之后,专案组民警顺藤摸瓜,在深圳抓获其中一个手机主板制造商,现场查获大量植入木马程序的手机主板。又先后在厦门、杭州抓获利用非法购买的公民个人手机号和验证码,进行“薅羊毛”的嫌疑人14人。

  同时,专案组通过公安部发起“2019净网行动”集群战役,对下游非法买卖手机号、验证码等公民信息进行“薅羊毛”的黑灰产业链进行了全产业链打击。

  //

  犯罪分子是如何“薅羊毛”的?

  //

  对案件进行梳理后,民警发现,该案制作的木马主要针对的是老年人、小孩使用的老年机、儿童电话手表等功能机,此两类人相对不会关注短信验证类的信息。之前该团伙也针对智能机种植过木马,但由于智能机使用人群范围比较广,很快会因为收不到短信而投诉,于是他们终止了智能机业务。

  那么手机主板是如何被植入木马程序的?犯罪分子又是怎么“薅羊毛”的呢?

  据民警介绍,被做了手脚的手机,只要插入电话卡,主板里的木马程序就会运行,向后台发送短信,犯罪团伙就可以实时对这个手机进行控制。

  犯罪嫌疑人吴某专门负责木马病毒和对码平台的搭建。犯罪嫌疑人邓某是一家手机主板生产厂家的技术负责人,他们把吴某提供的木马病毒嵌入到手机主板里,销售给手机生产商。民警介绍,厂家生产一块老年机主板只有几毛钱的利润,但安装木马程序后,厂家可以拿到三倍的利益

  在这条黑色产业链上,木马制作公司的下游包括了对码、接码、“薅羊毛”环节。吴某团伙利用木马程序获取的手机号、验证码就流向了这三个环节,再通过注册电商平台获取新人红包,达到获利的目的。