CNML格式】 【 】 【打 印】 
掃描二維碼訪問中評網移動版 廣東摧毀多個傳播木馬病毒團夥 掃描二維碼訪問中評社微信
http://www.CRNTT.com   2017-05-31 14:11:43


  中評社北京5月31日電/近日,在公安部的協調指揮下,廣東省公安廳組織全省21個地市公安機關以及北京、上海、江蘇、貴州等省市同步開展“安網3號”專案收網行動,成功抓獲以陳某、許某偉、桑某等為首的240餘名犯罪嫌疑人,破獲案件180餘起,查獲木馬病毒程序130餘個,繳獲扣押服務器、電腦、手機等涉案物品一批。

  2016年9月,東莞警方接受害人江某報案稱,其電腦中了木馬病毒導致支付寶遭盜刷,損失人民幣1372元。同時,東莞警方也接到支付寶(中國)網絡技術有限公司報案稱,公司在受理客戶投訴時發現,有多名客戶的支付寶賬戶被盜刷前存在異常登錄的情況。

  接報後,警方經分析研判,發現盜刷案背後存在一個利用計算機木馬病毒程序實施網絡盜竊的特大不法團夥。相關情況上報後,廣東省公安廳高度重視,立即成立專案組對全省非法製作、出售、傳授木馬病毒程序網絡行為和案件線索進行集中梳理核查,並將此案列為“安網3號”專案深入偵查。

  在支付寶公司及360、金山等互聯網安全企業的配合下,專案組經過縝密偵查,發現這是一起由陳某、許某偉、桑某等為首,利用制售計算機木馬實施網絡盜竊的特大犯罪團夥案件,該團夥成員眾多、結構嚴謹、層級分明,通過QQ等向受害人發送捆綁木馬程序的文件,當受害人點擊文件引致木馬程序靜默運行後,隨即對用戶屏幕監控、鍵盤記錄、遠程控制等方式竊取受害人網絡金融賬戶、遊戲賬號等密碼信息,最終實現盜刷受害人賬戶資金或變現交易遊戲裝備。
同時,相關團夥還利用向受害人手機植入木馬程序等手段,攔截手機短信驗證碼,使其手機彈出偽裝成微信重新登錄的“釣魚”界面,引誘受害人輸入賬號密碼,接著再以安全驗證為由,彈出支付密碼的“釣魚”界面,誘使受害人輸入關鍵信息。
在成功獲取受害人微信登錄賬號、微信支付密碼以及短信驗證碼後,對受害人微信賬號進行包括微信轉賬的任何操作。

  在查清其團夥的組織體系、網絡架構和作案證據後,今年4月24日至5月10日,在公安部的指揮協調下,廣東省公安廳組織全省公安機關同步開展“安網3號”打擊傳播木馬違法犯罪系列專案集中收網行動,一舉摧毀上述團夥。“安網3號”專案是廣東公安機關首次組織對傳播木馬病毒程序違法犯罪實施跨省大規模集群戰役,有效遏制了黑客攻擊破壞違法犯罪的蔓延勢頭。

  廣東省公安廳有關負責人表示,全省公安機關將繼續深入推進嚴打整治網絡犯罪“安網”專項行動,始終保持對黑客攻擊破壞、網絡侵犯公民個人信息、網絡詐騙等突出犯罪的嚴打高壓態勢。同時,警方提醒公眾要增強網絡安全防範意識,無論是單位還是個人的電腦、手機等上網設備,都要安裝使用安全防範軟件,定期掃描系統,查殺木馬病毒程序,及時更新病毒庫和系統補丁,不要輕易點擊訪問不明網頁鏈接,尤其是不良網站的鏈接和陌生人通過QQ發送的鏈接。要養成定期備份重要資料的良好習慣,以便遭到木馬病毒程序入侵後能迅速恢復。如果不慎遭受黑客攻擊,應及時退出網絡金融賬號、微信等重要平台並切斷網絡,避免隱私洩露或金融賬戶遭盜刷。

  (來源:人民網)

CNML格式】 【 】 【打 印】 

 相關新聞: