30余家購物、票務網站遭到黑客攻擊,大量客戶資料被盜。黃浦公安巡線追蹤,遠赴海南、湖南、深圳、江蘇等地抓獲攻擊程序制作、網站攻擊、數據販賣、電信詐騙等嫌疑人5名,成功破獲該起非法獲取公民信息并實施詐騙案件。
客服突然接到大量投訴今年7月3日,本市某奢侈時尚品購物網站客服專員接到一個客戶的投訴電話稱:收到自稱網站客服的電話,致電人員準確報出了客戶的個人信息和購買商品訂單的具體內容,包括客戶信息、電話、收貨地址、已購買的商品和價格等。致電人員還謊稱商品有質量問題或無法發貨等理由,安排客戶退款,企圖對客戶進行行騙。此后,在7月3日至5日,該公司又陸續接到200多個客戶的投訴電話,投訴內容大致相同。這時,該公司開始意識到公司計算機系統被入侵了,且已有大量客戶資料和訂單信息被竊取。隨后,該公司負責人單女士來到黃浦公安分局報案稱公司網站遭到黑客攻擊,客戶訂單數據遭竊,并有犯罪分子冒充網站客服人員,利用訂單數據對客戶實施電信詐騙。巡線追蹤抓獲重要嫌犯接報后,黃浦公安迅速抽調專業力量成立專案組開展對該起案件的偵破工作。辦案民警經過數據分析和IP碰撞,迅速鎖定位于深圳的涉嫌攻擊計算機信息系統的嫌疑人張某。8月27日,專案組遠赴深圳將該案關鍵嫌疑人張某抓獲。專案組原本以為可以就此結案,但據張某交代:其在一次網站購物時偶然發現網站存在安全漏洞,于是他通過網絡找到了一個網名為“等待時間”的網友購買了黑客程序,并對該購物網站進行了黑客攻擊,非法獲得了大量網站數據,然后他將這些數據以每條0.3元至3元不等的價格賣給了別人。專案組認識到張某只是該犯罪鏈條的一個環節。犯罪鏈條逐漸浮出水面為徹底摧毀該犯罪鏈條,專案組決定繼續循線追蹤。經調查,被張某入侵的網站多達30余個,相關數據主要是賣給了一個網名為“飛彩政洪”的人。由此,一條比較清晰的犯罪鏈條出現在辦案民警的眼前:張某在網上尋找有安全漏洞的購物或票務網站,然后向“等待時間”購買專門的黑客程序,張某再利用黑客程序對對象購物網站進行攻擊,盜取數據并向“飛彩政洪”等人售賣得利。那么,“飛彩政洪”會是該鏈條的終點嗎?民警兵分兩路分別在湖南衡陽和江蘇宿遷將“等待時間”眭某和“飛彩政洪”姚某抓獲。眭某對自己的所作所為供認不諱。而據姚某交代,其從張某處購買的數據信息又被其賣給了其他人。通過對姚某電腦數據的分析調查,民警發現網名為“時間”、“給我時間”、“統一冰紅茶”、“閃電俠”等多人都從姚某這里購買過信息資料。誰是電話詐騙的嫌疑人從數據轉移這條線,專案組成功抓獲了制造黑客程序的眭某、實施網站攻擊的張某和買賣被盜數據的姚某。而數據被盜之后,可能經過多次的轉售,如果繼續沿著數據轉移這條線開展偵查,將會形成一個如樹杈一樣的嫌疑人結構,而這對于追蹤到實施電話詐騙的嫌疑人來講將無疑是大海撈針。專案組果斷轉換思路,從資金交易這條線入手開展偵查。經過對該網站被騙客戶的大量走訪和調查以及調閱相關賬戶資金交易記錄,民警發現了與該案有關的兩個賬號。今年9月15日,專案組再次遠赴海南臨高將正在賓館實施電話詐騙的嫌疑人勞某和黃某抓獲。至此,一條制作和利用黑客軟件入侵購物和票務網站非法獲取公民信息并實施詐騙的犯罪鏈條被成功摧毀。