華文網

許多人的微信都出現了這種問題,小心你的手機被“遙控”了……

導 讀

微信出現“閃退”?你的手機有可能在你不知道的情況下被安裝了Root軟體成為“肉雞”給一些公眾號增粉、點贊、刷閱讀量。

“孩子玩我手機,可能是下載了什麼程式,登不上微信了。在網上搜索查詢,說手機可能中了木馬病毒。因為微信綁定了銀行卡,如果中了病毒把我卡上錢轉走,那就糟了。”

4月的一天,江蘇邳州市的王先生,發現微信無法正常使用,只要打開就出現“閃退”,重新開機後仍然如此,遂向派出所報案。

民警檢查王先生的手機微信,

發現確實如其所述出現異常“閃退”,疑似中了木馬病毒。

安全團隊調查找到木馬

警方對王先生手機進行勘查,發現手機只是微信出現“閃退”無法正常使用,其他功能正常,與手機綁定的銀行卡、微信紅包等相關財產並未受到損失。

但王先生的手機微信“閃退”並不是個別現象,初步分析是一款專門針對微信製作的木馬造成的。

經微信安全團隊分析,發現此款木馬會終止微信進程,

並修改相關檔,實現在手機使用者不知情的情況下關注微信公眾號,並對公眾號發佈的文章閱讀、點贊。

嫌疑人開發這款木馬的目的就是利用受害人手機為一些公眾號拉粉、點贊、刷閱讀量,從而獲利。

經過警方近一個月的偵查,犯罪嫌疑人的身份、租用的伺服器、控制的手機數量等線索浮出水面。據辦案民警介紹,嫌疑人主要採取線上線下兩種方式進行投放操作。

線上投放——即通過在APK內加入帶有Root功能的加速軟體

當手機使用者玩手遊的時候,會彈出一個對話提示框:“手機運行慢,可以下載安裝加速項。”只要用戶安裝,嫌疑人就獲得Root許可權,相當於在手機上給對方開了“後門”。

當受害人的手機處於黑屏狀態就可利用微信肆意進行刷閱讀量等活動,但是線上投放的“安全係數”低,被發現的幾率大,所以嫌疑人一般採取的方式是線下投放。

線下投放——即針對即將投放市場的安卓系統手機

這些被“包裝”過的手機一旦被用戶使用,不法人員就可以遠端控制手機,繼而實施刷粉等犯罪行為。

控制94萬部手機獲利100余萬元

專案組調查發現,這是一個以非法控制電腦資訊系統進行謀利的團夥,在北京、深圳等地均設有聯絡點。在大量工作準備充分後,專案組成員分成四個工作組分別前往北京、廣東深圳、河北秦皇島、江西南昌在同一時間實施抓捕。

5月19日12時許,隨著“收網”命令的下達,民警快速行動,在當地警方協助下將現場人員一舉控制,並當場繳獲手機和筆記型電腦等作案工具若干,抓獲犯罪嫌疑人11名。

經審查,這11名犯罪嫌疑人均從事互聯網軟體發展工作,案發前一直有合作往來。

2017年初,具有較強的軟體發展能力的深圳某公司實際控制人嚴某破解了微信安卓用戶端的加密方式,就與有合作關係的北京某公司的張某合謀利用此手段為公眾號刷流量獲利。

張某又與北京一家專門從事手機軟體發展的公司聯繫,利用該公司開發的手機軟體後門誘騙手機使用者下載Root軟體,在使用者不知情的情況下通過遠端指令下載安裝木馬,修改微信用戶端檔,把用戶手機當作“肉雞”,替公眾號刷流量獲利。

目前,主要犯罪嫌疑人嚴某、張某、黃某已被批准逮捕。案件還在進一步辦理中。

經統計,至案發時,該團夥至少已控制他人手機94萬餘部,獲利100余萬元。

警方提醒:

很多人隨手從網上下載的軟體,都有可能是木馬侵入手機的捷徑。

切記手機不要“越獄”或者Root,否則手機的作業系統安全威脅將大大提升。

建議安裝正規安全軟體,定期查殺木馬和病毒。

到正規管道下載軟體用戶端,不要下載來歷不明或安全性不確定的套裝軟體。

就與有合作關係的北京某公司的張某合謀利用此手段為公眾號刷流量獲利。

張某又與北京一家專門從事手機軟體發展的公司聯繫,利用該公司開發的手機軟體後門誘騙手機使用者下載Root軟體,在使用者不知情的情況下通過遠端指令下載安裝木馬,修改微信用戶端檔,把用戶手機當作“肉雞”,替公眾號刷流量獲利。

目前,主要犯罪嫌疑人嚴某、張某、黃某已被批准逮捕。案件還在進一步辦理中。

經統計,至案發時,該團夥至少已控制他人手機94萬餘部,獲利100余萬元。

警方提醒:

很多人隨手從網上下載的軟體,都有可能是木馬侵入手機的捷徑。

切記手機不要“越獄”或者Root,否則手機的作業系統安全威脅將大大提升。

建議安裝正規安全軟體,定期查殺木馬和病毒。

到正規管道下載軟體用戶端,不要下載來歷不明或安全性不確定的套裝軟體。