短短一年左右就非法牟利600余万元,非法控制67万余台计算机,非法获取账号密码类、聊天数据类、设备码类等数据10万余组……一款在国内有着近百万用户的公益性软件怎么就给不法分子搭上了“便车”,成为他们违法犯罪的工具?
去年12月4日,杭州市西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。西湖网警立即对该案立案侦查,并在杭州市网警分局牵头下,组织精干警力成立专案组迅速开展侦查取证工作。
在侦查的过程中,警方发现该服务器域名曾被使用过,通过该渠道抽丝剥茧,层层溯源,最终明确了主要犯罪嫌疑人马某、杨某、周某,并查明三人有大量不明收入和分赃的可疑情况。
“马某将自己编写的‘后门’巧妙地镶嵌到这款软件的安装压缩包中,由于他只是在压缩包的通信协议中加进了一些代码,所以极难被用户电脑中的一些杀毒软件扫描删除。”西湖区公安分局网警大队民警陈浩然介绍,马某将自己修改后的压缩包上传至软件官网,用户一旦下载了这个“假压缩包”,他的电脑上就会留下马某编写的“后门”。
所谓“后门”,陈浩然说,通俗来说就像是对方你的电脑上装上了一扇后门,而打开这扇门的钥匙就只有他拥有。所以他可以利用这个“后门”远程做一些他想要做的事情。
而马某,正是利用这些“后门”,将自己编写的脚本植入千万用户的电脑,他一共写了5组脚本,能够帮他回传各种他想要的数据和信息。马某等人就对这些回传的数据信息加以分析,得到了多个境外网站的管理后台账号密码,并通过修改服务器数据的方式实施诈骗,非法牟利共计600余万元。
陈浩然说,其实马某一开始编写这个“后门”只是想要炫技。
今年29岁的马某毕业于四川某大学的计算机专业,毕业后从事网络安全方面的工作。干了三四年,他觉得这样的生活有些无聊,就在2016年年初编写了这个可以炫技的“后门”,并在测试了一年后,于2016年12月将其放上了官网。
至于马某为什么要选择这款公益性软件,陈浩然说,一方面这款软件的使用者比较特殊,大多都是网站数据库的制作和开发者,他比较容易获得对方最高权限的相关资料,另一方面由于这款软件是在十几年前由个人编写的,最初的编写者是自学的这方面知识,对于安全方面的意识不高,所以马某成功的机会比较大。
2019年1月4日至5日,专案组兵分四路,分别在海南陵水、四川成都、重庆、广东广州抓获马某、杨某、谭某、周某某等7名犯罪嫌疑人,现场缴获大量涉案物品,并在嫌疑人的电子设备中找到了直接的犯罪证据。据统计,截止抓获时间,犯罪嫌疑人共非法控制计算机67万余台,非法获取账号密码类、聊天数据类、设备码类等数据10万余组。
目前该案已移送检察院起诉。