0
打著提供正經服務卻加點“料”的手段在黑灰產行業已經屢見不鮮了!
這次,有點特殊。
9 月 20 日,雷鋒網從騰訊守護者計劃了解到了這起案子的來龍去脈。這個黑產團伙通過為多家不知名手機廠商提供終端系統解決方案,在未出廠的手機操作系統底層植入黑客程序,在大量功能手機中預裝基帶芯片惡意軟件包。用戶購買該類手機插入電話卡后,在不知情的情況下,黑產團伙就能通過后門控制程序隱蔽獲取用戶隱私數據。
不僅如此,廣東省警方發現,這個黑產團伙還搭建了多個接收手機驗證碼平臺,結合事先植入手機操作系統底層的木馬黑客程序,將用戶手機號碼和接收到的短信發送到接碼平臺上,作為手機卡資源來實施互聯網帳號的注冊養號、拉活拉新,每次接碼服務費用 0.4 至 2.5 元不等。
這些網絡帳號被提供給下游網絡詐騙、網絡水軍、“薅羊毛”等黑產業使用,由此形成“手機系統開發商—手機硬件廠商—接碼平臺—下游黑產業團伙”的犯罪鏈條。
可怕的是,全國被控制手機達 30 余萬臺,形成了規模龐大的手機“貓池”。因為短信驗證碼回傳后,后臺即刪除、屏蔽相關短信,導致手機用戶根本無法發現自身號碼被他人利用注冊網絡賬號,手法十分惡劣。
不僅隱私信息被黑灰產拿走,用戶還在不知不覺中讓自己的手機號成為了“貓池”中的一份子,這可就有意思了,雷鋒網曾報道過,有些企業靠區別機器人還是正常用戶來做風控,這樣看來,利用“活人用戶”當靶子,可能繞過一些風控機制,不得不說,這種“手段實在是高”。
2019 年 9 月 2 日,在摸清掌握了犯罪團伙的組織架構以及涉案人員的相關信息后,廣東省公安機關出動180 名警力在深圳、上海等地開展收網行動,抓獲犯罪嫌疑人 63人,把這個犯罪團伙的手機系統開發商、手機硬件廠商、接碼平臺、下游黑產業團伙“一窩端”,這起案件是全國首例打擊預裝手機后門獲取驗證碼注冊網絡賬號的網絡黑產案件。
最后,雷鋒網有一個小小的疑問,哪些“不知名手機”曾中招?你猜~
雷鋒網注:該案件是廣東省公安機關“凈網2019”專項行動的成果之一,騰訊守護者計劃團隊提供技術支持。
雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知。