2020 *** 黑灰产犯罪研究报告_攻击黑灰网站获利案例

hacker|
177

暴利的黑灰产年入千万不是梦,一个草根背后的挖金故事

受电影的潜移默化,一般人对黑客的印象,要么是戴墨镜披风衣、在赛博空间穿梭自如的 *** 大盗,要么是木讷寡言、一心沉迷破解与反破解的技术宅男。

而张,既不是大盗,也不是宅男。比起"黑客",他更愿意称自己为"商人"。

作为一名成功的"商人",张从草根到身家千万,仅仅用了三年时间。

"其实,我们和一般的互联网服务提供商没啥两样,都是致力于用创新的技术和产品,来满足用户需求。"张所说的用户需求,其实指的是黑产玩家的需求,而且是强需求。

有需求,也就意味着机会丛生。凭着早年的一些经验,张深谙一切黑产活动的基本运行模式——黑灰产业形形 *** 、日异月殊,始终离不开资源作为底层支撑。IP地址,就是一种不可或缺的资源。

黑产IP所牵涉的业务范围及规模远超常人想象,它凭借着巨大的需求效应盘踞在地下市场已久。其中,像张这样擅于发掘底层需求的掘金者不在少数。真正的掘金之地,都是在源头之上建立供给,在荒蛮之中建立秩序。

今天,防水墙寻根溯源,通过深度追踪调研及黑市监控数据分析,聚焦关键人物"张"及其带领的强大实力Team,真实还原一个黑产底层需求产业的面貌和秩序。

01、寻根

今年年初,乔开始着手经营一家游戏工作室,以兜售高级游戏账号和代练为主业。为了实现盈利,工作室需要注册大量的游戏账号。但乔很快就遇到了瓶颈——几乎所有游戏都规定,短时间内同一IP只能注册一个账号。

经圈里熟人介绍,乔辗转找到了张。令乔头疼不已的难题,在张看来再简单不过。通过张提供的"秒拨动态IP服务",工作室轻松绕过了游戏的IP判定策略,问题迎刃而解。

实际上,像乔一样被互联网厂商IP策略绊住的黑产从业者不在少数。当前,IP判定是互联网账号体系中最基础的安全策略之一,举几个例子:

·

某个水军组织被公关公司雇佣,需在各大社交平台大量发帖。然而大部分社交网站都规定1分钟内同一IP的发帖次数不能超过3次。

·

某盗版漫画工作室,想要批量爬取某动漫网站上的独家漫画,但由于版权授权仅限中国台湾,该网站限定台湾IP才可访问这些漫画。

·

某羊毛党团伙,计划进攻某电商的周年营销活动,但该活动为了防止恶意刷券,规定同一IP只能参加一次领券活动。

寻根究底,一切恶意活动在产业化之后,都离不开底层资源的支撑。获取大量或特定归属地的IP资源,是大部分黑产从业人员的首要需求。而老张所经营的行当——秒拨动态IP服务,就是为了满足了这样的需求。

近年来,由强需求拉动的IP资源再分发,成了黑产链条的一个精细化环节,专门提供IP资源的秒拨IP黑产应运而生。而老张老早就瞄准IP资源这个刚需市场,并不断深挖、拓张、变形,一跃成为地下产业链中最上游的供货商之一。

秒拨动态IP技术,自然不是什么摧城拔寨的黑客武器,却为地下世界80%以上的黑灰产活动提供着基础支持,包括薅羊毛、爬虫、诈骗、群控、挂机、游戏代练、撞库晒密、刷量等等。利用秒拨IP,黑产分子能实现快速变换IP或指定IP归属地,绕过时间、地域、次数的限制,直接洞穿行业的IP安全策略,将锋利的獠牙伸向各个互联网业务。

02、觅迹

谭某原是一名无业游民,常年活跃在各大黑产群里,左右逢源,野路子多。三年前,张在一个资源交流群里结识了谭某,两人一拍即合,合伙搞起了IP资源倒卖这门生意。

"创业"之初,老张出大钱,担任公司老板;谭某则包揽起资源采购的重活儿,主要从全国各地运营商、云服务商处购入IP资源,也就是替公司"入货"。后来,陆陆续续组建成7人团队,各司其职,像个正儿八经的 *** 科技公司。

摸清门路之后,张带领团队系统化地搭建了秒拨动态IP集群,将多种 *** IP资源捆绑集成,再根据秒级切换IP、隐藏IP、VPN、群控等不同功能,集成了好几种不同的产品,挂在网站上按天、按周、按月租售。生意越做越大,IP资源池也在不断扩张。公司网站甚至高调地挂上了"IP数量业内No.1"的大字招牌。

乘着下游黑产发展的东风,老张的平台在过去两三年里迅速崛起。如今,平台累计用户量已达到15万,日活用户近5万——也就意味着,每一天都有5万黑产从业者从老张这里获得不可或缺的IP资源,进而对互联网业务敲脂吸髓,作恶牟利。

防水墙发现,底层市场的牟利模式非常清晰——掌握了最基础的资源后,就能向上摄取上层黑产的利润。而上层黑产的进一步发展,又反过来抬升基础资源的价值。这三年间,黑市中IP产品的利润翻了又翻。凭借着越揽越大的资源池和多款精细的IP集成产品,如今老张团伙年收入达到1800万+,利润率达到260%。以监控的其中一款IP切换产品为例,其年销售额就达到百万量级,且持续上升中。

03、暗昧

黑产圈里混久了,自然积攒下不少口碑和熟客。凭借着这些人脉关系,张的Team搞起了"私人订制"服务。

这里说的"私人订制",是指针对不同互联网业务模式、根据不同客户需求,量身定制IP相关服务,如社交帐号资料爬取、手游工作室养号、电商账号批量注册等等。

不过,这些暗昧之事在网站上难寻踪迹。防水墙追踪挖掘发现,所有交易一律私下联系,不走公开平台,这就使得所有定制服务都在私密圈子里悄然进行着。经"熟人"引荐进入这个私人定制服务的圈子后,我们发现,每单定制服务定价5万元起,价格无上限——隐藏在台面之下的这部分生意,才真正是老张公司的收入大头。而以老张为首的秒拨IP团伙,所涉及业务极其广泛,共针对800多款互联网业务为黑产提供定制服务,以社交类和游戏类业务为主。

资源的获取越便捷简单, *** 黑产的攻击门槛就越低,互联网业务所面临的威胁就越大。前方的羊毛党、刷票党、挂机党等各门各派,与后方源源不断提供IP资源服务的后勤团伙,连成一条严丝合缝的暗黑产业链,共同侵蚀互联网厂商的利益。

04、分销

国内互联网产业发展二十余年,黑产底层需求市场的淘金者,始终稳稳占据一席之地,分食暴利,这吸引了一波又一波的逐利者投身其中。

然而,新进场的玩家摩拳擦掌,环顾四周,却发现老玩家早已占山为王,实在没有太多余地可开疆辟土。要想分一杯羹,最便捷的途径就是选择"加盟",成为老玩家的下级 *** 。

"我们以开放的理念,通过资源共享、技术共享,让跟随我们的合作伙伴得到丰厚的回报。"被张说得如此冠冕堂皇的,其实是黑产中风生水起的"分销模式"——总 *** 给下级 *** 提供秒拨IP的集成技术和产品,由其代为销售,或继续往下发展 *** 。其中,一级 *** 的月销量低至数万,高达数十万。各级 *** 每个月按照销量的22%~33%上返费用,上返金额从数千元到数万元不等。

据防水墙追踪,发展至今,以张为引领的"超级总代",目前下辖 *** 层级已达到3级, *** 人数近200人。由此,这个掌握百万黑产资源的"商人",站在金字塔的塔尖,掌管着他的资源分发小帝国,各级 *** 如兵卒散落各地,招揽客户,聚敛无厌。通过发展分销模式,老张野心勃勃地侵占着IP供给市场更大的蛋糕。

05、思考

张的故事,只是黑产底层需求市场的一个缩影。其发家史大可谱写成一个秘而不宣的江湖故事。

我们都喜欢江湖故事,我们也同在这一方江湖中。在互联网黑产圈深挖十多年,防水墙见证了数个互联网风口的快速转换,见证了行业上演着一场又一场资源和流量的争夺之战,也见证了各门各派黑灰产业的萌芽、发展、鼎盛、衰败,以及产业链条承上启下的转换变化。

在长期研究黑产的作恶模式及利益链条后,我们发现黑产攻击活动都有一大共同点——从一种攻击形式出现,到进化出成熟的产业链路,再到攻击到达受害者,整个过程有一个完整的生命周期。

那么,如果我们能从攻击酝酿阶段,到攻击发起阶段,再到变现收尾阶段,全面感知并牢牢掐住攻击经过的每一个关键路径,掌握攻击各链路所涉及的人员、人际、行为、设备、资源、流量、手法等信息,就能提前堵源、破链、狙击。基于这种对抗理念,我们看到的不是我们遭受了多少次攻击,而是谁在盯着我们、谁准备攻击我们、攻击会从哪些路径来……

以秒拨IP黑产为例,我们以攻击人员及其使用的关键资源为抓手,从攻击酝酿阶段开始溯源,并先于攻击方到达被攻击方的防御前沿,对攻击者使用的关键资源给予阻击拦截,而非等攻击到达时再对攻击本身做拦截。这样,便能使对抗形成"敌方未攻我先控"的局面。这是威胁情报感知的价值所在。

揭秘黑产、灰产项目,培养你的发散性思维

解密互联网骗局 分享网赚项目解析 分享 *** 营销技术 深挖内幕、曝光各类套路奇点 ***

本文由奇点 *** 编辑发布

奇点 ***    有思想的安全新媒体

14年全球有哪些 *** 被攻击的案例

事件一、1•21中国互联网DNS大劫难

2014年1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍持续了数个小时,至少有2/3的国内网站受到影响。微博调查显示,“1•21全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。

事件二、比特币交易站受攻击破产

2014年2月,全球更大的比特币交易平台Mt.Gox由于交易系统出现漏洞,75万个比特币以及Mt.Gox自身账号中约10万个比特币被窃,损失估计达到4.67亿美元,被迫宣布破产。这一事件凸显了互联网金融在 *** 安全威胁面前的脆弱性。

事件三、携程漏洞事件

2014年3月22日,有安全研究人员在第三方漏洞收集平台上报了一个题目为“携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)”的漏洞。上报材料指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露,并称已将细节通知厂商并且等待厂商处理中。一石激起千层浪,该漏洞立即引发了关于“电商网站存储用户信用卡等敏感信息,并存在泄漏风险”等问题的热议。

事件四、XP系统停止服务

微软公司在2014年4月8日后对XP系统停止更新维护的服务。但XP仍然是当今世界被广泛使用的操作系统之一。特别是在中国,仍有63.7%的用户,也就是大约3亿左右的用户还在使用XP系统。因此“后XP时代”的信息安全一直备受关注,但国内安全厂商推出的防护软件究竟效果如何,面对市场上如此多的安全防护软件,选哪个又是一个疑问,所以xp挑战赛应运而生。在2014年4月5日的XP挑战赛中,腾讯、金山落败360坚守成功。

事件五、OpenSSL心脏出血漏洞

2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞,涉及各大网银、门户网站等。该漏洞可被用于窃取服务器敏感信息,实时抓取用户的账号密码。从该漏洞被公开到漏洞被修复的这段时间内,已经有黑客利用OpenSSL漏洞发动了大量攻击,有些网站用户信息或许已经被黑客非法获取。未来一段时间内,黑客可能会利用获取到的这些用户信息,在互联网上再次进行其他形式的恶意攻击,针对用户的“次生危害”(如 *** 诈骗等)会大量集中显现。即使是在今后十年中,预计仍会在成千上万台服务器上发现这一漏洞,甚至包括一些非常重要的服务器。

事件六、中国快递1400万信息泄露

2014年4月,国内某黑客对国内两个大型物流公司的内部系统发起 *** 攻击,非法获取快递用户个人信息1400多万条,并出售给不法分子。而有趣的是,该黑客贩卖这些信息仅获利1000元。根据媒体报道,该黑客仅是一名22岁的大学生,正在某大学计算机专业读大学二年级。

事件七、eBay数据的大泄漏

2014年5月22日,eBay要求近1.28亿活跃用户全部重新设置密码,此前这家零售网站透露黑客能从该网站获取密码、 *** 号码、地址及其他个人数据。该公司表示,黑客 *** 攻击得手的eBay数据库不包含客户任何财务信息——比如信用卡号码之类的信息。eBay表示该公司会就重设密码一事联系用户以解决这次危机。这次泄密事件发生在今年2月底和3月初,eBay是在5月初才发现这一泄密事件,并未说明有多少用户受到此次事件的影响。

事件八、BadUSB漏洞

2014年8月,在美国黑帽大会上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻击者利用该漏洞将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域。这样,杀毒软件或者普通的格式化操作是清除不掉该代码的,从而使USB设备在接入PC等设备时,可以欺骗PC的操作系统,从而达到某些目的。

事件九、Shellshock漏洞

2014年9月25日,US-CERT公布了一个严重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用户广泛使用的一款用于控制命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所有运行Bash的电脑都存在漏洞,所以受影响的系统数量或许不及“心脏流血”。不过,Shellshock本身的破坏力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭 *** ,或对网站发起攻击。

事件十、500万谷歌账户信息被泄露

2014年9月,大约有500万谷歌的账户和密码的数据库被泄露给一家俄罗斯互联网 *** 安全论坛。这些用户大多使用了Gmail邮件服务和美国互联网巨头的其他产品。据俄罗斯一个受欢迎的IT新闻网站CNews报道,论坛用户tvskit声称60%的密码是有效的,一些用户也确认在数据库里发现他们的数据。

事件十一、飓风熊猫本地提权工具

2014年10月,CrowdStrike发现飓风熊猫这个本地提权工具,飓风熊猫是主要针对基础设施公司的先进攻击者。国外专业人士还表示,该攻击代码写的非常好,成功率为100%。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。该本地提权工具影响了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。

事件十二、赛门铁克揭秘间谍工具regin

2014年11月24日,赛门铁克发布的一份报告称,该公司发现了一款名为“regin”的先进隐形恶意软件。这是一款先进的间谍软件,被称为史上最为复杂的后门木马恶意软件。该软件被用于监视 *** 机关、基础设施运营商、企业、研究机构甚至针对个人的间谍活动中。

事件十三、索尼影业公司被黑客攻击

2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在 *** 上,甚至包括到索尼影业员工的个人信息。预计索尼影业损失高达1亿美元,仅次于2011年被黑客攻击的损失。

事件十四、12306用户数据泄露含身份证及密码信息

2014年12月25日,乌云漏洞报告平台报告称,大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞库的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。同时360互联网安全中心就此呼吁,12306用户尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要帐号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险。

揭秘互联网黑灰产业链 带你走进埋藏在最深处的地下江湖

带你走进埋藏在互联网最深处的地下产业江湖。

1.刷单

广告公司付款请人假扮顾客,用以假乱真的消费方式提高产品的销量获取好评吸引顾客。分为机器刷、人刷。机器刷指利用群控等设备统一的大量刷单,真人刷单就是广大大学生的 *** 工作。

图上为群控设备,群控设备原本是为了企业硬件、营销集中管理为出发点研发的,“器”都是有两面性的。

2.活动套利

俗称薅羊毛。2014年,广州新成立一家互联网金融公司。为了吸引消费者购买自己理财产品,这家公司发行了价值2个亿的各类优惠券,被一个5000人的“羊毛党”团队抢走。仅仅不到半年的时间,公司宣告倒闭。又例如之前摩拜等共享 汽车 领红包活动,各种虚拟定位软件多开,摩拜都哭了。PS:虚拟定位软件真是治疗钉钉打卡的神器,不懂得都是良心员工。

3.推广作弊

①展示作弊:媒体将多个展示广告置放在同一个广告位,向广告主多收取多个广告的展示费用;

②点击作弊:通过脚本或计算机程序模拟真人用户,又或者雇佣和激励诱导用户进行点击生成大量无用的广告点击,从而吃掉CPC广告预算;

③安装/激活作弊:通过测试机或模拟器模拟下载,以及通过移动人工或者技术手段修改设备信息、破解SDK方式发送虚拟信息、模拟下载激活等等;

④应用内行为作弊:典型手段是购买欺诈,即用户或玩家在没有付费的情况下得到内容或产品,导致控制面板及报告收入数据过高;

⑤虚假流量作弊:包括非人为流量,大量注入的激励流量,挟持;

⑥流量归因作弊:广告平台将广告主的预算根据最后点击模型非陪给重定向广告,而其中很多用户已经几近转化,造成预算浪费。

4.伪造激活

常见手段有与点击一致的测试机或模拟器模拟下载,还有像通过移动人工或者技术手段修改设备信息、破解SDK方式发送虚拟信息、模拟下载激活等等。

5.账户盗...号

各大企业的服务器网站经常性被黑客攻击,例如去哪儿网,如家酒店等。不仅造成客户信息泄露,而且降低用户体验与忠诚度,给企业带来不可估量的损失。

6.恶意注册

注册机器人注册大量账号,网站出现众多“垃圾”账号。导致网站评论区域出现水军、**、广告,在热门内容中发布非法信息。

7.撞库攻击

黑客通过筹集互联网已泄露的用户和密码信息,以大量的用户数量为基础。生成对应的字典表,利用用户相同的注册习惯尝试批量登陆其他网站后,得到一系列可以登录的用户。京东、12306网站的用户信息也曾被通过撞库攻击被不法分子获得。

8.恶意占座

恶意占座是航空公司、票务公司等公司普遍面临的风险问题。自有平台和测试网站、 *** 公司的第三方接口上以及整个业务流程中存在漏洞, *** 黑色产业从业者能瞬间抢走官方的低价票,并他用过加价出售给旅客来谋取暴力。

9.恶意代码

恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。去年比特币币值飙升,有个小老板买了个二手的冷钱包(硬件),被上家植入了恶意代码,所有比特币被无情**。

10.竞品恶意爬虫

①核心文本被爬:网站的核心文本可能在几小时甚至几分钟内就被恶意爬虫抓取并悄无声息的复制到别的网站。核心内容被复制会极大影响网站和网页本身在搜索引擎上的排名,低排名会导致访问量降低和销量、广告收益降低的恶性循环。

②商品价格被爬:比如某 APP 上线新的租车服务前,会爬取所有竞品 APP 中的车型详情及定价策略,为新服务上线打下价格优势。电商产品上线或者打造爆款时,爬取竞品价格、成交量的信息,针对性的指定价格策略。

③数据泄露:截至2017年6月,全球发生了2227起数据泄露事件,黑客从中窃取了60亿条。数据泄露使美国塔吉特公司、日本索尼公司等全球知名企业普遍遭遇损失。企业能否保护好自己的商业信息,决定一个企业的生存与发展。

11.交易欺诈

金融账户持通过利用系统或者账户卡的漏洞空子进行洗钱套现行为等违规行为,来达到经济上的收益。

12.盗卡支付

不法分子利用各种渠道窃取信用卡信息,进行伪造卡作案。沉默的支付账户突然发生一笔小额支付,成功后随后若干次等额进行支付操作。此类行为往往具有高风险性,欺诈者在盗卡成功后进行初次激活,在进行小额尝试成功后进而进行批量的资金转移。

13.猫池攻击

商会把一些卡放到猫池(虚拟的手机)的设备上,该设备可以插多张卡。设备连接到电脑可以直接读取短信、发送短信,从而实现薅羊毛的行为。

14.恶意调用

在企业的某些新功能模块上线之后,出现短信接口被恶意访问调用的情况,增加企业短信服务费,影响企业服务器的带宽与正常请求等。

结尾:

以上发布的只是灰产圈调查揭秘的其中一小部分,我们的路还有很长,等待我们挖掘 探索 的还有很多,请跟随我们的步伐,一起去探寻互联网的未知世界

求2000年到今天计算机 *** 攻击,被黑客入侵事等事件..案例...越详细越多越好!...

000年1月——信用卡信息失窃 昵称Maxim的黑客侵入CDUniverse.com购物网站并窃取了30万份信用卡资料。他叫嚣道:快给爷准备10万美金,要不然我搞个“信用卡大礼包”的网站把这30万份信息全都发出去。警方最后只查到了Maxim来自东欧,线索中断成为了疑案。 四、2000年12月——军用源代码泄露 如果控制导弹和卫星的源代码泄露了该有多好玩腻?话说就有这么个强淫,入侵了开发军方软件的隶属于美国海军的Exigent系统,拿到了导弹和卫星导航软件2/3的源代码。嗯嗯你又猜对了:没逮着。美军只查到该黑

*** 犯罪的案例有哪些?

1.江苏徐州“神马” *** 盗窃案

2014年3月19日,江苏徐州警方联合腾讯雷霆行动成功捣毁了一个以“下订单”为名,通过向多个网店店主的手机植入木马、拦截网银短信进行 *** 盗窃的犯罪团伙,在14省抓获涉案犯罪嫌疑人37名,瓦解了一个完整的“写马—免杀—种马—洗钱—分赃”黑产犯罪链条。该案受害人达261名,涉案金额2000余万元。

2.广州“1101-黑客”银行卡盗窃案

2014年5月,广州警方成功破获了一起利用黑客技术、对银行卡实施盗窃的特大案件,抓获犯罪嫌疑人11名。经调查,该团伙通过 *** 入侵的手段盗取多个网站的数据库,并将得到的数据在其他网站上尝试登录,经过大量冲撞比对后非法获得公民个人信息和银行卡资料数百万条,最后通过出售信息、网上盗窃等犯罪方式,非法获利1400余万元。

3.浙江湖州“5·15”诈骗短信案

2014年5月,浙江湖州警方摧毁了一个群发诈骗短信的犯罪团伙,抓获犯罪嫌疑人18名。经调查,自2012年以来,该团伙由组织者联系诈骗上家人员接收群发诈骗短信业务,再用 *** 、 *** 等渠道将任务派单给下家,由下家通过群发器、sim卡和电脑等设备,累计群发中奖等 *** 诈骗短信上亿条,非法获利300余万元。

4.重庆短信拦截木马盗窃案

2014年5月27日,重庆警方破获了一起利用短信拦截木马实施 *** 盗窃、并将赃款通过电商平台以购物、充话费、购买彩票等方式套现的案件,抓捕犯罪嫌疑人3名,两名主犯为应届大学生。经调查,嫌疑人将短信拦截木马伪造成婚恋网站的交友短信,通过感染受害人手机截取网银验证码,再修改其 *** 支付应用的密码,最后用受害人的银行卡去电商平台“套现”。

5.江苏扬州“3·18”钓鱼盗号案

2014年5月30日,江苏扬州警方成功捣毁了一个通过租用韩国服务器架设钓鱼网站、盗取受害者 *** 聊天账号及密码的盗号团伙,在广东和广西抓获犯罪嫌疑人6名。经调查,2014年1月至5月期间,该团伙向下游的 *** 诈骗犯罪分子出售非法盗取的180935组 *** 聊天账号及密码,获利157万余元。

6.北京“2·28”钓鱼盗刷信用卡案

2014年6月,北京警方成功摧毁了一个利用钓鱼网站盗取用户信用卡资料、并通过盗刷牟利的犯罪团伙,抓获盗号人员、机票 *** 、诈骗人员等嫌疑人31人,涉及盗刷案件520余起。经调查,该团伙通过某网站平台发布虚假信息,诱骗网民登录钓鱼网站,非法盗取网民的个人信息及信用卡资料;再与机票 *** 勾结,通过网上快捷支付的方式购买机票并出售。该犯罪团伙已形成了一个完整的盗取公民个人信息、盗刷信用卡的黑色产业链条,涉案金额达300余万元。

7.山东济南“1·15”航空旅客信息泄露案

2014年6月,山东济南警方成功摧毁了一个利用航空旅客信息进行诈骗的犯罪团伙,抓获犯罪嫌疑人13名,查清了某航空公司订票信息泄露源头,堵塞了安全漏洞。经调查,该犯罪团伙通过盗取旅客个人信息、倒卖信息、实施诈骗、取款分赃等犯罪环节,诈骗旅客30余人,涉案金额达70余万元。

0条大神的评论

发表评论