21日从浙江省公安厅获悉,日前,杭州市公安局萧山区分局在打击整治网络违法犯罪“净网2018”专项行动中,破获1个非法获取公民信息团伙,抓获犯罪嫌疑人21名。
警方通报,该案中,犯罪团伙并非采取以往的直接网络攻击盗取模式,而是对安装在物流网点手持终端(俗称巴枪)中的某快递APP进行破解后,植入控件程序。通过相关省份某快递服务商进行推广安装后,直接通过数据回传获得数据。截至破案,遭非法窃取的某快递快递数据超过1000万条。
被植入控件的巴枪。
今年6月,萧山区公安分局网警大队接某快递举报,称其下属驿站站点使用的巴枪被安装恶意程序,用于窃取快递上的公民信息。
案发后,萧山区公安分局立即抽调网警、刑侦等精干警力成立专案组侦查。侦查人员首先对嫌疑人开发的该恶意程序进行逆向分析,发现该恶意程序的功能为截取某快递服务器回传到巴枪的数据,并获取其中的快递公司名称、用户手机号、用户姓名、运单号等信息,再回传到嫌疑人的云服务器中。
警方查获的犯罪团伙流程图。
随着调查的深入,专案组逐渐明确了嫌疑人的身份和获取的某快递信息的数据量。
今年7月至9月,萧山区公安分局在浙江省网安总队、杭州市网警分局的支持下,赶赴安徽合肥、六安、浙江杭州、江苏南京、山东烟台、威海、济南、青岛等地,在当地警方的配合下,先后抓获卢某(男、32岁)、张某(男、33岁)等21名涉案嫌疑人,查获涉案云服务器10台,电脑、手机等作案工具30余台。
经查证,安徽籍犯罪嫌疑人张某、卢某为了获取某快递APP的数据并同步到自己的微信公众号上,增加微信公众号的功能,由负责技术的卢某于2017年8月联系杭州软件开发技术人员刘某宏,要求其破解安装在巴枪中的某快递APP,并开发安卓控件程序,窃取某快递回传到驿站巴枪的数据。
在收到刘某宏的程序源代码后,卢某对该程序作了小部分修改并配置好服务器信息,交由杨某森等人对驿站的巴枪进行安装。随后卢某、张某又将该程序发给位于江苏、山东等地的某快递服务商。其他省份的服务商出于相同目的,均在自己省份内对该程序进行推广和安装。
据警方透露,该案中,嫌疑人利用自己是各省份某快递服务商的身份优势,在推广自己公司的闸机、微信公众号的同时,将控件程序安装到各个驿站的巴枪,获取包裹入库数据,私自打通某快递同微信公众号之间的数据壁垒,为以后利用微信公众号进行商业推广积累人气。
而被非法窃取的信息,经警方查实均系快递数据,来源于各大高校的某快递,都是大学生的快递信息。这些信息包含有单号、姓名、手机号、快递公司名称等。这类信息较为敏感,且数据的准确率极高。
经初步统计,截至2018年6月份,被盗取的某快递快递数据达1000余万条。破案后,经警方通报,某快递已对上述漏洞进行了封堵。
目前,卢某、张某等21名犯罪嫌疑人已被萧山警方采取刑事强制措施。案件的具体情况仍在警方的进一步调查之中。
新闻延伸:
警方分析,此类案件具有以下相关特点
利用服务商身份,作案手法隐蔽
嫌疑人利用自己是各个省份某快递服务商这一身份的优势,在推广自己公司的闸机、微信公众号的同时,将控件程序安装到各个驿站的巴枪,获取包裹入库数据,私自打通某快递同微信公众号之间的数据壁垒,为以后利用微信公众号进行商业推广积累人气。
获取的信息均来源于在校大学生的快递信息
获取的信息均系快递数据,来源于各大高校的某快递,都是大学生的快递信息。这些信息包含有单号、姓名、手机号、快递公司名称等。这类信息较为敏感,如果数据流出到互联网,则容易产生严重后果。
获取数据量较大
各个地区的服务商都被分配有独立的云服务器,用来存储获取的快递数据。因涉及的学校较多,故获取的数据量较大,初步统计服务器共有数据1000余万条,且数据的准确率极高。
本案的成功告破及时消除了一个泄露大学生公民信息的安全隐患,净化了网络环境。
警方给出的安全防范建议
1、网民朋友在网购的同时,可以将收货人信息写为“某先生”、“某小姐”,用来保护自己的隐私不被泄露。在上网冲浪的过程中,头脑中务必要有这么一根弦,尽量不要在不靠谱的网络调查、社交网站中填写个人信息,特别是那些个人敏感信息。
2、建议各个软件公司在技术层面提升APP的安全性,保护用户数据。