日前,杭州市公安局蕭山區分局在打擊整治網絡違法犯罪“凈網2018”專項行動中,破獲1個非法獲取公民信息團伙,抓獲犯罪嫌疑人21名。
警方通報,該案中,犯罪團伙并非采取以往的直接網絡攻擊盜取模式,而是對安裝在物流網點手持終端(俗稱巴槍)中的“菜鳥驛站”APP進行破解后,植入控件程序。通過相關省份“菜鳥驛站”服務商進行推廣安裝后,直接通過數據回傳獲得數據。截至破案,遭非法竊取的“菜鳥驛站”快遞數據超過1000萬條。。
被植入控件的巴槍。警方供圖
今年6月,蕭山區公安分局網警大隊接菜鳥網絡舉報,稱其下屬驛站站點使用的巴槍被安裝惡意程序,用于竊取快遞上的公民信息。
案發后,蕭山區公安分局立即抽調網警、刑偵等精干警力成立專案組偵查。偵查人員首先對嫌疑人開發的該惡意程序進行逆向分析,發現該惡意程序的功能為截取“菜鳥驛站”服務器回傳到巴槍的數據,并獲取其中的快遞公司名稱、用戶手機號、用戶姓名、運單號等信息,再回傳到嫌疑人的阿里云服務器中。
警方查獲的犯罪團伙流程圖。警方供圖
隨著調查的深入,專案組逐漸明確了嫌疑人的身份和獲取的菜鳥網絡快遞信息的數據量。今年7月至9月,蕭山區公安分局在浙江省網安總隊、杭州市網警分局的支持下,趕赴安徽合肥、六安、浙江杭州、江蘇南京、山東煙臺、威海、濟南、青島等地,在當地警方的配合下,先后抓獲盧某(男、32歲)、張某(男、33歲)等21名涉案嫌疑人,查獲涉案云服務器10臺,電腦、手機等作案工具30余臺。
經查證,安徽籍犯罪嫌疑人張某、盧某為了獲取“菜鳥驛站”APP的數據并同步到自己的微信公眾號上,增加微信公眾號的功能,由負責技術的盧某于2017年8月聯系杭州軟件開發技術人員劉某宏,要求其破解安裝在巴槍中的“菜鳥驛站”APP,并開發安卓控件程序,竊取菜鳥回傳到驛站巴槍的數據。
在收到劉某宏的程序源代碼后,盧某對該程序作了小部分修改并配置好服務器信息,交由楊某森等人對驛站的巴槍進行安裝。隨后盧某、張某又將該程序發給位于江蘇、山東等地的“菜鳥驛站”服務商。其他省份的服務商出于相同目的,均在自己省份內對該程序進行推廣和安裝。
據警方透露,該案中,嫌疑人利用自己是各省份菜鳥服務商的身份優勢,在推廣自己公司的閘機、微信公眾號的同時,將控件程序安裝到各個驛站的巴槍,獲取包裹入庫數據,私自打通“菜鳥驛站”同微信公眾號之間的數據壁壘,為以后利用微信公眾號進行商業推廣積累人氣。
遭信息泄露的網點之一。警方供圖
而被非法竊取的信息,經警方查實均系快遞數據,來源于各大高校的“菜鳥驛站”,都是大學生的快遞信息。這些信息包含有單號、姓名、手機號、快遞公司名稱等。這類信息較為敏感,且數據的準確率極高。
經初步統計,截止2018年6月份,被盜取的“菜鳥驛站”快遞數據達1000余萬條。破案后,經警方通報,菜鳥網絡已對上述漏洞進行了封堵。
目前,盧某、張某等21名犯罪嫌疑人已被蕭山警方采取刑事強制措施。案件的具體情況仍在警方的進一步調查之中。
責任編輯:陳錦娜
特別聲明:本網登載內容出于更直觀傳遞信息之目的。該內容版權歸原作者所有,并不代表本網贊同其觀點和對其真實性負責。如該內容涉及任何第三方合法權利,請及時與ts@hxnews.com聯系或者請點擊右側投訴按鈕,我們會及時反饋并處理完畢。
- 菜鳥驛站刷臉取件怎么操作?菜鳥驛站刷臉取快遞怎么設置2019-03-13
- 最新社會新聞 頻道推薦
-
鄱陽湖各水文站全線告急怎么回事?鄱陽湖各水2020-07-13
- 進入圖片頻道最新圖文
- 進入視頻頻道最新視頻
- 一周熱點新聞


已有0人發表了評論