黑客伙同通信公司员工注册倒卖微信号牟利,涉案上千万!
2024年9月24日,据检察日报报道:注册微信账号必须用实名制的手机号码,通过系统发送短信进行验证等程序,才能注册成功。某通信集团贵州有限公司员工刘某为获取非法利益,在公司行业网关系统内搭建特殊通道,伙同他人让大量未实名注册且未投入使用的电话号码(以下简称“空号”)通过短信验证,从而成功注册微信账号。令他没想到的是,此举牵出了3个犯罪集团,28人获刑。
该案经过一审、二审,28名被告人分别被法院判处有期徒刑九个月至十二年三个月。9月18日,贵州省贵阳市观山湖区检察院就该案暴露出的管理混乱等问题,向该公司发出检察建议。
运营商系统内部多了个特殊通道
注册微信账号必须用实名制的手机号码,如果微信账号被用于违法犯罪很容易被追查到,因此,有人企图用空号注册微信账号倒卖获利。
2020年1月,邢某亚、何某、胡某为获取非法利益,共谋利用空号注册微信账号倒卖获利。他们知道注册微信账号时需要验证码,想实现空号注册微信账号,关键一步就是突破网络运营商短信运行系统对实名号码的鉴别权限。
邢某亚等3人找到某通信集团贵州有限公司员工刘某让其帮忙,并承诺给予一定报酬。于是,刘某利用负责在公司维护网络、设备等职务便利,私自拉设了一根网线,在系统内创建一个特殊通道,使用同事的账号进入行业网关系统,并利用特殊通道建立API(空号短信验证的接口)进行售卖。
邢某亚雇用张某、王某利,张某通过某软件对海量的手机号码进行检测从而发现空号,王某利则编写自动发送程序,并远程操控刘某电脑,让空号经由刘某搭建的特殊通道通过验证。
2020年9月24日,该公司接到外省用户投诉,称手机号码被注册微信账号,验证码是从贵州行业网关发出的。刘某得到消息后担心事情败露,立即把搭建的特殊通道删除,并关闭对外出售的API。同年10月10日,该公司接总部通知,称贵州有多个手机号码注册的微信账号涉嫌诈骗,需要进行调查处理。虽然刘某已将特殊通道删除,但公司还是发现了通过该端口发送的短信记录,后向公安机关报案。
2020年10月21日,刘某被公安机关刑事拘留,供述了自己与邢某亚等人勾结,在公司内部搭建特殊通道,并收受贿赂的犯罪事实。
经侦查发现,短短几个月的时间,邢某亚等人通过刘某搭建的特殊通道,成功发送注册微信账号的短信805万余条,涉及手机号码397万余个,已查实有45个微信账号实施了诈骗活动。
3个犯罪集团40名犯罪嫌疑人落网
2020年11月20日,公安机关向观山湖区检察院提请批准逮捕刘某,该院检察官张伟娜负责办理该案。此时,除了胡某被公安机关抓获外,邢某亚、何某等人还未落网。
“突破网络运营商短信运行系统对实名号码的鉴别权限,只是空号注册微信账号的其中一步,要注册成功还有许多环节,其背后一定有非常强大的团队支持,而刘某、胡某接触的都只有邢某亚等人,所知甚少,要么邢某亚团队还有其他人,要么还有其他犯罪集团。”检察官提出了自己的意见。2020年11月27日,该院在对刘某作出批准逮捕决定的同时,提出了30余条补充侦查意见。
不久,邢某亚被公安机关抓获。据他交代,在端口搭建好后,他并没有直接注册微信账号并倒卖获利,而是与李某宽共谋倒卖API。2020年12月17日,李某宽落网,一个更加庞大的犯罪集团浮出水面。
经查,2020年3月,李某宽与张某华、陈某华、谢某杨等人成立了某科技有限公司。4月,李某宽安排谢某杨具体负责对接倒卖API,后谢某杨让有销售渠道的杨某伟负责寻找买家。7月,李某宽又将林某明介绍给邢某亚,继续倒卖API,林某明又介绍具有API销售渠道的刘某桃进行销售。
2020年9月,李某宽等人在湖南怀化成立工作室,专门批量注册微信账号。杨某伟雇用张某良等人,购买了3000余台手机,在某小区出租屋内搭建手机墙,利用邢某亚开通的API,通过多种软件自动注册微信账号。随着李某宽等人的落网,以杨某祥、张某程为首的犯罪团伙也全部被抓获。
注册微信账号除了要实名制手机号码通过发送短信进行验证外,还需要信用好的微信用户帮忙扫描验证。2020年3月,杨某祥、张某程等人成立某前行科技网络有限公司,雇用徐某垒和朱某荣为技术人员、朱某东等人为客服人员,研发辅助验证微信二维码的“联盟平台”App,提供大批量有偿辅助微信二维码验证技术支持。杨某伟等人正是利用“联盟平台”App实现了大批量辅助验证服务。
公安机关经侦查还发现,早在2018年5月,李某宽在广西玉林成立某网络科技有限公司玉林分公司,雇用谭某宾为公司实际负责人,2020年9月,李某宽让陈某华为玉林分公司编写完善微信游戏授权脚本,陈某华即安排肖某林负责此事,该脚本通过直接抓取微信登录相关数据,可以绕开微信登录验证环节,控制微信客户端对多项游戏进行微信授权。谭某宾将脚本放置于某云服务器中,并安排人员进行推广销售。2020年12月底,3个犯罪集团成员全部落网,公安机关共抓获40名犯罪嫌疑人。
引导侦查突破案件“三个难点”
2020年12月28日,因该案重大复杂、犯罪嫌疑人众多,观山湖区检察院应公安机关邀请提前介入该案。面对原理复杂的计算机网络犯罪,证据要求更高,取证内容量大,涉及领域更专业,张伟娜根据40名犯罪嫌疑人的百余份讯问笔录,搭建出该案3个犯罪集团的组织架构。
以邢某亚为首要分子,何某、胡某等5人为固定成员的犯罪集团,通过破坏某通信集团贵州有限公司短信运行系统鉴别权限,进行API贩卖,致使大量空号短信验证码非法添加并通过行业网关,为非法注册微信账号的黑灰产业链输送不法利益。
以李某宽为首要分子,以谢某杨、杨某伟、陈某华为骨干成员,以张某华等11人为固定成员的犯罪集团,在李某宽的领导下,由谢某杨、杨某伟等人与邢某亚共同倒卖API,由谢某杨、杨某伟、张某华等人实施非法注册微信账号犯罪活动,由陈某华等人实施微信游戏授权的非法活动。还有以杨某祥、张某程为首,徐某垒、朱某荣等人为成员的犯罪集团,专门提供微信好友验证服务。
3个犯罪集团在利用空号微信账号注册过程中,相互配合实施犯罪活动,又独立实施其他犯罪活动,如何准确认定犯罪行为是该案最大的难点。
检察官经过对犯罪嫌疑人的供述进行梳理,发现除了侦查机关认定的破坏计算机信息系统罪外,涉案人员还可能涉嫌非法控制计算机信息系统罪、帮助信息网络犯罪活动罪、非国家工作人员受贿罪、对非国家工作人员行贿罪。为此,检察官就罪名认定、入罪标准等方面提出了有针对性的提前介入侦查意见,同时引导侦查人员严格按照电子数据取证规则,对多达2T的电子数据进行提取、固定。
由于三大犯罪集团分布在全国不同地区,相互合作内容仅有部分言词证据,对此检察官提出,对提取的三大犯罪集团电子证据中的涉案手机号码进行比对,将比对相同的手机号码作为犯罪集团之间相互实施关联犯罪的客观证据。
该案犯罪嫌疑人之间主要分赃方式为现金交易,如何准确认定犯罪金额也是该案难点。检察官引导侦查人员将所有涉及犯罪金额进行收集汇总,梳理现有证据能够证实的犯罪金额,结合言词证据按图索骥,与大量账簿、后台记录进行相互印证,实现了在案客观证据与犯罪嫌疑人供述违法所得基本吻合的涉案金额。最终认定,邢某亚犯罪集团违法所得为2320万元,李某宽犯罪集团违法所得为1644万余元,杨某祥、张某程犯罪集团违法所得为71万余元。
公安机关共抓获40名犯罪嫌疑人,如何准确认定每一个涉案人员的违法犯罪事实是该案的第三个难点。检察官建议侦查人员仔细审查每一起事实,对犯罪嫌疑人是否主观明知进行重点审查,最终认定其中8人不构成犯罪。
“治罪+治理”帮助企业堵塞漏洞
2021年3月31日,公安机关将3个犯罪集团的32名犯罪嫌疑人移送观山湖区检察院审查起诉。
检察官审查认为,某通信集团贵州有限公司在其计算机系统内设置鉴别权限功能是为了验证用户是否拥有访问系统的权利,系刑法保护的计算机信息系统,刘某的行为突破安全保护措施,导致鉴别权限功能失效,造成计算机系统功能无法全部实现,系统功能部分遭到破坏,严重侵犯了计算机信息系统安全,涉嫌破坏计算机信息系统罪;邢某亚及其团伙成员何某、胡某等人,李某宽及其团伙成员谢某杨、杨某伟等人,明知刘某的行为会造成该系统不能正常运行的后果,仍参与实施,也涉嫌破坏计算机信息系统罪。
李某宽及其团伙成员陈某华等人突破微信用于安全保护验证的措施,未经授权调用数据控制微信应用程序授权游戏;李某宽还与团伙成员谢某杨等人利用软件、技术等手段,未经授权持续批量注册非实名验证微信账号,涉嫌非法控制计算机信息系统罪。
杨某祥、张某程及其团伙成员徐某垒、朱某荣等人明知他人利用信息网络实施犯罪,仍为他人提供技术帮助,其行为涉嫌帮助信息网络犯罪活动罪。
刘某利用其在网络管理中心工作的职务之便,为他人谋取利益,非法收受他人财物共计1050万元,数额巨大,涉嫌非国家工作人员受贿罪,邢某亚、胡某等人涉嫌对非国家工作人员行贿罪。
2021年5月14日,观山湖区检察院对28名犯罪嫌疑人提起公诉,对4名情节轻微的犯罪嫌疑人作出相对不起诉决定。
2023年12月8日,法院经审理,全面采纳检察机关认定的罪名及提出的量刑建议,分别判处28名被告人有期徒刑九个月至十二年三个月。邢某亚等8人不服,提出上诉,今年4月8日,贵阳市中级法院裁定驳回上诉,维持原判。
9月18日,观山湖区检察院就该案中暴露出的安全管控账号管理不善、系统维护不到位等问题,向涉案公司制发检察建议,建议完善内部管理制度,强化系统维护,加强员工法治教育,避免违法犯罪行为再次发生。
又一安卓恶意软件曝光,至少1100 万台设备已“中招”!
近日,有研究人员发现在恶意 SDK 供应链攻击中,有黑客通过 Google Play 在 1100 万台设备上安装了新版本的 Necro 恶意安卓载入器。
这种新版 Necro 木马是通过合法应用程序、安卓游戏 mod 和 Spotify、WhatsApp 和 Minecraft 等流行软件的修改版所使用的恶意广告软件开发工具包 (SDK) 安装的。
Necro 会在受感染设备上安装多个有效载荷,并激活各种恶意插件,包括:
通过隐形 WebView 窗口加载链接的广告软件(Island 插件、Cube SDK)
下载和执行任意 JavaScript 和 DEX 文件的模块(Happy SDK、Jar SDK)
专为订阅欺诈提供便利的工具(Web 插件、Happy SDK、Tap 插件)
将受感染设备用作代理来路由恶意流量的机制(NProxy 插件)
Google Play 上的 Necro 木马
卡巴斯基在 Google Play 上的两个应用程序中发现了 Necro 载入器,这两个应用程序都拥有大量用户。
第一个是 “Benqu ”的 Wuta Camera,这是一款照片编辑和美化工具,在 Google Play 上的下载量超过 1000万次。
Google Play 上的 Wuta 相机应用程序,来源:BleepingComputer
威胁分析师报告称,Necro是在6.3.2.148版本发布时出现在该应用上的,直到6.3.6.148版本,卡巴斯基才通知谷歌。
虽然该木马在6.3.7.138版本中被移除,但任何可能通过旧版本安装的有效载荷仍可能潜伏在安卓设备上。
第二个携带 Necro 的合法应用程序是 “WA message recover-wamr ”的 Max Browser,它在 Google Play 上有 100 万下载量,直到卡巴斯基报告后才被删除。
卡巴斯基称,Max Browser的最新版本1.2.0仍携带Necro,目前暂没有安全版本可供升级,建议该浏览器的用户立即卸载,换用其他浏览器。
卡巴斯基称,这两款应用程序是被一个名为 “Coral SDK ”的广告SDK感染的,该SDK主要采用混淆技术来隐藏其恶意活动,同时还利用图像隐写术来下载第二级有效载荷shellPlugin,并伪装成无害的PNG图像。
感染链路图 来源:卡巴斯基
谷歌表示他们知道这些被举报的应用程序,并正在对其进行调查。
Necro 木马也通过其他非官方渠道传播
在 Play Store 之外,Necro 木马主要通过非官方网站发布的流行应用程序的修改版本(mods)进行传播。
卡巴斯基发现的著名例子包括 WhatsApp mods “GBWhatsApp ”和 “FMWhatsApp”,它们承诺提供更好的隐私控制和扩展文件共享限制。另一个例子是 Spotify mod “Spotify Plus”,它承诺免费使用无广告的高级服务。
传播恶意 Spotify Mod 的网站 来源:卡巴斯基
报告中还提到了感染 Necro 载入器的 Minecraft mod 和其他流行游戏的 mod,如 Stumble Guys、Car Parking Multiplayer 和 Melon Sandbox。
在所有情况下,恶意行为都是在后台显示广告为攻击者带来欺诈性收入、未经用户同意安装应用程序和 APK,以及使用隐形 WebViews 与付费服务进行交互。
由于非官方的安卓软件网站不会如实报告下载数量,因此最新一轮 Necro 木马感染的总数量尚不得而知,但至少有 1100 万次来自 Google Play。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...