公安部今天公布5起全國打擊整治網絡黑客犯罪典型案例,分別涉及跨國網絡詐騙、跨國網絡盜竊、盜竊支付寶余額、網站入侵、販賣木馬程序等不同類型,對公安機關打擊黑客犯罪具有示范指導意義。
一、假冒客戶騙取貨款
【事發經過】2015年3月,越南海防市某公司向中國山東文遠建材科技有限公司訂購價值7.5萬美元的貨物。但是越方公司付款后,中方公司并未收到貨款。后經核查發現,越方公司遭到網絡詐騙,貨款被匯入另外一個銀行賬戶。2015年4月,山東文遠建材公司向山東淄博公安機關報案。同時,越南公安部也提出協助請求,希望中國公安機關協助開展調查。
【案件偵破】淄博公安機關立即就此開展調查。經偵查,民警發現犯罪嫌疑人采取入侵受害人電子郵箱的方式獲取中越兩國公司往來貿易信息后,利用與中方公司電子郵箱地址類似的郵箱仿冒中方公司與越方聯系,誘使其將貨款匯入另一個銀行賬戶。近日,淄博公安機關轉戰上海、武漢、廣州等地,打掉了這個以外籍人員為主,境內外人員相互勾連的犯罪團伙,抓獲犯罪嫌疑人5名,其中外籍人員3名。
二、盜取網銀信息轉款
【事發經過】2015年年初,吉林省延邊朝鮮族自治州公安機關發現,一個由中韓兩國犯罪嫌疑人組成的團伙涉嫌針對韓國網民銀行卡實施跨國網銀盜竊。延邊公安機關專案組歷經數月縝密偵查,結合韓國警方提供的證據材料逐漸查明,這個團伙由多個分工明確的犯罪小組組成,分布在吉林省延邊州、長春市,福建省龍巖市,廣東省廣州市等地,專門針對韓國金融機構銀行儲戶存款實施網絡盜竊。
【案件偵破】近日,吉林公安機關開展統一行動,在吉林、福建、廣東、山東、河南等地抓獲犯罪嫌疑人31人,搗毀犯罪窩點4處。經查,這一犯罪團伙利用木馬程序和釣魚網站等方式獲取韓國居民銀行卡信息,然后由韓國籍犯罪嫌疑人冒充韓國銀行工作人員,通過打電話方式誘騙用戶解除銀行卡保護設置,利用已獲取的韓國居民網銀賬戶信息登錄韓國受害人網銀賬戶,將銀行卡內的存款轉移至專門用于接收贓款的韓國銀行卡,再由位于韓國的犯罪嫌疑人通過銀行ATM機取出贓款。經初步統計,這個犯罪團伙一周內盜竊的資金就折合人民幣300余萬元。
三、植入木馬監控密碼
【事發經過】2015年5月14日,江蘇省徐州市睢寧縣淘寶賣家王某到公安機關報案稱,其支付寶賬號內余額被盜3996元。接報警后,徐州公安機關迅速展開偵查,發現犯罪嫌疑人以定做家具名義向受害人QQ發送偽裝成圖片樣式的木馬程序,利用木馬程序盜走受害人支付寶賬號內的余額。徐州公安機關分析被植入的木馬程序發現,這個木馬程序具有遠程控制、鍵盤記錄、結束進程等功能,并且可以避免被主流殺毒軟件發現。一旦植入木馬程序,電腦即被嫌疑人監控,并在受害人登錄網銀、支付寶等網站時,獲取受害人賬戶密碼等信息,實施盜竊行為。
【案件偵破】近日,江蘇徐州公安機關先后在廣東、四川、遼寧等地抓獲涉嫌制作銷售木馬、提供免殺、實施盜竊等環節的10名犯罪嫌疑人,徹底摧毀這一分工明確、鏈條完整的網絡盜竊犯罪團伙。目前已查實這個犯罪團伙作案近20起,涉案價值10萬余元。
四、利用漏洞篡改網站
【事發經過】2015年7月8日,江蘇省南通市通州區教育技術裝備室負責人報案稱,今年以來通州區教育黨建人事網頁面多次被人惡意篡改,給教育部門形象造成惡劣影響。接報警后,南通公安機關迅速勘驗發現,通州區教育黨建人事網服務器已被植入惡意木馬程序。
【案件偵破】近日,江蘇南通公安機關成功抓獲非法侵入通州區教育局網站服務器,非法篡改網頁的犯罪嫌疑人叢某。經審訊,叢某對其犯罪事實供認不諱。據交代,2014年以來,叢某采用掃描網站漏洞放置木馬病毒的方式獲取網站控制權限,然后入侵網站服務器進行篡改,非法添加私服推廣廣告網頁獲取推廣費。據統計,叢某先后入侵近200個網站,非法獲利近20萬元。
五、網絡販賣出租木馬
【事發經過】2015年8月20日,安徽省公安廳接群眾舉報稱,有人在互聯網上大肆販賣手機木馬程序。安徽省公安廳迅速部署宿州公安機關開展進一步調查。
【案件偵破】宿州警方偵查發現,宿州居民王某有重大作案嫌疑。8月29日,王某被警方抓獲。經審訊,王某供稱,其自2015年以來,利用自學的計算機技術制作手機木馬程序在互聯網上銷售,該程序具備手機短信息攔截、鍵盤記錄等功能。
經對王某使用的作案電腦進行勘驗,公安機關發現,王某還在境外租用15臺服務器,建設維護100余個虛假中國移動網站,并在網站上掛載其制作的手機木馬程序,再出租給專門實施網絡盜竊、網絡詐騙的不法分子使用。據統計,王某共非法獲利60余萬元。
