跳转到正文内容

江苏徐州破获特大网银盗窃案 近百人被盗千万

http://www.sina.com.cn  2012年08月08日15:13  正义网

  网聊接收软件包,让他损失3万多

  徐州破获公安部督办特大网银盗窃案,新木马“浮云”能躲过360等杀毒软件;近百人被盗1000多万

  开淘宝网店的王先生,接收了QQ网友发来的一个软件包,结果网银里的3万余元竟被一卷而空。案发后,徐州公安网警支队与大屯公安分局立即调查,发现像王先生这样的受害人有近百名,损失1000多万元,他们的网银都中了一款叫“浮云”的木马。日前,徐州警方破获了这一公安部督办的特大网银盗窃系列案,抓获涉案嫌犯58名,挽回损失300余万元。

  打开网友发来的软件包

  淘宝店主网银里3万多元被转到了游戏网站

  今年3月22日晚上,家住徐沛铁路小区的王先生像往常一样,经营着自己的淘宝网店。就在和顾客讨价还价时,王先生的QQ对话框里跳出一个很鬼魅的对话窗口,一自称知道网购内幕的陌生网友向王先生发来加“好友”的聊天邀请,常与网购网友交流的王先生没多想就同意了。

  这个陌生网友宣称,知道腾讯拍拍网出台了新规则,鉴于大家都是开网店的,可以和王先生互享这个新规则。起初,王先生对这个新规则是怀疑的,但随着聊天的深入,王先生慢慢放松了警惕。后来,这名网友给王先生发来一个软件包,说这个软件包内就是新规则。

  王先生没多想就点击接收了这个软件包,但就是解不开。这时,“热心”网友开始通过网络,在线帮王先生解压缩、安装软件包,边解压缩边对王先生说:现在支付宝充100送30,很合算,而且只限今晚。

  此时的王先生被这个网友忽悠得惟命是从,立即用自己的工行网银向支付宝账户打钱,开始打了2000元,可突然电脑显示屏上跳出一个“巨人账户充值成功”,王先生被这一幕惊呆了:怎么回事,自己从不玩游戏,怎么会向巨人网络充值呢?王先生紧接着又分三次从网银向支付宝分别充值1元、2元不等金额,但每次屏幕都会跳出“巨人账户充值成功”。

  第二天早上,感觉情况不对的王先生立即查看自己的银行账户,这一看傻眼了:银行账户里的3万多现金,全被人转移到“巨人网络”里,变成了游戏币。满头大汗的他立即跑到辖区沛屯派出所报了案。

   新木马“浮云”浮出水面

  能躲过市面上绝大多数杀毒软件的扫描

  接到报案,派出所民警立即赶赴现场。大屯公安分局与徐州市公安局网警支队立即成立联合专案组,对王先生的电脑开展技术侦查。通过分析,民警发现,犯罪嫌疑人是以发“拍拍新规则”为名,向受害人发送了一种叫“浮云”的新型木马病毒。

  从木马犯罪路径来看,“浮云”这种病毒是通过后台,在受害人使用网银转账过程中,秘密截取了网银转账信息,更可恶的是,它在受害人不知情的情况下篡改转账金额,将受害人的网银资金秘密转入到犯罪嫌疑人指定的游戏账户。

  让网警感到惊讶的是,“浮云”不光具有一般的网银盗窃木马的密码窃取功能,而且自身更具隐蔽性,甚至可以躲过360、瑞星等市面上绝大多数杀毒软件的扫描,然后,根据受害人银行卡内的资金情况,灵活更改盗窃资金的额度。

  专案组对“浮云”木马进行原理分析后,发现“浮云”木马的独有设计很不简单,它可以对目前国内20多家银行的网上交易系统实施盗窃,危害巨大。该案上报后,引起公安部的极大重视,被列为挂牌督办大案。

  近百人损失1000多万元

  嫌犯从黑客群学技术租作案工具

  专案组通过分析木马“浮云”作案路径,很快锁定嫌疑人曾在山东威海一小区活动。获取到这一关键信息之后,专案组连夜赶赴威海。

  3月28日,专案组抵达威海。经过几天蹲守,摸清犯罪嫌疑人住所。31日,专案组在当地警方配合下,将林某、王某两名嫌犯抓获。两人对利用“浮云”木马病毒,盗窃王先生工行卡内现金3万余元的犯罪事实供认不讳。林某交代,木马病毒“浮云”是去年初,他从一黑客群内结识的网友“GG”那里租来的。

  “GG”的出现让专案组意识到,该案背后是一个特大网银盗窃网络。通过深入侦查,专案组确定,犯罪嫌疑人利用互联网,在租借木马病毒、寻找受害人,发送木马、哄骗受害人使用网银卡、更改受害人网银支付地址、QQ群寻找固定买家等各个环节分工明确,黑手背后隐藏的巨大利益犯罪团伙逐渐浮出水面。其中,支撑“浮云”木马的网站设在境外,关联的“浮云”特大网银盗窃团伙中的主要成员近60名,团伙成员角色分工极其细致,主要分为木马作者、“免杀人”、“包马人”、“洗钱人”,每个成员都有明确的角色。

  梳理该案的涉案资金后,专案组发现,“浮云”特大网银盗窃案中,光徐州警方掌握的受害人就有近百名,涉案金额1000多万,未被发现的还有更多。

  专案组经过一个多月的数据分析和侦查,把该团伙中58名犯罪嫌疑人的活动地址一一锁定。4月21日, 徐州市公安局调用铜山、云龙、鼓楼、沛县、睢宁等地110多名民警分为32个抓捕组,赶赴全国14个省、市,对涉案的犯罪嫌疑人展开集中抓捕,成功抓获了包括木马作者、包马人、免杀人在内的犯罪嫌疑人58名。目前,41名犯罪嫌疑人已被依法逮捕。

  警方提示

  不要点击、运行来历不明文件

  办理该案的徐州网侦民警提示网民,现在网络侵财犯罪手段日益隐蔽,各种“木马”变换面目神出鬼没,但网友们切记一条,在上网聊天时,不要轻信陌生人,更不要向陌生人透露自己银行卡的信息。该案中,受害人王先生就是在与犯罪嫌疑人聊天过程中泄露了自己的部分个人信息。此外,不要点击、运行来历不明的文件,一些喜欢网购的网友,在使用网上银行交易时,尽量使用升级版、带LED显示屏的U顿,以增加安全系数。

分享到:

 
  • 新闻云南巧家爆炸案赵登用被人利用充当肉弹
  • 体育奥运-刘翔预赛第一栏摔倒无缘半决赛
  • 娱乐韩庚江铠同恋爱细节曝光:男方主动追求
  • 财经劳动法意见征集结束 劳务派遣重回审批制
  • 科技美劳工组织称三星中国供应商聘用童工
  • 博客代理律师:幼女被奸妈妈申诉何罪之有
  • 读书金正恩掌权非常手段和秘密武器(组图)
  • 教育掐尖不育苗让多数奥赛金牌得主难成大器
  • 育儿热议男童进女更衣室:易促孩子性早熟?
  • 健康跟腱损伤怎么办 梅毒是如何传播的
  • 女性奢侈品牌在华“减速”“下沉”路难走
  • 尚品雪茄:不以尺寸论英雄 威士忌的东方神韵
  • 星座测试你的人生幸福吗 哪种面相最有福
  • 收藏部分紫砂壶年涨幅达30% 曾国藩印拍161万
  • 神舟九号飞船发射升空
  • 穆巴拉克病重
  • 朝鲜将发射卫星
  • 印尼8.5级地震
  • 中菲舰船在黄岩岛对峙
  • 香港特首选举
  • 2012年全国两会
  • 中国工人苏丹遭劫持
  • 新浪简介About Sina广告服务联系我们招聘信息网站律师SINA English会员注册产品答疑┊Copyright © 1996-2012 SINA Corporation, All Rights Reserved

    新浪公司 版权所有