警方摧毀多個傳播木馬病毒團伙 抓獲240名犯罪嫌疑人
2017/05/20 09:05 | 來源 / 金羊網

  記者19日從廣東省公安廳獲悉,近日,在公安部的協調指揮下,省公安廳組織全省21地市公安機關以及北京、上海、江蘇、貴州等省市同步開展“安網3號”專案收網行動,成功抓獲240餘名犯罪嫌疑人,破獲案件180餘起,查獲木馬病毒程序130餘個。

  據了解,“安網3號”專案是廣東公安機關首次組織對傳播木馬病毒程序違法犯罪實施跨省大規模集群戰役。

  2016年9月,東莞警方接江某報案稱,其電腦中了木馬病毒導致支付寶遭盜刷1372元。同時,東莞警方也接到支付寶(中國)網絡技術有限公司報案稱,多名客戶的支付寶賬戶被盜刷前存在異常登錄。

  省公安廳立即成立專案組對全省非法製作、出售、傳授木馬病毒程序網絡行為和案件線索進行集中梳理核查,並將此案列為“安網3號”專案。

  專案組偵查發現,這是一起由陳某、許某偉、桑某等為首利用製售計算機木馬實施網絡盜竊的特大犯罪團伙案件,該團伙通過QQ等向受害人發送捆綁木馬程序的文件,通過屏幕監控、鍵盤記錄、遠程控制等方式竊取受害人網絡金融賬戶、遊戲賬號等密碼信息,最終盜刷受害人賬戶資金或變現交易遊戲裝備。

  4月24日至5月10日,省公安廳組織全省公安機關同步開展“安網3號”打擊傳播木馬違法犯罪系列專案集中收網行動,一舉摧毀上述犯罪團伙。

  案例

  APP木馬程序攔截驗證碼盜微信資金

  2017年1月17日,廣州網警接到廣州騰訊科技有限公司報案稱,近期該公司陸續接到部分用戶舉報,不法分子通過各種途徑將木馬程序安裝在用戶的手機上,進而竊取用戶微信賬號密碼及支付密碼,導致用戶存放在微信錢包的資金遭轉移。

  廣州網警發現,犯罪嫌疑人利用向受害人手機植入木馬程序等手段,攔截手機短信驗證碼,使其手機彈出偽裝成微信重新登錄的“釣魚”界面,引誘受害人輸入賬號密碼,接著再以安全驗證為由,彈出支付密碼的“釣魚”界面,誘使受害人輸入關鍵信息。在成功獲取受害人微信登陸賬號、微信支付的密碼以及短信驗證碼後,對受害人的微信賬號進行包括微信轉賬的任何操作。

  警方最終鎖定犯罪嫌疑人易某光,並在“安網3號”行動期間將其抓獲。經查,嫌疑人對犯罪事實供認不諱,並交代作案達50餘起,涉案金額達13餘萬人民幣。