这颗“牛轧糖”价值7300万元 三人甜头尝尽必咽苦果

时间: 2019-08-28 来源: 重庆法制报 编辑: 万 先觉 阅读量:9636

本网讯(记者 谭剑)利用商家发放优惠券里面的网络程序漏洞,自己编写出木马程序“NZT”(网友俗称:牛轧糖),以此不停领取优惠券来获取非法利益7300余万元。昨日,记者从重庆南岸区公安分局了解到,目前随着最后一名犯罪嫌疑人前往公安机关自首,这个团伙被警方一举摧毁。

电商平台中“木马”利益受损

2018年7月5日,南岸区公安分局网络安全保卫支队接到某电商平台报警,称发现有人利用木马程序“NZT”(网友俗称:牛轧糖)篡改账户登录信息,通过大量虚拟迎新账户领取券和优惠券,保守估计损失35万余元。

接报警后,南岸警方高度重视,迅速组织骨干警力立案侦查,通过该电商平台提供的大量有效数据,警方在调查过程中逐步锁定了“NZT”软件的售卖嫌疑人余某和郑某,并于2018年7月中旬,在九龙坡和江津两地将两名主要嫌疑人一举擒获。在大量证据面前,嫌疑人在审讯过程中对其非法出售木马程序的犯罪行为供认不讳。

“NZT”利益链揭秘

经进一步审讯核实,警方发现,除了之前掌握的嫌疑人,还有一位更重要的嫌疑人沈某尚未露面,他是木马程序的制作人。

据余某交代,他在工作之余爱好研究各种APP软件。2015年的一次偶然机会,他在某网络平台交流群与沈某相识。在一次聊天中,沈某提到网络上的虚拟账号APP功能差、优化劣质,如果由他来编写,将提升一个层次。余某听闻后,私下向沈某建议他亲自编程制作APP“NZT”(使用者可根据自身需要,避开APP所属公司的硬件识别系统,从而达成例如多次领取优惠券、现金抵用券,以及实施诈骗、盗窃等行为的目的),自己来负责销售。该提议迅速得到沈某认同,两人一拍即合,各司其职进行前期准备。

得知余某被警方抓捕的消息后,沈某迫于压力主动从北京到重庆投案自首。沈某到案后,虽对自己开发“NZT”的事实供认不讳,但警方在进一步审讯过程中,却发现其对软件最核心参数如何替换的问题故意隐瞒,导致警方在法律层面上,无法对该软件功能是否涉嫌违法作出判断,案件进展顿时陷入僵局。

多方合作终寻突破口

就在此时,另一网络科技公司的工作人员也赶到了南岸区公安分局报警,举报对象直指“NZT”。原来,早在3个月前,该公司已经在着手梳理“NZT”软件的相关情况,在发现“NZT”软件就是罪魁祸首后,立即报案。

两家公司的安全专家和重庆警方一道展开研判,连夜对软件逆向分析,对其工作原理和具体实施细节进行了反复验证,证实其工作原理存在故意犯罪的行为:通过注入第三方应用程序进程的方式入侵,阻止第三方应用程序对运营环境进行识别,最终达成绕过安防系统的目的。

面对警方再次突审,嫌疑人百口莫辩,在实事面前,沈某只好低头认罪。据初步统计,自“NZT”木马售卖以来,余某、沈某、郑某等三人非法获利7300余万元。

目前,三名嫌疑人均被南岸警方采取刑事强制措施。

结合正在开展的“云剑”专项行动和“净网2019”专项行动,南岸警方将对案件进一步深挖,彻底斩断利益链条,等待利用木马软件非法获利嫌疑人的,必将是法律的严惩。

Copyright 2020 © 重庆长安网 中共重庆市委政法委员会 主办 重庆法治报社 承办

渝公网安备50011202500163号 渝ICP备15010797号 电话 023-88196826

重庆法治报社打击"新闻敲诈"举报电话:023 - 88196822 本网及网群刊发稿件,版权归重庆长安网所有,未经授权,禁止复制或建立镜像

在线投稿 请使用系统指派指定账号密码登录进行投稿。
这颗“牛轧糖”价值7300万元 三人甜头尝尽必咽苦果

本网讯(记者 谭剑)利用商家发放优惠券里面的网络程序漏洞,自己编写出木马程序“NZT”(网友俗称:牛轧糖),以此不停领取优惠券来获取非法利益7300余万元。昨日,记者从重庆南岸区公安分局了解到,目前随着最后一名犯罪嫌疑人前往公安机关自首,这个团伙被警方一举摧毁。

电商平台中“木马”利益受损

2018年7月5日,南岸区公安分局网络安全保卫支队接到某电商平台报警,称发现有人利用木马程序“NZT”(网友俗称:牛轧糖)篡改账户登录信息,通过大量虚拟迎新账户领取券和优惠券,保守估计损失35万余元。

接报警后,南岸警方高度重视,迅速组织骨干警力立案侦查,通过该电商平台提供的大量有效数据,警方在调查过程中逐步锁定了“NZT”软件的售卖嫌疑人余某和郑某,并于2018年7月中旬,在九龙坡和江津两地将两名主要嫌疑人一举擒获。在大量证据面前,嫌疑人在审讯过程中对其非法出售木马程序的犯罪行为供认不讳。

“NZT”利益链揭秘

经进一步审讯核实,警方发现,除了之前掌握的嫌疑人,还有一位更重要的嫌疑人沈某尚未露面,他是木马程序的制作人。

据余某交代,他在工作之余爱好研究各种APP软件。2015年的一次偶然机会,他在某网络平台交流群与沈某相识。在一次聊天中,沈某提到网络上的虚拟账号APP功能差、优化劣质,如果由他来编写,将提升一个层次。余某听闻后,私下向沈某建议他亲自编程制作APP“NZT”(使用者可根据自身需要,避开APP所属公司的硬件识别系统,从而达成例如多次领取优惠券、现金抵用券,以及实施诈骗、盗窃等行为的目的),自己来负责销售。该提议迅速得到沈某认同,两人一拍即合,各司其职进行前期准备。

得知余某被警方抓捕的消息后,沈某迫于压力主动从北京到重庆投案自首。沈某到案后,虽对自己开发“NZT”的事实供认不讳,但警方在进一步审讯过程中,却发现其对软件最核心参数如何替换的问题故意隐瞒,导致警方在法律层面上,无法对该软件功能是否涉嫌违法作出判断,案件进展顿时陷入僵局。

多方合作终寻突破口

就在此时,另一网络科技公司的工作人员也赶到了南岸区公安分局报警,举报对象直指“NZT”。原来,早在3个月前,该公司已经在着手梳理“NZT”软件的相关情况,在发现“NZT”软件就是罪魁祸首后,立即报案。

两家公司的安全专家和重庆警方一道展开研判,连夜对软件逆向分析,对其工作原理和具体实施细节进行了反复验证,证实其工作原理存在故意犯罪的行为:通过注入第三方应用程序进程的方式入侵,阻止第三方应用程序对运营环境进行识别,最终达成绕过安防系统的目的。

面对警方再次突审,嫌疑人百口莫辩,在实事面前,沈某只好低头认罪。据初步统计,自“NZT”木马售卖以来,余某、沈某、郑某等三人非法获利7300余万元。

目前,三名嫌疑人均被南岸警方采取刑事强制措施。

结合正在开展的“云剑”专项行动和“净网2019”专项行动,南岸警方将对案件进一步深挖,彻底斩断利益链条,等待利用木马软件非法获利嫌疑人的,必将是法律的严惩。

Baidu
map