微信出现“闪回”?那么,有可能你的手机在你不知情的情况下安装了root软件,成为了某微信官方账号加粉、赞、刷阅读量的“肉鸡”。日前,邳州市公安局破获一起非法控制计算机信息系统案,94万部手机成为“肉鸡”,犯罪嫌疑人通过用“肉鸡”刷粉获利100余万元。
今年4月,家住邳州市公安局云溪派出所辖区的王先生突然发现自己的微信无法正常使用。只要开着就有“闪回”,关了之后还是这样。王先生向云溪派出所报了案。
接警后,民警查看了王先生的手机微信,发现确实如王先生所说,出现了异常闪回,根本无法使用,怀疑是木马。民警迅速将情况上报邳州市公安局网安大队。
调查:与微信安全团队联合调查发现木马
某大队对王先生的手机进行调查后发现,王先生的手机只是微信的“闪退”,无法正常使用。其他功能正常,手机绑定的银行卡、微信红包等相关属性没有丢失。办案民警通过扩大侦察,发现王先生手机微信闪退并非个别现象,初步分析是一个专门针对微信制作的木马所致。
邳州网络安全部门立即联系腾讯微信安全团队,请求协助分析。微信的安全团队通过分析发现,这种木马会在手机用户不知情的情况下,停止微信进程,修改相关文档,关注微信微信官方账号,阅读并点赞微信官方账号发布的文章。嫌疑人开发此木马的目的是利用受害人的手机为某微信官方账号拉粉、点赞、刷阅读量,从而获取利益。
据此,邳州警方初步判断,犯罪嫌疑人的行为已涉嫌非法控制计算机信息系统罪,邳州局立案侦查。经过近一个月的侦查,犯罪嫌疑人的身份、租用的服务器、控制的手机数量等重要线索逐渐浮出水面。
破案:控制手机94部,非法获利100余万元
5月18日,邳州市公安局组织警力,多方出击,在北京、深圳、南昌等地抓获犯罪嫌疑人11名。
经审查,11名犯罪嫌疑人均从事互联网软件开发工作,案发前一直相互配合。2017年初,深圳某公司实际控制人闫某,软件开发能力较强。他破解了微信安卓客户端的加密方法,与北京某公司有合作关系的张某合谋利用该方法为微信官方账号的流量牟利。张某还联系了北京一家专门开发手机软件的公司,利用该公司开发的手机软件的后门,诱骗手机用户下载root软件,在用户不知情的情况下通过远程指令下载安装木马,修改微信客户端文件,将用户手机当作“肉鸡”,为微信官方账号刷流量牟利。
据统计,至案发时,该团伙已控制他人手机94万余部,获利100余万元。目前,主要犯罪嫌疑人闫某、张某、黄某已被邳州市检察院批准逮捕,其他犯罪嫌疑人被采取取保候审等强制措施。案件正在进一步办理中。
城市晨报全媒体记者王淑玉