線上線下投放獲ROOT權限
『我們在4個地點同時抓獲了11人,又根據嫌疑人供述抓獲另外兩人。該團伙實際上有13個人。』辦案民警說,『他們都是從事軟件開發工作,在案發前也一直有合作。』
經查,2017年初,深圳某公司的嚴某破解了微信安卓客戶端的加密方式。辦案民警說:『後來,他跟本來就有合作關系的北京某公司的張某合謀利用此手段為公眾號刷流量,後張某又與北京一家專門從事手機軟件開發的公司聯系,利用該公司開發的手機軟件後門誘騙手機用戶下載ROOT軟件,在用戶不知情的情況下通過遠程指令下載安裝木馬,修改微信客戶端文件,把用戶手機當作「肉雞」,替公眾號刷流量、加粉獲利。』
『據我們了解,該團伙一般采取線上和線下兩種方式投放木馬。所謂的線上即在用戶瀏覽網站、玩手游時彈出內含木馬的加速項,安裝後讓嫌疑人得到ROOT權限,遠程控制走「後門」讓用戶手機處於黑屏狀態進而「刷粉」,但這種方式「安全系數較低」,且容易被發現。』辦案民警介紹說,『線下即是該團伙以每部手機給予好處費安裝某個軟件(自帶木馬程序)的方式,從手機銷售商處購買即將投放市場的安卓系統手機,「重裝」之後再返還給銷售商。一旦用戶使用這些「加過料」的手機,嫌疑人就會獲得ROOT最高權限,手機會被遠程控制,這種方式更加隱蔽且不易被發現。』
目前,主要犯罪嫌疑人嚴某、張某、黃某已被邳州市人民檢察院批准逮捕,其他犯罪嫌疑人被采取取保候審等強制措施。案件在進一步辦理中。(記者丁國鋒通訊員陳賀制圖/李曉軍)
責任編輯:楊雪
圖片新聞
熱點新聞
圖片圖集