微信出现“闪回”?
有可能你手机不知道。
安装了Root软件成为“肉鸡”
给一些微信官方账号加粉,加赞,刷阅读。
四月的一天,
江苏省邳州市王先生,
我们发现微信无法正常使用。
闪回一打开就发生,
重启后仍然是这种情况,
然后向派出所报案。
发现异常的“逆燃”确实如所描述的那样发生,
疑似感染木马病毒。
安全小组调查发现特洛伊木马
邳州市公安局网安大队对王先生的手机进行调查,发现手机只是微信“闪退”,无法正常使用。其他功能正常,手机绑定的银行卡、微信红包等相关属性没有丢失。
不过,王先生手机微信的“闪退”并非个别现象。初步分析是专门为微信制作的木马所致。
通过微信安全团队的分析,发现该木马会停止微信进程,修改相关文件,实现在手机用户不知情的情况下关注微信微信官方账号,阅读并点赞微信官方账号发布的文章。
嫌疑人开发此木马的目的是利用受害人手机粉、赞、刷某微信官方账号的阅读量,从而获利。
经过警方近一个月的侦查,嫌疑人身份、租用的服务器、控制的手机数量等线索浮出水面。
据办案民警介绍,嫌疑人主要采用线上和线下的方式展开行动。
在线交付:
也就是在APK中加入带有Root功能的加速软件
当手机用户玩手机游戏时,
将弹出一个对话框:
“手机运行慢,可以下载安装加速器。”
只要用户安装,嫌疑人就获得Root权限。
相当于在手机上给对方开了一个“后门”。
受害人手机处于黑屏状态时,可以使用微信自由刷阅读量等活动。而线上发货“安全系数”低,被发现的概率大,所以嫌疑人一般采取线下发货。
离线交付:
也就是针对即将推出的Android手机。
第一,向卖家购买手机使用权,
刷这些手机,预装手机系统,
刷入Root后,公司预留了“后门”。
获取手机最高权限。
这些“打包”的手机一旦被用户使用,不法分子就可以远程控制手机,进而实施刷粉等犯罪行为。
控制94万部手机收入超过100万元
专案组调查发现,这是一个以营利为目的非法控制计算机信息系统的团伙,在北京、深圳等地设有联络点。经过大量的工作准备,专案组成员分成4个工作组,同时奔赴北京、深圳、广东、河北秦皇岛、江西南昌实施抓捕。
5月19日12时许,随着“收网”命令下达,警方迅速行动,在当地警方的协助下,一举控制现场人员,当场缴获手机、笔记本电脑等作案工具一批,抓获犯罪嫌疑人11名。
经审查,11名犯罪嫌疑人均从事互联网软件开发工作,案发前一直相互配合。
2017年初,深圳某软件开发能力较强的公司实际控制人闫某破解了微信安卓客户端的加密方法,与北京某有合作关系的公司张某合谋利用该方法为微信官方账号刷流量。
张某还联系了北京一家专门开发手机软件的公司,利用该公司开发的手机软件的后门,诱骗手机用户下载Root软件,在用户不知情的情况下通过远程指令下载安装木马,修改微信客户端文件,将用户手机当作“肉鸡”,为微信官方账号刷流量牟利。
目前,主要犯罪嫌疑人闫某、张某、黄某已被批准逮捕。案件仍在进一步办理中。
据统计,到案发时,
该团伙已经控制了至少94万部其他人的手机,
赚100多万。
来自网警的警报
很多人随意从网上下载软件,这可能是木马入侵手机的捷径。
切记不要“越狱”或Root手机,否则手机的操作系统安全威胁会大大增强。
建议安装正规的安全软件,定期查杀木马和病毒。
通过正规渠道下载软件客户端,不要下载来历不明或安全性不确定的软件包。
(来源:平安南粤、广东网警)