手機一切正常就是收不到驗證碼(手機收不到驗證碼是怎麼回事兒)
來源:工人日報
在移動網際網路時代,一個使用者的定義往往並不是一個自然人,也不是一臺關聯電腦,而是一個關聯手機號。
對平臺來說,一個手機號就代表一個實名認證的ID,也必須有一個手機號才能收到平臺發放的手機驗證碼。
手機號不夠用的時候怎麼辦呢?使用者往往就會用自己的第二個手機,或者用家人的手機進行註冊。
2019年8月12日,浙江紹興新昌市民小朱用外婆的手機註冊新使用者時卻發現無法收到驗證碼。
小朱是個網際網路時代的青年,她沒有簡單地放棄而是想到了另一種可能。
“連著試了很多次,還是沒有收到驗證碼,我懷疑我外婆的手機被人控制了。”當天,小朱選擇了報警。
含有驗證碼的簡訊,
這些老人機就是收不到
浙江新昌公安網安大隊對小朱外婆的手機進行了現場測試,又有奇怪的發現:除了無法收到驗證碼、密碼類的簡訊之外,其他型別的簡訊均能正常收發,手機其他功能也都正常。
圍繞涉案手機銷售渠道,新昌網警先後詢問了在本地購買同款“老年機”的37人,勘驗手機25只,發現其中15隻手機的簡訊收發不正常,情況雷同。
之後,民警確證手機主機板被植入了特殊的木馬程式,能把特定的簡訊上傳到指定的伺服器。
誰在這些老年機裡植入了木馬程式?含有驗證碼密碼的簡訊都發到哪兒去了?攔截這種簡訊是準備什麼樣的用途?被植入這款木馬的手機到底有多少?
鑑於案情重大,紹興、新昌兩級公安機關成立了“2019.8.12”侵犯公民資訊專案組,全力展開偵查。
專案組先找到了一個註冊地在深圳的手機號碼,專門用於接收被攔截的含驗證碼和密碼類簡訊。
從這個號碼切入,犯罪嫌疑人吳某和盧某進入警方視線,專案組最終確認這個犯罪團伙位於深圳市南山區。
2019年8月29日,紹興警方趕到深圳開展第一輪抓捕,起獲了大量的後臺伺服器資料以及犯罪團伙與上下游產業鏈的交易合同。
經查,這個團伙以吳某為首,專門製作可以控制手機、識別和攔截簡訊的木馬程式,並與主機板生產商合作,將木馬程式植入到手機主機板中。
“被植入木馬程式啟用的手機有500多萬隻,涉及到的手機型號有4500多種,受害者遍佈全國,31個省、直轄市、自治區都有。”辦案民警告訴記者。
植入木馬程式之後,
這隻手機就被控制了
之後,專案組民警順藤摸瓜,在深圳抓獲其中一個手機主機板製造商,現場查獲大量植入木馬程式的手機主機板。
第三階段,新昌警方又先後在廈門、杭州抓獲利用非法購買的公民個人手機號和驗證碼、進行“薅羊毛”的嫌疑人14人。
“薅羊毛”就是指註冊新使用者獲得紅包的行為。
通過公安部發起“2019淨網行動”叢集戰役,新昌警方也對下游非法買賣手機號、驗證碼等公民資訊進行“薅羊毛”的黑灰產業鏈進行打擊。
民警告訴記者,涉案的這種專用木馬程式主要針對的是老年人手機和兒童手機、電話手錶等功能機,因為這兩類使用者對簡訊的需求比較少,也不關注驗證類資訊,屬於“閒置資源”。
“之前這個團伙也針對智慧手機種植過‘木馬’,但由於智慧手機使用的使用者範圍比較廣,往往很快發現收不到簡訊,然後發生投訴和糾紛,於是他們終止了智慧機業務。”
民警介紹,被做了手腳的手機只要插入電話卡,主機板裡的木馬程式就會執行,向後臺源源不斷髮送簡訊,犯罪團伙就可以對這個手機進行實時控制。
在團伙中,犯罪嫌疑人吳某專門負責木馬病毒和對碼平臺的搭建。
犯罪嫌疑人鄧某是一家手機主機板生產廠家的技術負責人,他們把吳某提供的木馬病毒嵌入到手機主機板裡,銷售給手機生產商。
原先,廠家生產一塊老年機的主機板只有幾毛錢的利潤,但安裝木馬後可以拿到三倍的利益,怪不得廠家紛紛下水。
最終,新昌警方打掉了這條“薅羊毛”的黑色產業鏈,近日吳某等20多位嫌疑人被提起公訴。