新聞源 財富源

2024年12月19日 星期四

財經 > 滾動新聞 > 正文

字號:  

30余家購物和票務網站用戶資料被盜

  • 發佈時間:2015-11-26 10:32:11  來源:福州晚報  作者:佚名  責任編輯:羅伯特

  ■澎湃

  30余家購物、票務網站遭到駭客攻擊,大量客戶資料被盜。上海黃浦公安巡線追蹤,遠赴海南、湖南、深圳、江蘇等地抓獲攻擊程式製作、網站攻擊、數據販賣、電信詐騙等嫌疑人5名,成功破獲該起非法獲取公民資訊並實施詐騙案件。

  購物網百餘客戶接到詐騙電話

  2015年7月3日,上海某奢侈時尚品購物網站客服專員接到客戶的投訴電話稱:收到自稱網站客服的電話,致電人員準確報出了客戶的個人資訊和購買商品訂單的具體內容,包括客戶資訊、電話、收貨地址、已購買的商品和價格等。致電人員還謊稱商品有品質問題或無法發貨等理由,安排客戶退款,企圖對客戶進行行騙。

  此後,在7月3日至5日,該公司又陸續接到200多個客戶的投訴電話,投訴內容大致相同。這時,該公司開始意識到公司電腦系統被入侵了,且已有大量客戶資料和訂單資訊被竊取。隨後,該公司負責人單女士來到黃浦公安分局報案稱公司網站遭到駭客攻擊,客戶訂單數據遭竊,並有犯罪分子冒充網站客服人員,利用訂單數據對客戶實施電信詐騙。警方追蹤抓獲嫌疑人

  接報後,黃浦公安迅速抽調專業力量成立專案組開展對該起案件的偵破工作。8月27日,專案組遠赴深圳將該案關鍵嫌疑人張某抓獲。據張某交代:其在一次網站購物時偶然發現網站存在安全漏洞,於是他通過網路找到了一個網名為“等待時間”的網友購買了駭客程式,並對該購物網站進行了駭客攻擊,非法獲得了大量網站數據,然後他將這些數據以每條0.3元至3元不等的價格賣給了別人。專案組認識到張某只是該犯罪鏈條的一個環節。

  犯罪鏈條浮出水面

  為徹底摧毀該犯罪鏈條,專案組決定繼續循線追蹤。經調查,被張某入侵的網站多達30余個,相關數據主要是賣給了一個網名為“飛彩政洪”的人。

  由此,一條清晰的犯罪鏈條出現在辦案民警的眼前:張某在網上尋找有安全漏洞的購物或票務網站,然後向“等待時間”購買專門的駭客程式,張某再利用駭客程式對對象購物網站進行攻擊,盜取數據並向“飛彩政洪”等人售賣得利。民警兵分兩路分別在湖南衡陽和江蘇宿遷將“等待時間”眭某和“飛彩政洪”姚某抓獲。眭某對自己的所作所為供認不諱。而據姚某交代,其從張某處購買的數據資訊又被其賣給了其他人。通過對姚某電腦數據的分析調查,民警發現網名為“時間”、“統一冰紅茶”、“閃電俠”等多人都從姚某這裡購買過資訊資料。

  誰是電話詐騙嫌疑人

  從數據轉移這條線,專案組成功抓獲了製造駭客程式的眭某、實施網站攻擊的張某和買賣被盜數據的姚某。而數據被盜之後,可能經過多次的轉售,如果繼續沿著數據轉移這條線開展偵查,將會形成一個如樹杈一樣的嫌疑人結構,而這對於追蹤到實施電話詐騙的嫌疑人來講將無異於大海撈針。

  專案組果斷轉換思路,從資金交易這條線入手開展偵查。經過對該網站被騙客戶的大量走訪和調查以及調閱相關賬戶資金交易記錄,民警發現了與該案有關的兩個賬號。

  2015年9月15日,專案組再次遠赴海南臨高將正在賓館實施電話詐騙的嫌疑人勞某和黃某抓獲。至此,一條製作和利用駭客軟體入侵購物和票務網站非法獲取公民資訊並實施詐騙的犯罪鏈條被成功摧毀。

熱圖一覽

  • 股票名稱 最新價 漲跌幅