Wyglądająca na uśpioną w czarnym ekranie, komputer potajemnie kradnie kryptowaluty użytkowników, ponieważ na tym komputerze wcześniej zainstalowano zdalnego trojana.

Zarząd Prokuratury Okręgowej w Wenzhou, w prowincji Zhejiang, złożył akt oskarżenia, a sąd niedawno skazał oskarżonego Chena na cztery lata więzienia za naruszenie prawa do prywatności oraz nielegalne uzyskiwanie danych systemów komputerowych i nielegalne kontrolowanie tych systemów. Oskarżeni Lan i pięć innych osób zostało skazanych na kary od jednego roku i trzech miesięcy do sześciu miesięcy więzienia; wszyscy oskarżeni zostali również ukarani grzywnami i pozbawieni wszystkich nielegalnych dochodów.

Problemy z handlem danymi osobowymi

Innowacyjne podejście do „czarnego” dostępu do komputerów innych osób

W lutym 2023 roku, grając na telefonie, Chen przypadkowo kliknął na krótki filmik, który pojawił się na ekranie, pokazujący, jak pobrać i używać pewnego zagranicznego komunikatora. Z ciekawości Chen postępował zgodnie z instrukcją, pobrał i zalogował się do tego oprogramowania, zauważając, że wiele osób poszukuje danych osobowych obywateli. Wyczuwając „szansę na biznes”, Chen zaczynał pobierać różnorodne dane osobowe z różnych grup zasobów w celu ich dalszej sprzedaży, rozliczając się w kryptowalutach. Jednak większość danych osobowych, które Chen zdobył za darmo, była już wcześniej wykorzystywana przez innych, co sprawiło, że ten „szary interes” przynosił skromne zyski.

Pewnego dnia, Chen poznał na tym oprogramowaniu internautę o pseudonimie „ak technologia”. Internauta nauczył Chena, jak zainstalować trojan na komputerach innych osób i powiązać je z odpowiednim zdalnym kontrolerem. Dzięki zdalnemu dostępowi, Chen mógł przeglądać i pobierać pliki z zainfekowanych komputerów, a także za pomocą kontroli ekranu potajemnie obserwować wyświetlane na nich obrazy, a nawet bezpośrednio operować komputerem ofiary.

W umyśle Chena przemknęła śmiała myśl - czy można wprowadzić trojana do folderu z danymi osobowymi, a następnie, pod pretekstem sprzedaży danych prywatnych, wysłać trojana do klientów?

W związku z tym Chen zakupił oprogramowanie do kontroli trojanów i usługi w chmurze od „ak technologii”, udając, że sprzedaje dane osobowe, rozprzestrzeniał trojany do klientów, czekając na moment, gdy któryś z nieostrożnych klientów przypadkowo kliknie plik z wirusem, a wtedy nielegalnie przejmował kontrolę nad ich komputerem. Aby nie zostać zauważonym, Chen zazwyczaj wybierał moment, gdy kontrolowany komputer był w stanie czuwania, aby potajemnie „wejść” i sprawdzić nawyki transakcyjne właściciela oraz nielegalnie uzyskać jego kryptowaluty. Chyba że właściciel komputera przeinstaluje system lub usunie trojany, Chen mógłby w każdej chwili ponownie przejąć kontrolę nad tym komputerem i powtórzyć swoje działania.

Szerokie rozpowszechnianie wirusa

Podział ról w zdobywaniu kryptowalut

Po udanej operacji Chen, rozsmakowawszy się w sukcesie, rozpoczął swoją „ścieżkę do bogactwa”. Aby kontrolować więcej komputerów poprzez rozprzestrzenianie trojanów, Chen skontaktował się ze swoim przyjacielem Shi.

„Powiedział mi, że jest projekt, który łatwo przynosi pieniądze, wystarczy, że będę rozmawiać z innymi ludźmi na zagranicznym komunikatorze i pełnić rolę obsługi klienta.”, powiedział Shi, „Powiedział mi, że ten projekt jest nieco niebezpieczny, głównie związany z czarnym i szarym rynkiem.”

Shi, będąc bezrobotnym w domu, po wysłuchaniu opisu Chena nie mógł oprzeć się pokusie wysokich zysków i zgodził się na jego propozycję. Shi, stosując techniki mówienia, których nauczył go Chen, zaprezentował klientowi zrzuty danych osobowych, a następnie „zamienił je”, po czym wysłał klientowi spakowany plik zawierający trojana, odnosząc „pierwszy sukces finansowy”.

W ten sposób zespół Chena nieprzerwanie się powiększał, a Long, Zheng i pięć innych osób dołączyli, sprzedając dane osobowe, wysyłając reklamy, prowadząc sprzedaż telefoniczną, odbierając kody SMS oraz stosując różne metody, by sprytnie wysyłać „opakowane” pliki z trojanami do klientów.

W tym zespole Chen pełnił rolę konsultanta technicznego, odpowiedzialnego za nauczanie nowych członków studia, jak „sadzić wirusy”, oraz dzielenie się zdobytymi danymi osobowymi w grupie studia. Zakupował i wynajmował trojany oraz oprogramowanie do zdalnej kontroli, a także zapewniał zespół o koszty jedzenia i zakwaterowania. Kiedy tylko wspólnicy studia skutecznie rozsiewali trojany, zdalny kontroler Chena mógł przechwytywać informacje z komputerów klientów, co dawało Chenowi okazję do zdobycia kryptowalut z tych komputerów.

Co pewien czas Chen wypłacał zdobyte kryptowaluty na RMB w tym zagranicznym komunikatorze i zgodnie z podziałem 30/70 przelewał prowizje dla swoich wspólników, którzy skutecznie rozprzestrzeniali trojany.

Z przeprowadzonego śledztwa wynika, że do momentu przestępstwa Chen i inni nielegalnie kontrolowali ponad 100 komputerów, uzyskując nielegalne dochody w wysokości ponad 318 000 juanów.

Wydobywanie i integrowanie kluczowych wskazówek

Pokonywanie impasu i tworzenie kompletnych łańcuchów dowodowych

Z powodu nowoczesnych metod przestępczych, aby dokładnie uchwycić dowody sprawy i kierunek dochodzenia, Prokuratura Okręgowa w Longwanie, po zatwierdzeniu aresztu, omówiła z organami ścigania myśl dochodzeniową, zidentyfikowała kluczowe punkty zbierania dowodów, opracowała szczegółowy plan dalszego dochodzenia, w pierwszej kolejności zabezpieczyła komputery i telefony przestępczej grupy oraz przeprowadziła ekstrakcję danych elektronicznych, zbierając i utrwalając związane z faktem dowody obiektywne oraz prowadząc dalsze dochodzenie dotyczące sposobów działania grupy przestępczej, liczby nielegalnych kontroli systemów komputerowych, kierunków przepływu funduszy oraz nielegalnych dochodów.

W trakcie prowadzenia sprawy prokurator prowadzący zauważył, że z powodu szyfrowania czatów w tym zagranicznym komunikatorze, oraz nieodwracalności zapisów, a także anonimowości kryptowalut w blockchainie, trudniej było zbadać i ustalić fakty dotyczące kwot.

„W dowodach przeważały świadectwa ustne, a obiektywnych dowodów do skazania było niewystarczająco. To sprawiło, że sprawa utknęła w martwym punkcie.”, powiedział prokurator z rejonu Longwan. „Staraliśmy się z różnych perspektyw zgłębiać dane, próbując wydobyć ukryte powiązania przestępcze w rozdrobnionych dowodach elektronicznych i w końcu znaleźliśmy przełom w albumie fotograficznym podejrzanego.”

Prokurator uważnie przeglądał ogromne ilości danych elektronicznych, znajdując w albumie fotograficznym jedynie kilka zrzutów ekranu z czatu w zagranicznym komunikatorze, które pochodziły z grupowego czatu przestępczej grupy Chena. Prokurator skorelował zrzuty ekranu z częściami zeznań świadków na temat nielegalnych zysków, a także z dokumentacją transferów Chena, łącząc to w całość, tworząc kompletny łańcuch dowodowy, dzięki czemu udało się ustalić nielegalne dochody Chena i jego pięciu wspólników na podstawie zapisów przelewów.

Na etapie przeglądu i oskarżenia, prokurator prowadzący aktywnie komunikował się z prawnikami, wyjaśniając przestępczym oskarżonym aspekty prawne, a Chen i pięciu innych przyznali się do winy i dobrowolnie zrezygnowali z nielegalnych dochodów.

W maju 2024 roku Prokuratura Okręgowa w Longwanie złożyła akt oskarżenia do sądu rejonowego w Longwanie. Sąd, po rozpatrzeniu sprawy, przyjął wszystkie wnioski prokuratury i 11 września wydał powyższy wyrok.

Śledź mnie! Otrzymuj więcej informacji z świata kryptowalut! #内容挖矿 $SOL