嫌犯制作木马控制他人手机"刷粉" 94万部手机成"肉鸡"
2017-08-09 14:23:18 | 来源:法制日报 | 作者:丁国锋 陈贺
  微信一打开就“闪退”,关机重启也解决不了问题,那是因为你的手机在你不知情时被安装了木马程序,ROOT程序开了“后门”,变成他人手中的“肉鸡”为一些付费刷粉、刷阅读量的公众号“免费服务”。

  近日,江苏省邳州市警方侦破一起跨北京、深圳等多地非法控制他人手机“刷粉”案,先后抓获13名犯罪嫌疑人。据警方统计,至案发时,该团伙已控制94万余台手机,非法获利100余万元。

  手机中木马微信闪退黑屏

  今年4月,家住邳州的王某突然发现自己的微信无法正常使用,他发现只要一打开微信就会出现闪退现象,关机重启亦如此。王某感觉不对劲,赶忙向邳州市公安局运西派出所报案。

  接警后,民警先检查王某的微信,发现确如其所述。民警怀疑是其手机是中了木马病毒,并迅速将情况上报至邳州市公安局网安大队。

  经查,网安大队民警发现王某的手记除了微信闪退外,其他功能正常,与手机绑定的银行卡、微信红包等相关财产并未受到损失。扩大侦查后民警发现,王某微信闪退不是个别现象,还有其他受害者。经初步分析,警方认为这是一款专门针对微信制作的木马程序。

  制作木马程序专门“刷粉”

  得到这一线索后,邳州市公安局网安部门立即与腾讯公司微信安全团队联系,请求协助分析。

  经分析,微信安全团队发现此款木马程序会终止微信进程,并修改相关文件,致使手机用户在不知情的情况下关注微信公众号,并对公号上发布的文章阅读、点赞。嫌疑人开发这款木马程序的目的就是利用受害人手机为一些公众号拉粉、点赞、刷阅读量,从中牟利。

  至此,邳州警方初步判断这是一起涉嫌非法控制计算机信息系统犯罪,随即组成专案组立案侦查。经过近一个月的侦查,犯罪嫌疑人的身份、租用的服务器、控制的手机数量等重要线索逐渐浮出水面,这是一个涉嫌非法控制计算机系统进行牟利的团伙。

  办案民警通过木马程序追踪锁定了该团伙在北京、深圳等的联络点,专案组立即派员前往北京、深圳、河北秦皇岛、江西南昌实施抓捕。5月19日12时,在当地警方的协助下,四地同时进行抓捕,一举抓获犯罪嫌疑人11名,当场缴获手机和笔记本电脑等作案工具。

  线上线下投放获ROOT权限

  “我们在4个地点同时抓获了11人,又根据嫌疑人供述抓获另外两人。该团伙实际上有13个人。”办案民警说,“他们都是从事软件开发工作,在案发前也一直有合作。”

  经查,2017年初,深圳某公司的严某破解了微信安卓客户端的加密方式。办案民警说:“后来,他跟本来就有合作关系的北京某公司的张某合谋利用此手段为公众号刷流量,后张某又与北京一家专门从事手机软件开发的公司联系,利用该公司开发的手机软件后门诱骗手机用户下载ROOT软件,在用户不知情的情况下通过远程指令下载安装木马,修改微信客户端文件,把用户手机当作‘肉鸡’,替公众号刷流量、加粉获利。”

  “据我们了解,该团伙一般采取线上和线下两种方式投放木马。所谓的线上即在用户浏览网站、玩手游时弹出内含木马的加速项,安装后让嫌疑人得到ROOT权限,远程控制走‘后门’让用户手机处于黑屏状态进而‘刷粉’,但这种方式‘安全系数较低’,且容易被发现。”办案民警介绍说,“线下即是该团伙以每部手机给予好处费安装某个软件(自带木马程序)的方式,从手机销售商处购买即将投放市场的安卓系统手机,‘重装’之后再返还给销售商。一旦用户使用这些‘加过料’的手机,嫌疑人就会获得ROOT最高权限,手机会被远程控制,这种方式更加隐蔽且不易被发现。”

  目前,主要犯罪嫌疑人严某、张某、黄某已被邳州市人民检察院批准逮捕,其他犯罪嫌疑人被采取取保候审等强制措施。案件在进一步办理中。
责任编辑:刘瑞红