)微信突然出現"閃退",小心,你的手機有可能中木馬成了"肉雞",給一些公眾號增粉、點贊、刷閱讀量。現代快報記者了解到,近日,江蘇邳州市公安局破獲一起非法控制計算機信息系統案,已經確認至少有 94 萬部手機成為"肉雞",為犯罪嫌疑人刷粉牟利 100 余萬元。

嫌疑人被抓捕歸案 警方供圖
"孩子玩我手機,可能是下載了什么程序,登不上微信了。在網上搜索查詢,說是手機可能中了木馬病毒。因為微信綁定了銀行卡,如果中了病毒把我卡上錢轉走,那就糟了。"今年 4 月的一天,江蘇邳州市民王先生突然發現微信無法正常使用,只要打開就出現"閃退",關機后仍然如此,于是向邳州市公安局運西派出所報案。
邳州市公安局網安大隊民警對王先生手機進行檢查后發現,其手機只是微信出現"閃退"無法正常使用,其他功能正常,與手機綁定的銀行卡、微信紅包等相關財產并未受到損失。通過擴大偵查,辦案民警發現,王先生的手機微信閃退并不是個別現象,初步分析是一款專門針對微信制作的木馬病毒造成的。
警方繳獲的作案工具 警方供圖

現代快報記者了解到,隨后邳州市公安局網安部門與騰訊公司微信安全團隊取得聯系,請求協助分析。微信安全團隊經分析發現,此款木馬病毒會終止微信進程,并修改相關文件,實現在手機用戶不知情的情況下關注微信公眾號,并對公眾號發布的文章閱讀、點贊。據此,警方判斷,嫌疑人開發這款木馬病毒的目的,就是利用受害人手機為一些公眾號拉粉、點贊、刷閱讀量,從而獲取利益。
邳州市公安局當即以涉嫌非法控制計算機信息系統罪對此案立案偵查,并成立專案組。經過近一個月的工作,犯罪嫌疑人的身份、租用的服務器、控制的手機數量等重要線索逐漸浮出水面。辦案民警告訴現代快報記者,嫌疑人主要采取線上線下兩種方式進行木馬投放操作。
線上投放,即通過在手機軟件內加入帶有木馬病毒的加速軟件,當手機用戶玩手游的時候,會彈出一個對話提示框:"手機運行慢,可以下載安裝加速項"。只要用戶安裝,嫌疑人就獲得手機權限,相當于在手機上給對方開了"后門",只要受害人的手機處于黑屏狀態,嫌疑人就可以利用該微信肆意進行刷閱讀量等活動。
線下投放,即針對即將投放市場的安卓系統手機,嫌疑人先從銷售商處購買手機使用權,對這些手機進行刷機預裝手機系統,嫌疑人預留"后門"獲取手機最高權限。這些被"包裝"過的手機一旦被用戶使用,嫌疑人就可以遠程控制這部手機,繼而實施刷粉等犯罪行為。

警方搗毀犯罪窩點 警方供圖
現代快報記者了解到,專案組經偵查發現,這是一個以非法控制計算機信息系統進行謀利的團伙,在北京、深圳等地均設有聯絡點。在大量工作準備充分后,專案組成員分成四個工作組,分別前往北京、深圳、秦皇島、南昌四地實施抓捕。5 月 19 日中午 12 點左右,隨著"收網!"命令的下達,四地民警快速行動,在當地警方的協助下對現場人員一舉控制,并當場繳獲手機和筆記本電腦等作案工具若干,抓獲犯罪嫌疑人 11 名。
經審查,這 11 名犯罪嫌疑人均從事互聯網軟件開發工作,案發前一直有合作往來。深圳某公司實際控制人嚴某具有較強的軟件開發能力,2017 年初,他破解了微信安卓客戶端的加密方式,就與有合作關系的北京某公司的張某合謀,利用此手段為公眾號刷流量獲利。張某又與北京一家專門從事手機軟件開發的公司聯系,利用該公司開發的手機軟件后門誘騙手機用戶下載木馬軟件,在用戶不知情的情況下通過遠程指令下載安裝木馬病毒,修改微信客戶端文件,把用戶手機當作"肉雞",替公眾號刷流量獲利。
經統計,至案發時,該團伙至少已控制他人手機 94 萬余臺,獲利 100 余萬元。目前,主要犯罪嫌疑人嚴某、張某、黃某已被邳州市檢察院批準逮捕。案件還在進一步辦理中。