金立手机植入“木马”非法获利2700余万,你的手机中招了吗?
文 《 财经 》实习生 徐辰烨
编辑 鲁伟
近期公布的一则判决书显示,深圳致璞 科技 有限公司(下称“致璞 科技 ”)在金立手机中植入木马,进行“拉活”业务28.84亿多次,获利超过2700万元。
所谓“拉活”,其实就是被广受诟病的“刷数据”。 此次涉案的致璞 科技 ,是手机企业金立集团的下属公司。这种知名手机厂商内部沆瀣一气的恶劣做法,引发公众较为激烈的批评与指责。
除了金立木马事件,在手机中非法植入木马的案件层出不穷。从“拉活”的木马到窃取个人隐私用于注册应用程序的木马,手机安全问题引人担忧。
北京大学法学院教授、博士生导师薛军告诉《 财经 》,手机中植入木马的事件频发,主要是由于网络“灰黑产”的泛滥成灾,使得不法分子可以通过植入木马获得灰黑色收入。“通过窃取他人的手机号注册一些账号,进而获取相应的报酬,这正是一种网络灰黑产的典型形态。”
11月30日,中国裁判文书网公布了《深圳市致璞 科技 有限公司、徐黎、朱颖等非法获取计算机信息系统数据、非法控制计算机信息系统罪一审刑事判决书》。
判决书显示,金立集团下属公司致璞 科技 向APP中植入“拉活”木马并通过软件更新将木马带入用户的金立手机中。在2018年12月至2019年10月期间,该公司利用木马帮助平台或APP“拉活”28.84亿多次,涉及金立牌手机2650多万台,获利2700多万元。
“拉活”是指通过植入木马等手段,在用户不知情的情况下为一些平台或APP刷高活跃度,并从中谋取利益。该行为会直接导致用户手机的电量和流量消耗加快、内存被占用等问题,进而影响使用体验。
2018年7月、8月,北京佰策 科技 有限公司(下称“北京佰策”)的法定代表人朱某与致璞 科技 的总经理徐黎合谋,将具有“拉活”功能的木马植入金立手机的“故事锁屏”APP,再通过“故事锁屏”软件更新将木马带入到用户的金立手机中。2018年12月1日,双方正式签订“拉活”协议。
公开信息显示,北京佰策成立于2015年,其经营范围包括技术推广服务、基础软件服务、应用软件服务、互联网信息服务等。判决书所提到的周某正是公司的实控人也是法人代表朱翼鹏,其掌握64.52%的股权。
“故事屏锁”APP是一款手机应用软件,由金立集团研发并内置于金立手机中,用户无法通过一般手段将其卸载。判决书显示,装有“拉活”功能SDK(软件开发工具包)的手机在用户不知情的情况下自动更新版本,接收“拉活”指令后对指定APP的“拉活”,从而达到广告“拉活”的效果,赚取”拉活”费用。
2018年12月,因现有“拉活”方式存在效率低下等问题,致璞 科技 与北京佰策再度合谋,将更新插件“黑马平台”植入到“故事锁屏”等APP中,通过“黑马平台”在用户不知情的情况下安装、更新“拉活”木马,从而提高“拉活”效率。
薛军告诉《 财经 》,金立集团之所以在自家的手机中植入木马,其中很重要的一个原因就是操作的便捷性。 公司在卖出手机之前就植入了木马,“卖硬件的过程中植入软件”,这个行为比较隐蔽,不容易被发现。如果在其他厂家的手机中植入木马,就需要侵入其系统或是诱导用户安装一些软件再带入木马,是有一定困难的。
2019年12月,徐黎等四名参与案件的致璞 科技 成员被义乌市公安局逮捕。2020年11月11日,该案在义乌市人民法院完成一审判决。
四名被告人因非法控制计算机信息系统罪分别被判三年至三年六个月不等的有期徒刑,四人均自愿认罪认罚。其中,徐黎作为公司负责人刑期最长,为三年六个月。北京佰策的相关涉案人员被另案处理。
致璞 科技 成立于2014年6月,金立集团持股比例为85%,金立集团的董事长刘立荣同时也是致璞 科技 的董事长。徐黎在致璞 科技 中担任总经理,持有11%的股权,而其在2018年仍担任金立集团的副总裁。
《 财经 》注意到,金立集团开始在自家手机中植入木马的时间,正是在公司遇到经营困境的时候。
2017年底,金立集团董事长刘立荣被曝出赌博欠债,后其证明的确有十几亿元的债务。也正是在此时,金立资金断裂的问题被曝光,包括欧菲 科技 等金立手机的供应商开始对金立进行断供,或是申请资产保全。
2018年1月10日,东莞市第一人民法院冻结了刘立荣所持有的41.4%的股权,冻结期为两年。随后,刘立荣在接受采访时证实,金立已经出现了资金链危机。
2018年11月,经过几个月上门讨债无果后,近20家金立集团的供应商向深圳中院提交了对金立进行破产重整的申请。2018年12月,深圳市中级人民法院受理了债权人对金立集团的破产清算申请,金立集团正式进入破产清算程序。而在此几个月前,徐黎等人开始通过植入木马开展“拉活”业务。
除了金立手机“木马门”事件,两个月前,浙江省绍兴市越城区人民法院宣判了一起类似的案件。
相关司法材料显示,上海宏路数据技术股份有限公司副总经理孙某与北京亿量 科技 有限公司法定代表人苏某进行合作,在用户手机上植入带有木马程序的SDK,让手机在锁屏状态下从后台开启指定的APP广告。随后,两人将木马植入至559万多部手机中,获利33万多元。
除了利用木马“拉活”,也有不法分子利用手机木马盗取个人信息。
在2019年广东“净网2019”专项行动中,江门警方破获了一起非法获取计算机信息系统数据案,这是全国首例打击预装手机后门获取验证码注册网络账号的网络黑产案件。 公开报道提到,深圳的一家 科技 有限公司与多个杂牌手机厂商合作,在还未出厂的手机中植入木马黑客程序,全国30多万台手机被控制。
在用户购买手机并插入电话卡后,手机号码就被黑客程序控制。上述 科技 公司建立多个接收手机验证码平台,结合事先植入的木马程序,把接收到的手机号码和短信验证码提供给下游团伙,用于注册各类网络账号。而验证码在回传后,后台立刻进行删除或屏蔽,导致用户无法发现木马程序的存在。
类似的案件还有很多,老年机更是其中的重灾区。2019年8月,浙江警方破获了一起针对老年机植入木马的案件。一家深圳的 科技 公司与多家老年机主板生产商合作,将木马程序植入主板。当插入电话卡后,木马程序就能获取手机号码等信息并自动拦截验证码,传输至后台数据库。在该案中,330多万台老年机被牵涉其中。
中国政法大学传播法研究中心副主任朱巍指出,所谓木马,其实就是一个“小插件”,在用户浏览某些网站或是下载某些APP时,木马可能在不知不觉间被带入到手机中,绝大多数木马都是为了盈利。
朱巍告诉《 财经 》,木马的盈利手段有很多种,上文所提到的“虚假注册”正是其中很常见的类型之一。不法分子利用手机号码注册账号,进而充当一些平台的“水军”,帮助其进行数据造假。
据360安全大脑发布的《2019年Android恶意软件专题报告》显示,360安全大脑在2019年全年共截获移动端新增恶意程序样本约 180.9 万个,平均每天截获新增手机恶意程序样本约 0.5 万个。新增恶意程序类型主要为资费消耗,占比 46.8%;其次为隐私窃取,占比41.9%。
在朱巍看来,金立木马事件实际上“给人们提了一个醒”。目前,手机早已不仅仅是一个交流工具,而是一个网络平台,而已有的技术手段已经能够甄别第三方APP是否存在木马。因此利用APP将木马带入手机中的难度越来越大,很有可能导致APP无法过审。但如果手机厂商在手机自带的APP中留有“后门程序”,则难以识别。
薛军也表达了类似的观点,他认为,工信部等相关部门在未来应该对手机入网的规定进行明确,例如不得留有“后门程序”等;国家也要加大执法力度,对于诸如金立等给手机中植入木马的厂商进行取消入网资格等处罚。
此外,薛军提醒广大消费者,在购买手机时应选择靠谱的品牌,不要购买风险较大的山寨机。如果怀疑自己手机被植入木马,应及时进行专业的检测。
app内有木马病毒有资金风险
使用借贷APP一定要从正规渠道下载,现在一些新型网络贷款团伙通过在APP中嵌入木马病毒来控制借款人手机,从而达到催收回款的目的。近期,上海警方就打掉了一个这样的团伙,涉案成员遍及全国各地。
软件嵌入木马病毒
今年8月,上海警方接到吴先生报案,称其受到了暴力催收。吴某表示,8月初其在一网站论坛上看到一款贷款广告,宣称不需要提供个人征信并且放款快,只需要在申请借款时向工作人员提供手机的品牌及具体参数即可,这让他很心动。
在与客服交流中,吴先生得知放贷额度是根据其手机回购价值进行评估,一般按照20%发放,所以需要提供自用手机的详细参数。吴先生向客服提供了手机的相关信息和登录账号后,得到了客服发来的链接,吴先生打开链接下载了一款名为“聚宝盆”的贷款软件。
客服告知吴先生,评估其手机价值后得到其贷款额度为400元,但实际只能放款200元,剩下200元将作为利息收取,3天后吴先生总共需还款400元,如逾期,每天将收取100元的逾期费。得到吴先生的认可后,客服给他转账200元。
3天过后吴先生未按时还款,这时发现自己的手机无法正常操作,就连恢复出厂设置也不能使手机恢复正常,客服告诉吴先生,这是因为未还款导致手机被锁死。吴先生于是向警方报案。
警方在调查中发现,这是一起以品牌手机贷的名义实施高息套路贷的骗局。今年9月,警方在掌握具体证据后对该团伙进行了抓捕。据了解,27岁的朱某是团伙核心人物,他委托技术人员开发了名为聚宝盆的手机软件,该贷款软件实质嵌入了木马程序,能在后台远程控制下载软件的手机。在业务开展过程中,朱某发展了冷某等下线,教会其使用该木马程序远程控制他人手机。冷某还在辽宁租赁办公场所,制定放款额度、提供收款账号,同时雇佣杨某、王某、赵某等人进行放贷、催收、锁机等操作。
今年7月起至9月该团伙落网,涉案流水金额超过50万元,非法获利逾26万元。目前,朱某、冷某等5人因涉嫌非法经营罪被检察机关依法批准逮捕,其余8名犯罪嫌疑人已被采取刑事强制措施。
窃取隐私信息意在控制用户
通过下载工作人员发送链接中的借贷APP软件造成损失的案例比比皆是。因为没有经过正规应用商店的筛选,许多软件被轻易嵌入木马插件,轻则收集用户隐私信息,严重则直接让用户的机器瘫痪。
在相关新闻报道中,一些小型贷款机构为催回款项,喜欢在贷款APP中嵌入一些程序,实时获取用户的具体位置。有用户在黑猫投诉上反应,其在一款借贷APP上借款逾期之后,实时收到了自己所在位置的短信,他怀疑自己手机被监视了。
一些网贷APP嵌入的木马病毒并不会随着应用卸载而消失,在相关论坛中,有讨论者表示,他卸载了APP之后,新录入的联系人信息仍然泄露出去,并且被催收公司发送骚扰信息。专业人士表示,这种情况的出现是因为手机之前下载的APP被嵌入了插件或木马,即使卸载软件,插件还是存在手机里,继续窃取用户隐私信息。用户一般通过格式化手机可以达到彻底清除病毒。
在常见恶意催收方式中,还有通过读取债务人手机相册和媒体文件,并将隐私照片发送给债务人的情况。这种方式虽然并未通过嵌入插件等方式来非法获取,而是通过在默认同意的“隐私协议条款”加上授权读取相关隐私信息的选项。但这种过度搜集信息的方式仍然是不合规的,特别是个人信息保护法实施后,过度搜集与提供的服务无关的个人信息将会受到严厉打击。
恶意催收的屡禁不止一定程度上也反映出借贷平台对逾期坏账的担忧。一些平台因为前期风控问题在放贷过程中授信不严格、审核不规范等,导致后期需要催收的逾期贷款居高不下。面对一些老赖和撸贷族的恶意逃废债,这些机构通过正规催收方式催回款的占比极低,于是它们选择了铤而走险的方式。而其他大型的委外催收机构,面临的同业竞争加剧,也需要提高自己的催收回款能力,在给业务员施加极大的业务要求时,没能开发出更优质的催收方式,这也导致了使用违法催收方式的增加。
怎么+排查手机有没有被植入木马?
打开手机管家app,点击病毒扫描。app会自动扫描是否有病毒植入,点击停止扫描扫描就会停止。
这世界上没有无缘无故的爱,制造木马的人也不会闲着无聊搞事情,肯定要通过木马来获取一定的利益,而大多数用户只是普通人,说句扎心的话,银行账户里也没有多少钱,所以他们需要通过在用户的手机内植入木马来获取一定的利益,其中风险最低的一种方式就是依靠植入木马推广、安装一些软件。
当手机在静止或使用过程中,突然多出很多软件,尤其是一些聊天交友、理财、贷款、保险类的APP,因为这类软件商在推广时投入了大量的费用,很多木马制造者在用户的手机内植入木马,然后安装这类软件,赚取收入。
0条大神的评论