日寒月暖 / 待分类 / “一元木马”控制电脑 转多少钱骗子说了算

0 0

   

“一元木马”控制电脑 转多少钱骗子说了算

2016-06-19  日寒月暖

法制网记者 王春 通讯员 周德峰

原标题:深度揭秘“一元木马”新型网络犯罪

转账时明明写的金额是1元,一点确定卡里却少了近5万元!日前,浙江省杭州市余杭警方发现了一个以低价购买游戏装备为诱饵,随机组合的新型网络犯罪团伙,专门针对游戏爱好者实施诈骗。

余杭警方在警务大数据领域与阿里巴巴安全部积极合作,在全国各地公安机关的协助下,历时一个多月艰苦侦查,抽调500余名警力,经过两次大规模、全国性集群作战,在19个省52个地市抓获犯罪嫌疑人68名。一条围绕“一元木马”开展的诈骗产业链被连根拔起。

点击链接支付一元 卡里竟然少了近5万

今年27岁的小王,家住余杭临平某小区。4月30日下午,周末在家休息的小王正在玩魔兽世界,苦于一个副本打不过去。17时许,小王在游戏中看到有人低价兜售装备、金币、代刷副本,就加了对方的网名叫“耕地老”的QQ,联系代刷副本,对方让小王付款15元,并提供了付款账号。小王如约用支付宝付给对方15元。过了会,“耕地老”对小王说,钱没到账,让小王发支付记录截图给他,小王按照要求把支付记录截图发了过去。

过了不久,有一个网名叫“烂人”的QQ加小王好友。小王加了对方之后,“烂人”说自己是负责代刷副本的游戏客服,需要支付一元钱激活订单才能帮他代刷。说完就发了个链接过来。小王点击链接支付一元,结果账户余额显示竟然少了9900元。小王就问对方怎么回事,“烂人”说后台数据出错,让小王点击链接重新支付一元,把9900元退给小王。小王再次点击链接支付一元,结果账户里竟然少了49500元。小王得知上当受骗,立即报警。

“一元木马”控制电脑 转多少钱骗子说了算

接到报警后,余杭警方立即追踪被骗钱款下落,调查发现线索指向上海浦东。5月4日,民警驱车赶往上海,在上海浦东警方协助下,5月5日上午,民警在浦东新区川沙镇某酒店内将张某(男,22岁,湖北竹溪县人)等4名嫌疑人抓获,查获作案用电脑2台、银行卡11张、手机5只。调查发现,被害人小王在15元购买代刷游戏副本的过程中,被张某等人以“一元木马”为手段,诱骗小王转账1元订单激活费,而实际上,小王电脑早已被木马程序控制,表面上看起来只是转账一元钱,而其实要转多少钱都由犯罪嫌疑人在后台操控,随意修改金额。

经对张某等人审查发现,抓获的4人仅仅是该类网络诈骗团伙的冰山一角,嫌疑人张某加有用于诈骗QQ群30余个,好友达8000余人,且部分QQ群内人员均有可能涉嫌参与该类诈骗。

木马制作、丢单手、秒单手、非法支付平台 各环节分工明确分散全国各地

那么什么是“一元木马”呢?它又是怎么运作的呢?

专案组从扣押的银行卡、电脑等物品入手,深入分析研判,结合落网犯罪嫌疑人供述,一条以“低价售卖游戏装备”为诱饵, “一元木马”诈骗黑色“产业链”清晰呈现:丢单手、秒单手、非法支付平台、非法制售木马者、非法出售银行黑卡者随机组合,相互勾结,分工明确,专业化、产业化、链条化运作。

制售木马者:针对游戏玩家使用的支付方式不同,木马生成器可以生成不同的“一元木马”链接。据犯罪嫌疑人孔某交代,2015年6月份左右,其以测试木马的名义从网上获取到测试版木马生成器,让诈骗嫌疑人向其购买经过修改的木马生成器,嫌疑人购买木马生成器就可以生成各种一元木马链接,并填入预设的银行卡和收款人姓名,发送给游戏玩家。游戏玩家点击运行“一元木马”同时运行浏览器进行转账,木马程序改变页面显示转账金额为1元,游戏玩家输入支付密码转账成功,实际转账金额被操作木马的嫌疑人在后台预设(被害人账户余额范围内),就会远远超出1元。孔某以200至400元不等的价格,将木马出售给秒单手、非法支付平台等其他犯罪嫌疑人,仅通过销售“一元木马”获利近三万元。

丢单手:在QQ群等网络交流平台发布低价出售游戏装备、Q币、点卡、代刷副本等虚假信息,引诱游戏玩家购买。当游戏玩家付钱后(一般是支付5元、10元这样的小额定金)丢单手是不会实际发货的,等买家来咨询丢单手为什么付钱后没有发货,丢单手就会要求买家出示付款证明。如果是网银付款的,要把手机收到的扣费短信截图发给丢单手;如果是支付宝付款的,丢单手会指示买家打开手机支付宝,进入能显示余额的界面再截图给丢单手,这个名义上是要买家来证明已经付款,其实是丢单手要看买家的账户余额。等丢单手拿到截图后,丢单手就算是把“单”拿到手了。受害人小王遭遇的“耕地老”就是丢单手的角色。

秒单手:丢单手获得游戏玩家的付款截图后,发到另一个秒单QQ群里,谁抢到单子就由谁和丢单手联系,抢到单子的即为秒单手。秒单手假冒“客服”身份出现,通过QQ与游戏玩家联系,发送“一元木马”,诱骗游戏玩家支付一元激活费。秒单手会利用木马程序在后台重新填写支付信息,游戏玩家付款的金额是“1元”,但实际支付的金额是秒单手利用木马程序重新填写的余额。受害人小王的单子就是被秒单手“烂人”抢到,以“客服”名义与小王联系,发送“一元木马”链接给小王,让小王支付1元激活费,“烂人”在后台修改转账金额。这就是小王两次转账1元,账户损失近6万元的原因。

非法支付平台:非法支付平台为提升信誉度,聚集“人气”,会提供银行黑卡、木马链接等各种服务。为分散风险,秒单手会向操控非法支付平台的人索取木马链接,并把骗来的钱全部转入非法支付平台。操控非法支付平台的人一般收取8-10%的分成,并将其余的钱转给秒单手和丢单手。受害人小王上当后,秒单手“烂人”第一时间联系操控非法支付平台的“流哥”,由“流哥”提供“1元木马”、银行黑卡等,行骗成功后,小王的账户里的钱被转到“流哥”的非法支付平台。

两次集群作战,在19省52市抓获嫌疑人68名

得此线索后,余杭公安分局迅速成立专案组,举全局之力攻坚,依托打击刑事犯罪合成作战中心的研判优势,会同阿里巴巴安全专家,昼夜分析,缜密调查,从最初的四人一案,先后梳理出41条线索60多名犯罪嫌疑人,涉及全国各地1000多起案件。专案组结合该案实际条件,采取“数次收网,整体摧毁”的战略,在全国范围内开展收网集群战役。5月13日晚,第一次集群战役打响,分局17个抓捕组近两百名警力,奔赴黑龙江、河北、江苏、广西等13个省17个地市统一收网,经40小时酣战,余杭警方共抓获涉案犯罪嫌疑人20人。

首战告捷后,专案组全面梳理线索,持续展开调查,于半个月后果断组织第二次集群战役。5月29日,余杭警方抽调350余名警力奔赴辽宁、湖南、湖北、山东、山西、四川、河南、广东等16个省35个地市。5月30日14时30分,指挥部抓住战机,一声令下,35个抓捕组同时实施抓捕,弹无虚发,共抓获涉案犯罪嫌疑人44人,第二次集中收网圆满收官。

两次集群作战,余杭警方在全国19个省52个地市抓获犯罪嫌疑人68人,其中,刑事拘留59人,取保候审9人。查获涉案银行卡近300张、电脑60余台。破获全国同类案件1500余起,涉案价值2000余万元。在“一元木马”黑色产业链中,案件线索千头万绪,犯罪嫌疑人遍布全国各地,案件侦办给余杭警方带来了前所未有的挑战。涉案线索数据信息千头万绪,余杭警方与阿里巴巴安全部深度合作,先后梳理各类信息数据60万余条,在警务大数据运用和信息合作上实现新突破;犯罪嫌疑人分散在全国各地,互不认识,通过网络虚拟身份交流,随机组合实施犯罪,通常情况下,各自只做一个环节,在办案规模和侦办难度上史无前例,余杭警方先后抽调500余名警力前往19个省份52个地市调查取证、落地抓捕,举全局之力侦办一案,在办案机制和侦办规模上实现新突破。

专案组民警在案件侦办过程非常艰辛。5月29日晚,刑侦瓶窑中队副中队长张佳文带领11名警力飞赴辽宁本溪抓捕案件重要嫌疑人唐某等4人。在辽宁本溪警方协助下,张佳文率抓捕组到唐某可能出现的某小区外连夜蹲守排摸。由于出发仓促未备外套,辽宁昼夜温差较大,11名警力夜间蹲守时,冻得鼻涕直流。但抓捕组斗志高昂,连战7日,将唐某等4名嫌疑人悉数抓获。刑侦南苑中队中队长刘圣贤,三年未曾回家探望父母,5月31日晚,刘圣贤带领抓捕组赴河南商丘抓捕嫌疑人,驾车途经商丘高速出口时,他兴奋地和大家说,出口下去一公里就是自己家。战友们问,“刘大禹”这是第几次路过家门口了?刘圣贤低头笑而不语。

犯罪嫌疑人中90后比例超9成 大多受害人都是在校生

从余杭警方抓获的68名犯罪嫌疑人来看,64名是90后,占94%。其中95后43人,占63%。犯罪嫌疑人低龄化、职业化情况突出。多数犯罪嫌疑人以此为业,分布在全国19个省份50多个地市。如犯罪嫌疑人杨某(网名“烂人”),年仅16周岁,黑龙江大庆市人,从2015年6月份左右,参与“1元木马”团伙,担任“秒单手”角色,其交代一年来作案上百起,涉案金额70万余元。

从上当受骗的被害人情况来看,由于犯罪团伙作案目标针对的是游戏爱好者。从目前已掌握的55名受害人,80年后仅占不足20%,大多数受害人是在校大、中学生。高考刚过,暑假来临,在校学生假期打游戏的时间多,案件高发。警方提醒:上网游戏千万不要轻易打开商家发来的不明链接、文件、压缩包及二维码,安装病毒查杀软件定期查杀电脑,保护账户隐私,以免上当受骗!

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。如发现有害或侵权内容,请点击这里 或 拨打24小时举报电话:4000070609 与我们联系。

    猜你喜欢

    0条评论

    发表

    请遵守用户 评论公约

    类似文章
    喜欢该文的人也喜欢 更多