Počítač, který se zdá být v režimu spánku s černou obrazovkou, právě tiše krade uživatelské virtuální měny, protože do tohoto počítače byl tajně implantován trojský kůň pro vzdálené ovládání...
Žalobní úřad v okrese Longwan ve městě Wenzhou, provincie Zhejiang, podal veřejnou žalobu a soud v nedávném rozhodnutí uložil obžalovanému Chenovi čtyři roky odnětí svobody za porušení zákona o ochraně osobních údajů občanů, nelegální získávání dat z počítačových systémů a nelegální ovládání počítačových systémů; pět dalším obžalovaným, včetně Lan, bylo uloženo odnětí svobody od jednoho roku a tří měsíců do šesti měsíců; všichni obžalovaní byli také potrestáni pokutami a zabavením veškerého nezákonného majetku.
Problémy s prodejem osobních informací
Jiná cesta "černě" proniká do počítače někoho jiného
V únoru 2023, když Chen náhodou kliknul na krátké video, které se objevilo na obrazovce jeho telefonu, video ukazovalo, jak stáhnout a používat zahraniční instantní zprávací software pomocí technických prostředků. Zvědavý, Chen podle pokynů stáhl a přihlásil se do tohoto softwaru a zjistil, že mnoho lidí na tomto softwaru poptává osobní informace občanů. Cítíce "obchodní příležitost", začal stahovat různé osobní informace a prodávat je jako zboží, přičemž platil virtuálními měnami. Nicméně většina osobních informací, které Chen získal zdarma, byla ve skutečnosti již dříve použita, a tento "šedý obchod" přinášel jen průměrný zisk.
Jednou náhodou se Chen seznámil na tomto softwaru s uživatelem přezdívaným "ak technologie". Uživatel mu ukázal, jak umístit trojského koně do cizího počítače a spojit ho s odpovídajícím ovládacím rozhraním. Pomocí vzdáleného ovládání mohl Chen prohlížet a stahovat soubory z "infikovaného" počítače, také mohl skrze obrazovku tajně sledovat, co se děje na monitoru druhé osoby, a dokonce přímo ovládat její počítač.
V Chenově hlavě se zrodil odvážný nápad - zda by nebylo možné umístit trojského koně do složky s osobními informacemi a poté pod záminkou prodeje soukromých informací posílat trojského koně klientům?
Tak Chen koupil software pro ovládání trojského koně a cloudové služby od "ak technologie" a pod záminkou prodeje osobních informací začal šířit trojského koně klientům, čekajíc na nějakého neopatrného klienta, který by omylem kliknul na soubor s virem, a poté nelegálně ovládal jeho počítač. Aby nebyl odhalen, Chen obvykle volil ovládaný počítač, když byl v režimu spánku, a tajně sledoval obchodní návyky majitele a nelegálně získával jeho virtuální měny. Pokud majitel neinstaloval znovu počítač nebo neodstraňoval trojského koně, mohl Chen kdykoli znovu ovládat tento počítač a zopakovat stejnou taktiku.
Široké rozšíření viru
Dělení práce "technické získávání" virtuálních měn
Po úspěšném provedení operace se Chenovi otevřela "cesta k bohatství". Aby ovládl více počítačů prostřednictvím šíření trojského koně, našel svého přítele Shi.
"Řekl mi, že existuje projekt, který může snadno vydělat peníze, stačí si povídat s lidmi na zahraničním instantním zprávacím softwaru a dělat zákaznický servis," řekl Shi. "Řekl mi, že tento projekt je trochu nebezpečný, protože se týká černého a šedého průmyslu."
Shi byl tehdy nezaměstnaný doma a po vyslechnutí Chenova popisu nedokázal odolat lákavým vysokým výnosům a souhlasil s jeho návrhem. Podle Chenových rad použil techniku, aby klientovi ukázal snímky osobních dat a poté "vyměnil" soubory, následně poslal klientovi komprimovaný soubor s trojským koněm a úspěšně vydělal svou "první zlatou".
Takto se Chenův tým neustále rozšiřoval, Dong, Zheng a dalších pět lidí se postupně připojili a různými způsoby, jako je kupování a prodávání osobních dat, propagace reklam, telemarketing, příjem kódů a SMS bombardování, úspěšně rozesílali soubory infikované trojským koněm klientům.
V tomto týmu hrál Chen roli technického poradce, zodpovídal za učení nových členů studia, jak "šířit viry", a sdílel získané osobní informace v pracovní skupině, nakupoval a pronajímal trojské koně a software pro vzdálené ovládání a také poskytoval týmu náklady na stravu a ubytování. Jakmile se spolupracovníkům studia podařilo úspěšně šířit trojského koně, Chenova vzdálená kontrolní stanice byla schopna zachytit informace o počítači zákazníka, což Chenovi poskytlo příležitost k získání virtuálních měn uvnitř tohoto počítače.
Každou chvíli Chen na tomto zahraničním instantním zprávacím softwaru převáděl získané virtuální měny na čínské jüany a podle rozdělení tří sedmin dával provize svým spolupracovníkům, kteří úspěšně šířili trojského koně.
Podle vyšetřování, do doby incidentu, Chen a ostatní nelegálně ovládali více než 100 počítačových systémů a nelegálně získali přes 318 000 jüanů.
Odhalení a integrace klíčových stop
Průlom v slepé uličce a vytvoření kompletního řetězce důkazů
Kvůli novátorským metodám trestné činnosti a pro přesné pochopení důkazů a vyšetřovacích směrech vyšetřovatelé z Longwan po schválení zatčení projednali vyšetřovací myšlenky s vyšetřovacími orgány, vyjasnili klíčové důkazy, vypracovali podrobný plán pro další vyšetřování, okamžitě zajistili počítače a telefony zločinecké skupiny a provedli extrakci elektronických dat, shromáždili a zajistili související objektivní důkazy a zahájili další vyšetřování ohledně způsobu jednání zločinecké skupiny, počtu nelegálně ovládaných počítačových systémů, směru toku peněz a nezákonných příjmů.
Během vyšetřování zjistil vyšetřující prokurátor, že kvůli šifrovanému chatu a neobnovitelným záznamům na tomto zahraničním instantním zprávacím softwaru a anonymitě blockchainu virtuálních měn se obtížně ověřovaly skutečnosti jako výše částek.
"Důkazy v případu se opíraly především o ústní důkazy, objektivní důkazy pro odsouzení byly nedostatečné. To vedlo k tomu, že se vyšetřování dostalo do slepé uličky," řekl prokurátor z Longwan. "Z různých úhlů jsme se pokusili hlouběji prozkoumat data a pokusili jsme se v roztroušených elektronických důkazech odhalit skryté spojení s trestnou činností, nakonec jsme úspěšně našli průlomové důkazy v galerii fotografií podezřelého na telefonu."
Prokurátor pečlivě prozkoumal obrovské množství elektronických dat a v galerii fotografií telefonu našel několik zbylých snímků chatovacích rozhraní zahraničního instantního zprávacího softwaru, které byly screenshoty skupinového chatu Chenovy skupiny. Prokurátor spojil screenshoty s výpověďmi svědků o nezákonných ziscích a s důkazy o Chenových převodech, aby vytvořil kompletní řetězec důkazů, a nakonec prostřednictvím Chenových převodních záznamů k Shi a dohod o rozdělení zisků v rámci skupiny odhalil Chenovy nezákonné příjmy.
Ve fázi vyšetřování a obžaloby aktivně komunikovali prokurátor a právník, vysvětlovali právní předpisy a Chen a dalších šest osob se přiznali a dobrovolně se vzdali nezákonných příjmů.
V květnu 2024 žalobní úřad v Longwan podal tento případ soudu v Longwan. Soud, po projednání, přijal všechny žalobní návrhy prokuratury a 11. září učinil výše uvedené rozhodnutí.
Sledujte mě! Získejte více informací o kryptoměnách! #内容挖矿 $SOL