查看原文
其他

微信“闪退”, 94万部手机成“肉鸡” 江苏警方破获非法控制他人手机“刷粉案”

2017-08-09 东方卫报

“闪退”


微信出现“闪退”?那么,你的手机有可能在你不知道的情况下被安装了ROOT(刷机)软件成为“肉鸡”,给一些公众号增粉、点赞、刷阅读量。日前,江苏邳州市公安局破获一起非法控制计算机信息系统案,已经确认至少有94万部手机成为“肉鸡”,犯罪嫌疑人通过“肉鸡”刷粉获利100余万元。


手机微信莫名“闪退”无法使用

“孩子玩我手机,可能是下载了什么程序,登不上微信了。在网上搜索查询,说是手机可能中了木马病毒。因为微信绑定了银行卡,如果中了病毒把我卡上钱转走,那就糟了。”今年4月的一天,家住邳州的王先生发现微信无法正常使用,只要打开就出现“闪退”,关机后仍然如此,无奈之下,他向运西派出所报案。


民警检查了王先生的手机微信,发现确实如王先生所说,出现异常闪退的情况,根本无法使用,疑似中了木马。民警立即将情况上报到邳州市公安局网安大队。

安全团队调查找到木马

网安大队对王先生手机进行勘查,发现他的手机只有微信出现“闪退”无法正常使用,其他功能正常,与手机绑定的银行卡、微信红包等相关财产并未受到损失。通过扩大侦查,办案民警发现,王先生的手机微信闪退并不是个别现象,初步分析这由是一款专门针对微信软件制作的木马造成的。


邳州市公安局网安部门与腾讯公司微信安全团队取得联系,请求协助分析。微信安全团队经分析后发现,此款木马会终止微信进程,并修改相关文件,实现在用户不知情的情况下让手机关注微信公众号,并对公众号发布的文章进行阅读和点赞。嫌疑人开发这款木马的目的就是利用受害人手机为一些公众号拉粉、点赞、刷阅读量,从而获取利益。


据此,警方初步判断犯罪嫌疑人的行为已涉嫌非法控制计算机信息系统罪,经过近一个月的侦查,犯罪嫌疑人的身份、租用的服务器、控制的手机数量等重要线索逐渐浮出水面。


据办案民警介绍,嫌疑人主要采取线上线下两种方式投放木马。


线上投放即通过在APK(Android软件安装包)内加入带有ROOT功能的加速软件,当手机用户玩手游的时候,手机会弹出一个提示框:“手机运行慢,可以下载安装加速项。”


只要用户安装了加速项,嫌疑人就获得了ROOT的权限,相当于在手机上给对方开了“后门”,只要受害人的手机处于黑屏状态,嫌疑人就可以利用该微信肆意进行刷阅读量等活动。


但是线上投放的“安全系数”低,被发现的几率大,所以嫌疑人一般采取的方式是线下投放。线下投放即针对即将投放市场的安卓系统手机,以小X、华X、联X为主,先从销售商处购买手机使用权,对这些手机进行刷机预装手机系统,刷进去ROOT后,公司预留“后门”,获取手机的最高权限,这些被“包装”过的手机一旦被用户使用,犯罪分子就可以远程控制这部手机,继而实施刷粉等犯罪行为。

控制94万部手机,非法牟利100余万元

专案组调查发现,这是一个以非法控制计算机信息系统进行谋利的团伙,在北京、深圳等地均设有联络点。在大量工作准备充分后,专案组成员分成四个工作组分别前往北京、深圳、秦皇岛、南昌在同一时间实施抓捕。


5月19日中午12时许,随着“收网”命令的下达,民警快速行动,在当地警方的协助下将现场人员一举控制,并当场缴获手机和笔记本电脑等作案工具若干,抓获犯罪嫌疑人11名。


经审查,这11名犯罪嫌疑人均从事互联网软件开发工作,案发前一直有合作往来。2017年初,深圳某公司实际控制人严某具有较强的软件开发能力,他破解了微信安卓客户端的加密方式,就与有合作关系的北京某公司的张某合谋利用此手段为公众号刷流量获利;张某又与北京一家专门从事手机软件开发的公司联系,利用该公司开发的手机软件后门诱骗手机用户下载ROOT软件,在用户不知情的情况下通过远程指令下载安装木马,修改微信客户端文件,把用户手机当作“肉鸡”,替公众号刷流量获利。


经统计,至案发时,该团伙至少已控制他人手机94万余部,获利100余万元。


目前,主要犯罪嫌疑人严某、张某、黄某已被邳州市检察院批准逮捕。案件还在进一步办理中。 


通讯员 陈贺

东方卫报全媒体记者 徐杨 实习生 陈予欢(以上配图来源网络)


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存