穿越火线防弹衣价格微信“闪退” 94万部手机何以成“肉鸡”孙维世金山
“孩子玩我手机,可能是下载了什么程序,登不上微信了。在网上搜索查询,说是手机可能中了木马病毒。因为微信绑定了银行卡,如果中了病毒把我卡上钱转走,那就糟了。”
今年4月的一天,家住江苏省邳州市公安局运西派出所辖区的王先生,发现微信无法正常使用,只要打开就出现“闪退”,关机重启后仍然如此,遂向派出所报案。
民警检查了王先生的手机微信,发现确实如王先生所述,出现异常闪退,根本无法使用,疑似中了木马。民警将情况上报到邳州市公安局网安大队。
网安大队检查王先生手机发现,只是微信出现“闪退”无法正常使用,其他功能正常,与手机绑定的银行卡、微信红包等相关财产并未受到损失。
通过扩大侦查,办案民警发现,王先生的手机微信闪退并不是个别现象,初步分析是一款专门针对微信制作的木马造成的。经由腾讯公司微信安全团队协助分析后,发现此款木马会终止微信进程,并修改相关文件,实现在手机用户不知情的情况下关注微信公众号,并对公众号发布的文章阅读、点赞。嫌疑人开发这款木马的目的就是利用受害人手机为一些公众号拉粉、点赞、刷阅读量,从而获取利益。
邳州警方初步判断,犯罪嫌疑人的行为已涉嫌非法控制计算机信息系统罪,邳州市公安局遂立案侦查。据办案民警介绍,嫌疑人主要采取线上线下两种方式进行投放操作。线上投放即通过在手机系统内加入带有ROOT功能(帮助手机破解权限——记者注)的加速软件,当手机用户玩手游的时候,会弹出一个对话提示框:手机运行慢,可以下载安装加速项。
只要用户安装,嫌疑人就获得ROOT权限,相当于在手机上给对方开了“后门”,只要受害人的手机处于黑屏状态,就可以利用该微信肆意进行刷阅读量等活动,但是线上投放的“安全系数”低,被发现的可能性大,所以嫌疑人一般采取线下投放。
线下投放,即针对即将投放市场的安卓系统手机,嫌疑人先从销售商处购买手机使用权,对这些手机进行刷机预装手机系统,刷进去ROOT后,公司预留“后门”,获取手机的最高权限,这些被“包装”过的手机一旦被用户使用,犯罪分子就可以远程控制这部手机,继而实施刷粉等不法行为。
专案组调查发现,这是一个以非法控制计算机信息系统进行谋利的团伙,在北京、深圳等地均设有联络点。
在大量工作准备充分后,专案组成员分成4个工作组分别前往北京、深圳、秦皇岛、南昌,在同一时间实施抓捕。5月19日,民警快速行动,抓获犯罪嫌疑人11名。经审查,这11名犯罪嫌疑人均从事互联网软件开发工作,案发前一直有合作往来。
据警方介绍,深圳某公司实际控制人严某具有较强的软件开发能力,今年年初,他破解了微信安卓客户端的加密方式后,与北京某公司合谋,利用此手段,为公众号刷流量获利。
严某又与北京一家专门从事手机软件开发的公司张某联系,利用该公司开发的手机软件后门诱骗手机用户下载ROOT软件,在用户不知情的情况下通过远程指令下载安装木马,修改微信客户端文件,把用户手机当作“肉鸡”,替公众号刷流量获利。
经统计,至案发时,该团伙至少已控制他人手机94万余台,获利100余万元。目前,主要犯罪嫌疑人已被邳州市检察院批准逮捕。案件还在进一步办理中。
邳州警方提示,随手从网上下载的软件,都有可能是木马侵入手机的捷径。切记手机不要“越狱”或者ROOT,否则手机的操作系统安全威胁将大大提升。建议安装正规安全软件,定期查杀木马和病毒,到正规渠道下载ROM和软件客户端,不要下载来历不明或安全性不确定的软件包。
- 标签:
- 编辑:刘柳
- 相关文章