揭倒卖黑卡产业链 警方破获非法侵犯公民个人信息案

来源:法制日报

揭倒卖黑卡灰色产业链

舟山警方破获涉黑卡非法侵犯公民个人信息案

本报记者 王春

本报通讯员 余青

近日,浙江省舟山市公安局新城分局破获一起涉黑卡非法侵犯公民个人信息案,并成功抓获犯罪嫌疑人17名,由此揭开了一条倒卖黑卡的产业链。

据介绍,黑卡是指没有进行实名制登记或者不是由本人实名登记所开的手机卡。因为即使追踪到手机号码,一时也难以追踪到本人,所以黑卡成了各种犯罪分子热衷的作案工具。

2019年4月初,舟山接连发生3起冒充消防支队政委,以做工程需要提前购买设备,需预先支付货款为由的通讯网络诈骗案,被骗金额数十万元。

根据案情特点,民警从实施诈骗的电话号码开始倒查,顺藤摸瓜,发现实施这3起诈骗的手机号码均为舟山某通信运营商所开通的号码,随后对这家通信运营商手机卡进行落地查证。

经过民警深入调查,一条手机黑卡的产业链终于清晰呈现。吴某是舟山某通信公司代理商,因得知同为代理商的刘某近期开卡业绩压力大,便找到了自己所在区域的业务经理李某。想通过李某介绍,帮助刘某开黑卡,自己也可以从中获取利益。

在李某的介绍下,刘某就此进入黑卡市场,并通过吴某帮自己和同事完成销售指标。于是,刘某每次有需要就把开卡的工号和数量发给吴某,再由吴某把这些信息发给上家,对方向提供的工号上传相应的公民个人信息后,刘某就可以根据自己工号下的信息完成开卡。

吴某从上家以15元左右一套的价格买入,再以37元的价格卖给刘某,从中获利。短短几个月的时间里,吴某和刘某交易的黑卡就近1000张。

成功开卡后,刘某便完成了自己的业绩,并将其中一部分黑卡再分销给下面的代理商,通过层层倒卖流入市场,最终流转到诈骗分子手上用于实施诈骗,这也是通讯网络诈骗屡禁不止的原因。

根据办案民警罗警官介绍,黑卡大量存在于社会,首先大大增加了违法犯罪事件,特别是通讯网络诈骗类犯罪;其次,一部分黑卡卖给外籍船员,未进行实名登记,规避了国家的监管,威胁国家安全;最后,很多不法分子使用一种叫“猫池”的设备,控制大量手机黑卡,注册QQ、微信等平台账号,从各类网络活动中非法获利。因此,黑卡的存在事实上造成了很多安全隐患。

黑卡既然可以被不法分子使用,说明这些黑卡都已通过实名认证,那么黑卡到底是如何注册的呢?随着民警对案件的进一步深挖,通过对吴某等人的信息研判,在安徽暂住地分别抓获蔡某及其同伙应某,就此以蔡某为首的侵犯公民个人信息案逐渐浮出水面。

据蔡某交代,他从2018年11月起从事开卡业务,先从网上购买了破解版的开卡软件,又以3元每条的价格非法购买大量公民身份信息。目前,蔡某已将黑卡业务延伸至舟山、杭州、丽水等地,找其开卡只需要对方提供运营商的工号,就可以通过破解版开卡软件将非法购买的公民个人信息上传至这个工号下,接着就可以疯狂地完成黑卡开卡。两人通过这个手段,非法获利20多万元。

破解版开卡软件成为侵犯公民个人信息案件最为重要的一个环节,为“黑卡”提供了技术上的支持。那么,这个软件是如何诞生的?民警通过精心研判以及蔡某的供述,抓获了开发破解版开卡软件的陆某,以及非法售卖公民个人信息的宋某。

据了解,陆某系网络管理专业毕业,毕业后从事的工作正是软件开发。2018年9月,陆某利用自己的专业知识以及特长,帮人开发了一款通信运营商手机开卡软件的破解版。陆某说,正常的开卡程序是开卡人本人必须手持身份证,通过正版的开卡软件开卡,而这个破解版软件的开卡软件是直接可以在电脑上批量上传非法购得的公民个人信息的相关资料,做到虚假开卡,这就是正版和破解版的区别。软件开发成功后,他便以4888元的价格卖给别人,用于黑卡开卡业务。

宋某从2019年2月开始在网上非法倒卖公民个人信息,以每套3至4元的价格卖给下家,从中非法获利4000多元。

(文中所涉人名均为化名)

请先 登录 后评论

1 个回答

超越动画吧

伪装网站欺诈有以下的几种方法,介绍这些方法并不是教你如何去网站欺诈,而是要做到“知己知彼,百战不殆”,不要用这些方法从事非法活动。

方法如下

假冒网站:

这类网站的域名和正式的网站差别很小,可能仅仅是一个字母的差别,然后在网站中留下木马或者其他陷阱等待上当着登录。比较典型的例子是:

a) 假联想网站 ,而联想网站的地址是 ,其中仅有字母L和数字1的区别,而小写的L和1是如此的相近,单凭肉眼几乎难以分辨。假网站在网站的页面上布上木马陷阱,等待有人访问中毒。

b) 假工行网站,,而真的工行网站是,也是一个字母只差,但数字1和字母i虽然相近,但细心的用户还是能够分辩出来的。此假网站是用来骗取用户帐户和密码的。

c) 假中国银行网站。因为中国银行的服务电话是95566。

伪装网站

这类网站是通过技术手段,对浏览器显示进行修改,让用户误以为进入了正确的网站。典型的案例是伪装美邦银行网站(见案例2),等待病毒网站进入,通过Java程序弹出一个包含正确地址的浮动窗口,遮蔽真正的地址栏,欺骗用户。

通过3721等网络实名进行欺骗

典型的网站是有人在3721中注册了网络实名:“五笔”,进入后直接链接到了一个恶意网站,网页内容跟某一个著名的五笔输入法完全一样的内容,但点击下载后,下载的内容并不是输入法,而是一个窃取传奇游戏密码的病毒。

亦卖亦盗

木马作者的主页上,也可能是木马作者的试验地。一些找上门来买木马的人,先被木马的作者下了毒。案例是:木马专售网站暗藏病毒 买毒者害人未成先害己。

用户在访问“木马之家”()时,在不知情的情况下自动以隐藏方式打开网页,该网页综合利用了IE的三个漏洞(MHT漏洞、object data漏洞、HHCTRL漏洞)进行木马病毒传播。利用IE的object data漏洞释放恶意网页文件TrojanDropper.VBS.Jingtao,利用IE的MHT漏洞释放恶意网页文件Exploit.MhtRedir.hov以及TrojanDropper.Mht.Psyme.dgc,利用IE的HHCTRL漏洞释放 “密码7005”Trojan/PSW.Mir7005.bo,该病毒专门盗取网络游戏《传奇》的账号、密码等信息,通过电子邮件发送给病毒作者,同时还会终止多种其他传奇游戏木马的进程。资料显示,“木马之家”是一家专业木马售卖网站,除提供天堂木马、千年木马、奇迹木马、QQ木马等病毒,还提供各类木马病毒生成器。

传播病毒

这种情况可能是网站管理人员的电脑被病毒感染后,又将带毒的文件上传到了服务器上。比较多的就是VBS/KJ和VBS/HappyTime。这些虽然有维护但后果不算严重。在此类病毒流行期间,经常有网站在传播病毒。

偷梁换柱

在很多正常的网站中,经常夹杂一些病毒和木马在里边,可能是网站被黑客攻陷或者网站管理人员监守自盗。这类通常表现为网页都正常,但里边夹杂着盗取密码等敏感信息的木马。案例是:证券大盗。

请先 登录 后评论