一点“聚会照片”,数万元被盗刷
五人犯罪团伙分工合作,发送手机木马病毒盗刷银行卡200余起
2015年08月28日  来源:齐鲁晚报
【PDF版】
  桓台警方将一名犯罪嫌疑人抓获归案。
     通过发送“聚会照片”或“10086移动积分兑换”木马病毒,盗窃受害人个人信息,并通过第三方支付平台盗刷受害人银行卡内资金。淄博桓台警方历时八个月,转战河北重庆等地,抓获一个跨区域利用木马病毒盗窃网银的5人犯罪团伙,破获网络电信盗窃案件200余起,追回60余万元损失。该案被公安部列为2015打击整治网络违法犯罪“净网行动”典型案例。 

  本报记者 刘光斌 
通讯员 胡正学 荆敏   
  收到积分兑换短信
一点链接手机中毒

  2014年10月8日,淄博市民袁先生手机收到一则10086向其发送的积分兑换短信,称其兑换百元现金。短信中有一网址链接,袁先生随即点击链接,下载了一个客户端。根据提示,袁先生输入了银行的卡号和密码,袁先生随后发现被人分十笔转走1.4万余元。
  无独有偶,桓台居民魏先生12月20日收到QQ好友发来的一个“聚会照片”安装包,点击安装后魏先生未看到图片。此后三天,魏先生一直收不到短信。魏先生到银行办业务时发现,其手机支付宝上捆绑的两张银行卡均被盗刷,损失3.8万余元。魏先生打电话给发图片的QQ好友,对方称QQ号码已经被盗。民警在进行初步调查后发现,两起案件中被盗刷的资金都流入了同一个银行卡,民警分析认为,这两起案件确系同一个团伙所为。
木马病毒可盗取
当事人所有信息

  随后,民警分析涉案的“聚会照片”及“积分兑换短信”,发现两者皆为后缀“.apk”的安装包。受害人点击之后,伪装的木马病毒便在其手机后台自动运行,其中“聚会照片.apk”木马病毒可拦截当事人手机的所有短信,后嫌疑人再通过黑客手段获取当事人姓名、身份证号、银行卡等个人信息,通过第三方支付平台,利用拦截到的受害人银行卡支付验证码,盗刷其银行卡内现金。而点击“10086移动积分兑换.apk”,会下载一个伪中国移动客户端,输入银行卡号及密码等信息时,嫌疑人可将信息从后台偷走,随后盗刷。
  根据对资金流向等信息的分析,警方发现嫌疑人的蛛丝马迹。2015年1月18日,警方在河北保定抓获负责盗刷受害人银行卡的嫌疑人李某和张某。经审讯,李某和张某供认其利用上线提供的受害人个人信息,进行盗刷操作的事实,然而两人都不认识这名上线。3月13日,警方在重庆市抓获帮助犯罪嫌疑人掩饰隐瞒犯罪所得的嫌疑人王某;4月30日,在广西宾阳县抓获利用木马病毒植入受害人手机并盗取受害人银行卡信息的嫌疑人覃某;7月3日,在湖北省襄阳市抓获拦截手机短信功能的木马病毒制作者黄某。
  一个由木马制作者、木马发送者、盗刷银行卡者、洗钱者等网络盗窃案所有角色组成的5人团伙全部归案。
木马设计师
出租程序获利8万元

  覃某负责将木马程序窃取的个人信息收集起来,交给远在河北的张某和李某。张某和李某使用网购第三方支付平台购买相机等商品,与负责洗钱的重庆王某联系,直接购买王某的电话充值卡。随后王某再以现金收购张某和李某买到的商品,或将两人购买的电话充值卡予以现金兑换,以此方式实现兑现。 
  张李二人兑现之后,便与覃某分脏,覃某则以租金的方式向黄某支付报酬,负责洗钱的王某则在兑现时抽取提成。5人虽然不认识,却通过网络形成了一个分工明确的团伙。木马程序设计人黄某在此案中凭借出租木马程序,截至被捕已获利8万余元。

  本稿件所含文字、图片和音视频资料,版权均属齐鲁晚报所有,任何媒体、网站或个人未经授权不得转载,违者将依法追究责任。
网友为此稿件打分的平均分是:
齐鲁晚报多媒体数字版
按日期查阅
© 版权所有 齐鲁晚报
华光照排公司 提供技术服务