710
搜狐
微信出現“閃退”?你的手機可能被“遙控”!
微信出現“閃退”?你的手機有可能在你不知道的情況下被安裝了Root軟件成為“肉雞”,給一些公眾號增粉、點讚、刷閱讀量。日前,江蘇省公安局破獲一起非法控製計算機信息係統案,已確認至少有94萬部手機成為“肉雞”,犯罪嫌疑人通過“肉雞”刷粉獲利100餘萬元。
手機微信莫名“閃退”無法使用
“孩子玩我手機,可能是下載了什麼程序,登不上微信了。在網上搜索查詢,說手機可能中了木馬病毒。因為微信綁定了銀行卡,如果中了病毒把我卡上錢轉走,那就糟了。”
4月的一天,家住邳州市公安局運西派出所轄區的王先生,發現微信無法正常使用,隻要打開就出現“閃退”,重新開機後仍然如此,遂向派出所報案。
民警檢查王先生的手機微信,發現確實如其所述,出現異常“閃退”,疑似中了木馬病毒。民警將情況上報到邳州市公安局網安大隊。
安全團隊調查找到木馬
網安大隊對王先生手機進行勘查,發現手機隻是微信出現“閃退”無法正常使用,其他功能正常,與手機綁定的銀行卡、微信紅包等相關財產並未受到損失。通過擴大偵查,民警發現,王先生的手機微信“閃退”並不是個別現象,初步分析是一款專門針對微信製作的木馬造成的。
邳州市公安局網安部門與騰訊公司微信安全團隊取得聯係,請求協助分析。微信安全團隊經分析,發現此款木馬會終止微信進程,並修改相關文件,實現在手機用戶不知情的情況下關注微信公眾號,並對公眾號發布的文章閱讀、點讚。嫌疑人開發這款木馬的目的就是利用受害人手機為一些公眾號拉粉、點讚、刷閱讀量,從而獲利。
據此,邳州警方初步判斷犯罪嫌疑人的行為已涉嫌非法控製計算機信息係統罪,邳州市公安局遂立案偵查。經過近一個月的偵查,犯罪嫌疑人的身份、租用的服務器、控製的手機數量等線索逐漸浮出水麵。
據辦案民警介紹,嫌疑人主要采取線上線下兩種方式進行投放操作。線上投放即通過在APK內加入帶有Root功能的加速軟件,當手機用戶玩手遊的時候,會彈出一個對話提示框:“手機運行慢,可以下載安裝加速項。”隻要用戶安裝,嫌疑人就獲得Root的權限,相當於在手機上給對方開了“後門”。隻要受害人的手機處於黑屏狀態就可利用微信肆意進行刷閱讀量等活動,但是線上投放的“安全係數”低,被發現的幾率大,所以嫌疑人一般采取的方式是線下投放。線下投放即針對即將投放市場的安卓係統手機,先從銷售商處購買手機使用權,對這些手機進行刷機預裝手機係統,刷進去Root後,公司預留“後門”,獲取手機的最高權限。這些被“包裝”過的手機一旦被用戶使用,不法人員就可以遠程控製手機,繼而實施刷粉等犯罪行為。
控製94萬部手機獲利100餘萬元
專案組調查發現,這是一個以非法控製計算機信息係統進行謀利的團夥,在北京、深圳等地均設有聯絡點。在大量工作準備充分後,專案組成員分成四個工作組分別前往北京、廣東深圳、河北秦皇島、江西南昌在同一時間實施抓捕。5月19日12時許,隨著“收網”命令的下達,民警快速行動,在當地警方協助下將現場人員一舉控製,並當場繳獲手機和筆記本電腦等作案工具若幹,抓獲犯罪嫌疑人11名。
經審查,這11名犯罪嫌疑人均從事互聯網軟件開發工作,案發前一直有合作往來。2017年初,具有較強的軟件開發能力的深圳某公司實際控製人嚴某破解了微信安卓客戶端的加密方式,就與有合作關係的北京某公司的張某合謀利用此手段為公眾號刷流量獲利;張某又與北京一家專門從事手機軟件開發的公司聯係,利用該公司開發的手機軟件後門誘騙手機用戶下載Root軟件,在用戶不知情的情況下通過遠程指令下載安裝木馬,修改微信客戶端文件,把用戶手機當作“肉雞”,替公眾號刷流量獲利。
經統計,至案發時,該團夥至少已控製他人手機94萬餘部,獲利100餘萬元。目前,主要犯罪嫌疑人嚴某、張某、黃某已被批準逮捕。案件還在進一步辦理中。
警方提示
很多人隨手從網上下載的軟件,都有可能是木馬侵入手機的捷徑。切記手機不要“越獄”或者Root,否則手機的操作係統安全威脅將大大提升。建議安裝正規安全軟件,定期查殺木馬和病毒,到正規渠道下載軟件客戶端,不要下載來曆不明或安全性不確定的軟件包。
警方資訊
NEWS
微信公眾號:西安戶縣公安
信息發布:戶縣公安局 新聞中心
信息來源:人民公安報
權威 / 實用 / 便捷
最後更新:2017-08-20 02:09:04