高密警方破获“9.24”利用木马程序盗刷银行卡案
来源:人民网 2015-05-15 14:00:00
人民网潍坊5月15日电 银行卡没离身,密码账号也未泄露,但数万元钱却莫名奇妙的“蒸发”了。高密市警方历时5个多月,跨越大半个中国,网上网下同时作战,成功破获了一起利用网络黑客技术实施的系列盗窃案,揪出了隐藏在网络空间里“木马盗贼”,也揭开了网银被盗刷背后的“玄机”。
扑朔迷离 四万余元“蒸发”
高密市的李伟(化名)经营着一家五金商店。平时,他会通过手机短信来了解业内行情,每天能收到十几条相关信息。2014年9月,李伟觉得手机突然“安静”了,近两天没有收到任何短信。随后到银行查账时,让他更吃惊的是6张银行卡在19日至20日期间竟然有4万多元钱不翼而飞。惊慌失措的李伟立即跑到公安机关报了警。
李伟告诉民警,他的银行卡未曾离身,也并未转借他人,同时没有进行过任何网上交易或银行操作。经过民警提醒,李伟回忆起了不久前自己收到过的一条“可疑”短信,短信内容显示:“李伟老板您好,你所需要的某种产品我们这边有,详情您请点击这个链接”, 然后他没多想便点击了链接,但是并没有看到产品图片。了解到这一情况后,民警对李伟的手机进行了检验鉴定,结果很快出来,李伟的手机中了一种新型的木马病毒。民警发现这是一起利用黑客技术来攻击受害人手机程序,获取受害人信息,并且实施盗刷银行卡现金的案件。对此,高密市公安局领导高度重视,立即从网安大队、刑警大队抽调精干警力成立专案组,全力展开对这起案件的侦破工作。
抽丝剥茧 案情终现端倪
面对这起“虚拟空间”的犯罪,专案组决定兵分两路,一路是调查受害人银行卡资金流向,另一路是对被入侵手机的木马程序进行反编译,对信息流进行查询。但是刚开始侦查,民警就感到步履维艰,这种新型作案方式给办案民警带来了非常大的侦破难度。
在查询受害人的银行卡交易明细时,民警发现受害人银行卡上的4万多元现金两天内,以小额快捷支付的方式分多笔被转帐,资金去向为百付宝、网银在线、支付宝等快捷支付平台。这一起案件所涉及的支付平台有11个,涉及北京、济南、上海、杭州、广州等多个省市,而且有的转账可能仅仅是一块钱,走的支付平台、商城就达到三、四个,甚至还要多,最后这笔钱才能转到犯罪嫌疑人的银行卡上。为了反复核实一些线索信息,民警在北京一呆就是三个多星期,奔走于六家第三方支付平台,有的支付平台甚至要上门三、四趟。而另一路民警就在虚拟空间内开始了一场“无声却激烈”的战斗,一番智斗后,成功锁定了一个可疑的木马网站。
民警发现受害人被盗刷的钱多次辗转后被转账到了两个指定银行账户,后在南宁、宾阳等地取现。专案组在2015年元旦前夕奔赴2200多公里外的广西南宁市,在当地警方的配合下进行侦查,最终确定了两名犯罪嫌疑人,其中一名为直接作案人韦某,另一名为木马网站后台的管理员黄某。在掌握大量证据后,抓捕民警兵分两路,成功将韦某、黄某二人抓获。
柳暗花明 盗刷背后“大起底”
在大量证据面前,韦某、黄某很快便分别供认了自己的犯罪事实。现年35岁的黄某在一次酒局上,听闻朋友提起网上有“用木马病毒骗钱”这事,说者无心,听者有意,黄某便打起了这个骗钱的念头。2014年8月,黄某租赁了一台服务器,注册了域名,从网上购买木马病毒源代码,为了让自己的这款手机木马软件躲避杀毒软件的查杀,他还找人给木马病毒源代码做了免杀外壳。自觉万事具备后,黄某就开始了自己的“淘金路”,他通过QQ群、相关论坛,不断发布关于售卖网络病毒的广告,以每月3000元的价格卖给其他人。
黄某交待,从作案至今,他已经将此款木马病毒卖给了15个用户,非法获利6万余元。客户购买了木马病毒并付款后,黄某就在木马病毒网站上为该客户开通账号,凭借账号可以查看该中毒手机上的全部短信内容。值得注意的是,该木马病毒仅针对安卓系统的智能手机。这种木马病毒安装到手机后,能够让该手机接收不到任何短信,而诈骗犯罪嫌疑人利用木马病毒拦截被害人手机短信,获取银行向该手机号码发送的银行卡验证信息,然后就可以把银行卡内的钱消费掉。
嫌疑人韦某就是黄某的其中一个客户,他购买了病毒软件后,分三次购买了11张移动手机卡以及网络云盘,将木马病毒软件上传到云盘进行共享以获取链接网址。同时又通过企业平台网站购买了有关小企业主的姓名、手机号、银行卡号、身份证号等信息。然后就有针对性地通过向小企业主手机上发送带有该链接网址的诱导短信,引诱小企业主点击链接下载木马病毒并安装激活。一旦对方“上钩”,韦某就可以利用对方的银行卡进行小额快捷支付,实时查看银行向该手机号码发送的银行卡消费验证码信息,并快速将被害人银行卡内的钱消费掉,或者以四六分的形式通过银行卡盗刷团伙盗刷那些手机中木马病毒的受害人银行卡内的现金,再通过转账、提现、购买充值卡变现等形式,最后存入自己持有的一张银行黑卡内。
根除源头 斩断伸向网银的“黑手”
在审讯过程中警方发现,无论是该木马网站的管理员黄某,还是直接作案人韦某,都不具备制作木马病毒的能力。警方深知,手机木马程序易于隐藏,传播迅速危害巨大,如果只打击到直接作案者,忽略了木马病毒制作者、传播者及下线,将无法起到遏制手机木马犯罪行为的作用。为了根除犯罪源头,民警决定从木马程序源代码来源入手。专案组多次往返济南、北京、河南、上海、广东、南宁等地调查取证,逐渐摸清了这一犯罪团伙的组织架构。
黄某的木马源程序代码是从一个网名叫“该昵称不能为空”的人手中购买,警方确定了该嫌疑人是河南人李某。3月份,专案组马不停蹄地赶赴河南新乡,在当地公安机关的配合下,成功将嫌疑人李某抓获。李某供述,曾两次为黄某提供木马拦截程序源代码,并以1000至2000元不等的价格受到黄某委托对其木马网站进行维护和升级。李某还应黄某要求为其制作了10086积分钓鱼网站,用以窃取受害人的银行卡的身份证号、账号、密码等“四大件”,以此来扩大“生意”。经过侦查,民警又发现了为黄某制作木马病毒免杀工具的嫌疑人是广东中山的梁某,并将其抓捕归案,在大量的证据面前,梁某也不得不承认自己的犯罪行为。
至此,警方已抓获黄某、韦某、李某、梁某等4名犯罪嫌疑人,扣押涉案电脑7台、手机17部、手机卡20张、银行密码器8个、车辆1辆。这起利用网络黑客技术盗取他人财物的盗窃案件成功告破,这一网络黑客盗窃团伙被摧毁。
在抓获这四名犯罪嫌疑人后,民警继续对该木马网站进行侦查。通过数据分析得知,自2014年8月份以来,该木马网站上象韦某一样的直接作案用户竟多达78个,目前在用账户31个。在网站后台中,他们已获取的受害人通讯录信息有43万余条,短信记录100余万条,而且已经被种植手机木马成功的用户有5650余人。目前警方还在对此案进一步调查,对这5650余名受害人进行询问,并且对其他78个木马网站用户继续进一步侦查。(赵光)
责任编辑:刘宇昕
热点图片
大众网版权与免责声明
1、大众网所有内容的版权均属于作者或页面内声明的版权人。未经大众网的书面许可,任何其他个人或组织均不得以任何形式将大众网的各项资源转载、复制、编辑或发布使用于其他任何场合;不得把其中任何形式的图片切换散发给其他方,不可把这些信息在其他的服务器或文档中作镜像复制或保存;不得修改或再使用大众网的任何资源。若有意转载本站信息资料,必需取得大众网书面授权。
2、已经本网授权使用作品的,应在授权范围内使用,并注明"来源:大众网"。违反上述声明者,本网将追究其相关法律责任。
3、凡本网注明"来源:XXX(非大众网)"的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。本网转载其他媒体之稿件,意在为公众提供免费服务。如稿件版权单位或个人不想在本网发布,可与本网联系,本网视情况可立即将其撤除。
4、如因作品内容、版权和其它问题需要同本网联系的,请30日内进行。