Un ordinateur qui semble être en état de veille avec un écran noir est en fait en train de siphonner discrètement les cryptomonnaies de l'utilisateur, simplement parce que cet ordinateur a été secrètement infecté par un virus trojan de contrôle à distance...
Après que le bureau du procureur populaire du district de Longwan à Wenzhou, province du Zhejiang, ait porté plainte, le tribunal a récemment condamné l'accusé Chen à quatre ans d'emprisonnement pour violation des informations personnelles des citoyens, obtention illégale de données du système d'information informatique et contrôle illégal du système d'information informatique, avec des peines cumulées; Lan et cinq autres ont été condamnés à des peines de un an et trois mois à six mois pour obtention illégale de données du système d'information informatique et contrôle illégal du système d'information informatique; les six accusés ont également été condamnés à des amendes et à la confiscation de tous les gains illégaux.
Vente d'informations personnelles rencontrant des obstacles
Autre chemin pour accéder clandestinement à l'ordinateur d'autrui
En février 2023, alors qu'il jouait avec son téléphone, Chen a accidentellement cliqué sur une courte vidéo qui apparaissait sur l'écran de son téléphone, montrant comment télécharger et utiliser un logiciel de messagerie instantanée à l'étranger par des moyens techniques. Par curiosité, Chen a téléchargé et s'est connecté à ce logiciel selon le tutoriel, découvrant que de nombreuses personnes y cherchaient à acheter des informations personnelles des citoyens. Sentant une 'opportunité', il a téléchargé divers types d'informations personnelles via plusieurs groupes de ressources pour les revendre, et a réglé en cryptomonnaies. Cependant, la plupart des données personnelles que Chen avait obtenues gratuitement avaient déjà été utilisées, et ce 'commerce gris' ne rapportait que peu.
Une fois, par hasard, Chen a fait la connaissance d'un internaute avec le pseudo "ak technologie" sur ce logiciel. L'internaute a appris à Chen comment implanter un virus trojan dans l'ordinateur d'autrui et lier le terminal de contrôle à distance correspondant. Grâce au contrôle à distance, Chen pouvait visualiser et télécharger des fichiers de l'ordinateur 'pris', observer discrètement l'écran de l'autre et même manipuler directement l'ordinateur de l'autre.
Une idée audacieuse a traversé l'esprit de Chen - et si l'on pouvait insérer le virus trojan dans un dossier d'informations personnelles, puis envoyer le virus trojan au client sous le prétexte de vendre des informations privées ?
Ainsi, Chen a acheté un logiciel de contrôle de virus trojan et un service cloud auprès d'"ak technologie", prétendant vendre des informations personnelles, il a diffusé le virus trojan aux clients et attendait qu'un client imprudent clique sur le fichier du virus, profitant ensuite pour contrôler illégalement l'ordinateur de ce client. Pour ne pas se faire détecter, Chen choisissait généralement d'accéder à l'ordinateur contrôlé lorsque l'écran était noir et en veille, observant les habitudes de transaction du propriétaire et obtenant illégalement les cryptomonnaies de l'autre. À moins que le propriétaire ne réinstalle l'ordinateur ou ne supprime le virus trojan, Chen pouvait à tout moment reprendre le contrôle de cet ordinateur et recommencer.
Lancer une large campagne de diffusion de virus
Collaboration et spécialisation pour obtenir des cryptomonnaies
Après une opération réussie, Chen, ayant goûté au succès, a alors entamé son chemin vers la 'richesse'. Pour contrôler davantage d'ordinateurs via la diffusion de virus trojans, Chen a contacté son ami Shi.
"Il m'a dit qu'il y avait un projet qui pouvait rapporter de l'argent facilement, il suffisait que je discute avec d'autres sur un logiciel de messagerie instantanée à l'étranger et fasse un peu de service client." a déclaré Shi, "Il m'a alors dit que ce projet était un peu dangereux, surtout lié aux industries noires et grises."
À l'époque, Shi était au chômage à la maison. Après avoir entendu la description de Chen, il n'a pas pu résister à l'attrait de rendements élevés et a accepté sa proposition. Shi a utilisé les techniques de discours que Chen lui avait enseignées pour montrer des captures d'écran de données personnelles aux clients, puis a 'changé les choses', et a ensuite envoyé un fichier compressé contenant le virus trojan au client, réussissant ainsi à gagner son 'premier capital'.
Ainsi, l'équipe de Chen s'est constamment élargie, avec l'ajout successif de Long, Zheng et cinq autres, qui ont envoyé des fichiers 'emballés' avec le virus trojan aux clients par le biais de l'achat et de la vente de données personnelles, de publicités, de télémarketing, de réception de codes et de bombardements de SMS, chacun utilisant ses propres méthodes.
Dans cette équipe, Chen agit en tant que consultant technique, responsable de l'enseignement aux nouveaux membres du studio sur la façon de 'planter des virus', et partage les informations personnelles obtenues dans le groupe du studio, achète et loue des virus trojans et des logiciels de contrôle à distance, tout en fournissant des frais de nourriture et de logement pour l'équipe. Une fois que les complices du studio réussissent à diffuser le virus trojan, le terminal de contrôle à distance de Chen peut capturer les informations de l'ordinateur des clients, lui offrant ainsi une opportunité d'obtenir des cryptomonnaies de cet ordinateur.
À intervalles réguliers, Chen retirait des cryptomonnaies obtenues via le logiciel de messagerie instantanée à l'étranger en les convertissant en RMB, et en suivant un partage de 70-30, il faisait des virements à ses complices qui avaient réussi à diffuser le virus trojan.
Après enquête, jusqu'au moment de l'incident, Chen et d'autres avaient illégalement manipulé plus de 100 systèmes informatiques d'autrui, réalisant un bénéfice illégal de plus de 318 000 yuans.
Explorer et intégrer les indices clés
Briser l'impasse pour former une chaîne de preuves complète
En raison de la nouveauté des méthodes criminelles, pour bien comprendre les preuves de l'affaire et la direction de l'enquête, le bureau du procureur du district de Longwan, après avoir approuvé l'arrestation, a discuté avec les organes d'enquête pour élaborer une stratégie d'enquête, clarifier les points clés de collecte de preuves, établir un plan détaillé pour la poursuite de l'enquête, et a immédiatement saisi les ordinateurs et téléphones des membres du groupe criminel et effectué une extraction de données électroniques, collectant et fixant des preuves objectives pertinentes, et a poursuivi l'enquête sur les méthodes de crime du groupe criminel, le nombre de systèmes d'information informatique contrôlés illégalement, les flux financiers et les gains illégaux.
Au cours de l'affaire, le procureur a découvert qu'en raison des caractéristiques de messagerie cryptée et de l'irréversibilité des enregistrements de ce logiciel de messagerie instantanée à l'étranger, ainsi que de l'anonymat de la blockchain des cryptomonnaies, il était devenu plus difficile d'examiner et de déterminer des faits tels que le montant.
"Les preuves dans l'affaire sont principalement basées sur des témoignages, et les preuves objectives utilisées pour la condamnation sont encore insuffisantes. Cela a conduit à une impasse dans le traitement de l'affaire." a expliqué le procureur du district de Longwan, "Nous avons exploré les données sous plusieurs angles, essayant de déterrer des indices de crimes cachés dans des preuves électroniques fragmentées, et avons finalement trouvé le point de rupture de l'affaire dans l'album photo du suspect criminel."
Le procureur a examiné attentivement une grande quantité de données électroniques et a trouvé dans l'album photo du téléphone les dernières captures d'écran des interfaces de chat du logiciel de messagerie instantanée à l'étranger, qui étaient exactement les captures d'écran des discussions de Chen dans le groupe de ce logiciel. Le procureur a corrélé les captures d'écran avec la part des gains illégaux mentionnée dans les témoignages, et a consolidé ces preuves avec les relevés de virements de Chen, formant ainsi une chaîne de preuve complète, et a finalement déduit les gains illégaux de Chen et d'autres à partir des enregistrements de virements de Chen vers Shi et d'autres et de l'accord de partage de 70-30 au sein du groupe.
Au stade de l'examen et de la poursuite, le procureur a activement communiqué avec les avocats, expliquant la loi et les raisons aux suspects criminels. Chen et cinq autres ont tous exprimé des remords et ont volontairement renoncé à leurs gains illégaux.
En mai 2024, le bureau du procureur du district de Longwan a déposé une plainte contre cette affaire auprès du tribunal du district de Longwan. Le tribunal, après avoir examiné l'affaire, a accepté toutes les opinions du procureur et a rendu le jugement susmentionné le 11 septembre.
Suivez-moi ! Obtenez plus d'informations sur le monde des cryptomonnaies !#内容挖矿 $SOL