whatsapp显示电话号码不在此手机里
去年8月,绍兴警方打掉了一条“薅羊毛”黑色产业链,破获了一起涉及全国31个省市,570万多部手机的非法控制计算机案。近日,包括吴某在内的20多位嫌疑人被提起公诉。
网站上注册新用户一般需输入手机收到的验证码才能完成注册,去年8月12日,绍兴新昌市民小朱在用外婆的手机时却发现手机无法收到验证码短信。“连着试了很多次,还是没有收到验证码,我怀疑我外婆的手机被人控制了。”当天,小朱选择报警。
小朱报警后,新昌县公安局网安大队介入调查,大队民警对小朱外婆的手机进行了现场测试,发现手机除了无法收到验证码、密码之类的短信外,其余的短信均能正常收发。
小朱外婆手机的“不正常”会不会只是个别现象呢?新昌县网安部门迅速组织围绕涉案手机销售渠道展开调查,先后询问本地购买同款手机的37人,勘验手机25台,又发现短信收发不正常手机15台。
之后,民警对手机里的木马程序进行了司法鉴定,发现手机主板被植入了特殊的木马程序,能把需要的短消息上传到服务器。那么是谁在这些老年机里植入了木马程序?拦截含有验证码的短信有什么样的用途?被植入木马程序的手机到底有多少?
鉴于案情重大,绍兴、新昌两级公安机关成立了由网安部门牵头的“2019.8.12”侵犯公民信息专案组,全力展开侦查。
专案组民警首先围绕着验证码短信究竟发去哪儿了展开调查,集合话单分析后,民警发现用于接收回传短信的是深圳的一个手机号码。围绕着这个号码进行深挖后,犯罪嫌疑人吴某和卢某进入民警视线,并最终确认了这个团伙位于深圳市南山区一园区内的办公地点。
2019年8月29日,专案组抽调30名警力在深圳开展第一轮抓捕行动。在这次抓捕行动中,民警起获了大量的后台服务器数据,以及与上下游链条交易的合同。
经查,以犯罪嫌疑人吴某为总经理的这家公司,制作了可以控制手机、识别拦截短信的木马程序,并与主板生产商合作,将木马程序植入到手机主板中。“被植入木马程序激活的手机有500多万台,涉及功能机型号4500多种,受害者遍布全国31个省、直辖市、自治区。”办案民警告诉记者。
之后,专案组民警顺藤摸瓜,在深圳抓获其中一个手机主板制造商,现场查获大量植入木马程序的手机主板。又先后在厦门、杭州抓获利用非法购买的公民个人手机号和验证码,进行“薅羊毛”的嫌疑人14人。
同时,专案组通过公安部发起“2019净网行动”集群战役,对下游非法买卖手机号、验证码等公民信息进行“薅羊毛”的黑灰产业链进行了全产业链打击。
对案件进行梳理后,民警发现,该案制作的木马主要针对的是老年人、小孩使用的老年机、儿童电话手表等功能机,此两类人相对不会关注短信验证类的信息whatsapp显示电话号码不在此手机里,之前这个团伙也针对智能机种植过木马,但由于智能机使用人群范围比较广,很快会因为收不到短信而投诉,于是他们终止了智能机业务。
据民警介绍,被做了手脚的手机,只要插入电话卡,主板里的木马程序就会运行,向后台发送短信,犯罪团伙就可以实时对这个手机进行控制。犯罪嫌疑人吴某专门负责木马病毒和对码平台的搭建。
犯罪嫌疑人邓某是一家手机主板生产厂家的技术负责人,他们把吴某提供的木马病毒嵌入到手机主板里,销售给手机生产商。民警介绍,厂家生产一块老年机主板只有几毛钱的利润,但安装木马程序后,厂家可以拿到三倍的利益。
在这条黑色产业链上,木马制作公司的下游包括了对码、接码、“薅羊毛”环节。吴某团伙利用木马程序获取的手机号、验证码就流向了这三个环节。