【聚焦】谁在“交易”你的隐私信息?
你在哪里开房入住过?你个人的汽车牌号是什么?你在哪儿网购过什么东西?你什么时间用了网约车出行到了哪里……凡此种种“涉个人隐私”的信息,都被信息贩子当作有价值的信息反复“交易”。
近日,在公安部协调指挥下,广东省公安厅部署深圳、揭阳、梅州等地公安机关开展“安网”7号、8号、11号系列专案收网行动,共破获案件150余起,抓获犯罪嫌疑人410余人,缴获非法获取的公民个人信息1亿余条,实现了对相关黑灰产业链条的全链条打击。
今年6月份,广东省公安厅网警总队在网上巡查执法中发现,一个名为“某汽车交易平台”的微信群中,有群成员涉嫌非法买卖公民信息,随即将案件线索移交梅州市公安局网警支队开展侦查,发现涉嫌非法买卖公民个人信息的群成员其真实身份为陈某,是名专门从事买卖公民个人信息的中间商,日均贩卖信息数量100余条、非法牟利近万元。
调查发现,陈某除了贩卖信息牟利外,还是广州一家催债公司的员工,所在公司专门为银行、民间金融机构、私人老板等催收信用卡欠款、进行民间追债。该公司仅催债员工就有20余人,分布在省内多个地市。他们购买公民个人信息主要用于上门催债。在摸清犯罪链条及团伙的组织架构、作案手法及相关信息后,7月下旬,警方在多地开展收网行动,共抓获嫌疑人50余名。目前,案件还在进一步审理中。
2016年11月份,广东揭阳市普宁某构件公司工作人员通过QQ与合作公司洽谈业务后,按照对方要求,将18万元货款转账给对方QQ提供的银行账户上。货款转账成功后,工作人员发现公司是冒牌的,向揭阳普宁市公安局网警大队报案。
经侦查发现,犯罪分子盗取了普宁市某构件公司用于联系业务的QQ账号和密码,通过该假冒QQ与该构件公司工作人员商谈业务,诱骗该构件公司工作人员将货款转入犯罪分子指定的账户,随后销声匿迹。
侦查民警循线追踪,发现了制作销售、运用盗号木马和钓鱼网站非法获取及出卖公民个人信息、购买公民个人信息实施违法犯罪活动的特大黑灰产业链条。揭阳警方在摸清犯罪嫌疑人组织架构、犯罪手法等关键信息后,奔赴广西、云南、辽宁、江苏及广东省内多地开展抓捕行动,共抓获犯罪嫌疑人110余名,收缴木马病毒程序40余个,实现了对该黑灰产业链条的全链条打击。
今年3月份,广东深圳市公安局宝安分局接到群众报案称,其手机被窃后,立即用电脑登录该手机公司网站,远程启动丢失模式。事主在按手机公司“客服”发出的邮件和信息要求填写了相关个人信息后发现,其已启用丢失模式的手机ID账号、密码等信息被盗取,被盗手机已被解锁。
接报后,深圳市公安局网警支队迅速侦查发现,事主收到所谓“客服”发出的邮件和信息并非官方网站发出,而是通过钓鱼网站发出来的。该钓鱼网站上存有多封发给不同手机失主的邮件,以及被骗事主反馈的手机ID账号、密码等信息。
警方通过缜密侦查发现了一条“盗窃—销赃—解锁”某品牌手机的特大犯罪产业链条。该链条第一环是远程钓鱼解锁团伙,负责假冒手机公司客服骗取手机用户的ID账号和密码,然后解锁手机;第二环是钓鱼网站技术支撑团伙,专门负责钓鱼网站的架设运维服务;第三环是收赃销赃团伙,团伙收赃后通过解锁团伙帮助解锁后再销赃。
摸清整个犯罪产业链条后,警方于近日在四川、重庆、安徽、江西及广东省内多地开展收网行动,抓获犯罪嫌疑人100余人。
其他人都在看
编辑 / 王玥
来源 / 经济日报(记者张建军)
本文内容系原创,转载请联系授权。