• 夢之隊精準計劃團隊
  • 專業研究KU娛樂城走勢公式
  • 希望來這裏的朋友都能學習到專業技巧

94萬部手機被黑客控制變成“肉雞”:幫公眾號“刷粉”牟利

科技IT KU娛樂城教程 2017-08-09 277 次瀏覽 0個評論

00300430397_cf9c27b7.jpg

 94萬部手機被黑客遙控變成“肉雞”:幫公眾號“刷粉”牟利,今年4月的一天,王先生發現他微信無法正常使用,只要打開就會出現閃退,遂向轄區的運西派出報案。“小孩玩我的手機,可能下載了什麽程序,導致登不上微信。在網上搜索發現,手機可能中了木馬病毒。我的微信綁定了銀行卡,如果中了病毒把卡上的錢轉走,那就糟了。”

據邳州警方披露,日前,邳州警方順藤摸瓜破獲一起非法控制計算機信息系統案,已確認至少有94萬部手機成為“肉雞”,11名犯罪嫌疑人通過“手機肉雞軟件”刷粉獲利100余萬元。

手機變“肉雞”,黑客用來給公眾號刷粉

接到報警後,派出所將情況上報到邳州市公安局網安大隊。網安大隊對王先生的手機進行勘查,發現他的手機只是微信無法正常使用,其他功能正常,與手機綁定的銀行卡等財產並未受到損失。

通過擴大偵查,辦案民警發現,王先生的手機微信閃退並不是個別現象,初步分析是一款專門針對微信制作的木馬造成的。

後來,該市警方與騰訊公司微信安全團隊取得聯系,請求協助分析。

微信安全團隊經分析發現,此款木馬會終止微信進程,並修改相關文件,實現在手機用戶不知情的情況下關註微信公眾號,並對公眾號發布的文章閱讀、點贊。

黑客開發這款木馬的目的是利用受害人手機為一些公眾號增粉、點贊、刷閱讀量,從而獲取利益。

據此,邳州警方初步判斷,犯罪嫌疑人的行為已涉嫌非法控制計算機信息系統罪,邳州市公安局遂立案偵查。

經過近一個月的偵查,犯罪嫌疑人的身份、租用的服務器、控制的手機數量等線索逐漸浮出水面。

線上線下雙管齊下操縱用戶手機

黑客主要采取線上線下兩種方式進行投放操縱用戶的手機。

線上投放,即通過在APK(AndroidPackage的縮寫,即Android安裝包)內加入帶有ROOT功能的加速軟件。

ROOT是系統中唯一的超級用戶,具有系統中所有的權限。當手機用戶玩手遊時,會彈出一個對話提示框:“手機運行慢,可以下載安裝加速項。”只要用戶安裝,黑客就可獲得ROOT的權限,相當於在手機上給對方開了“後門”。

當受害人的手機處於黑屏狀態,就可以利用其微信進行刷閱讀量等活動,但是線上投放的“安全系數”低,被發現的概率高,所以黑客一般采取的方式是線下投放。

線下投放,即針對即將投放市場的安卓系統手機,先從銷售商處購買手機使用權,對這些手機進行刷機,預裝手機系統,刷進去ROOT後預留“後門”,獲取手機的最高權限。這些被“包裝”過的手機一旦被用戶使用,黑客就可以遠程控制這部手機,繼而實施“刷粉”等行為。

控制94萬部手機,非法牟利100余萬元

,這是一個以非法控制計算機信息系統進行謀利的團夥,在北京、深圳等地均設有聯絡點。在大量工作準備充分後,專案組成員分成四個工作組分別前往北京、深圳、秦皇島、南昌實施抓捕。

5月19日中午12時許,邳州警方在當地警方的協助下將現場人員一舉控制,並當場繳獲手機和筆記本電腦等作案工具,抓獲犯罪嫌疑人11名。

經審查,這11名犯罪嫌疑人均從事互聯網軟件開發,案發前一直有合作往來。

其中,嚴某,是深圳某公司實際控制人,其具有較強的軟件開發能力。2017年初,他破解微信安卓客戶端的加密方式後,與其合作夥伴北京某公司的張某,合謀利用此手段為公眾號刷流量。

後來,張某又與北京一家專門從事手機軟件開發的公司聯系,利用該公司開發的手機軟件,誘騙手機用戶下載ROOT軟件。在用戶不知情的情況下通過遠程指令下載安裝木馬病毒,修改微信客戶端文件,把用戶手機變成“肉雞”,替公眾號刷流量獲利。

公開資料顯示,“手機肉雞”是被植入病毒或有安全漏洞的個人手機。這種手機被黑客控制後,會任意被攻擊或竊取信息。

經邳州警方統計,至案發時,該團夥至少已控制他人手機94萬余臺,獲利100余萬元。目前,主要犯罪嫌疑人嚴某、張某、黃某已被邳州市檢察院批準逮捕。案件還在進一步辦理中。

已有 277 位網友參與,快來吐槽:

發表評論