全链条打击!广东警方收网截获公民信息上亿条

读特记者 严俊伟 通讯员 粤公宣文/图
2017-09-21 11:29
摘要

该团伙除了对“启动丢失模式”的事主通过邮件和信息钓鱼外,还对“丢失手机后重新补办SIM卡”的事主进行钓鱼。

读特记者21日从广东省公安厅获悉,在公安部的协调指挥下,广东省公安厅近日部署深圳、揭阳、梅州等地公安机关开展“安网”7号、8号、11号系列专案收网行动,共破获案件150余起,抓获犯罪嫌疑人410余人,缴获非法获取的公民个人信息1亿余条,收缴木马病毒程序40余个,查获钓鱼网站服务器30余台,实现了对相关黑灰产业链条的全链条打击。

2016年11月,揭阳普宁某公司报案称,其用于联系客户的QQ号被盗,公司被骗取货款18万元。

2017年3月,深圳警方接到群众报案称,其手机被盗后登陆手机公司网站远程启动丢失模式,随后收到钓鱼网站发来多条冒充官方公司客服的邮件和信息,骗取其手机ID账号、密码等信息用于被盗手机的解锁。接报后,警方立即对相关案件开展侦查,发现相关案件涉及非法获取、贩卖、购买公民个人信息实施违法犯罪活动的特大黑灰产业链条和多个犯罪团伙,涉案人员遍布广东、北京、山东、湖南、广西等10余个省份。

案情上报后,副省长、省公安厅厅长李春生高度重视,要求网安部门对相关犯罪团伙实施全链条打击。省公安厅网警总队高度重视,将利用木马盗窃公民个人信息实施犯罪案件列为“安网7号”专案,将网络盗窃某品牌手机密码犯罪案件列为“安网8号”专案,将侵犯公民个人信息犯罪系列案件列为“安网11号”专案,部署揭阳、深圳、梅州等地网警部门成立专案组开展侦查,并采取波次打击、集群战役方式进行严打整治。

经过数月的艰苦侦查,专案组初步摸清整个犯罪产业链条及相关犯罪团伙的组织架构、犯罪事实。近日,在公安部的协调和省厅的组织指挥下,专案组奔赴北京、山东、湖南、广西、四川、重庆、安徽、江西、云南、辽宁、江苏及省内等地,将上述犯罪团伙一网打尽,何某、方某、陈某等主要犯罪嫌疑人在行动中悉数落网。

据了解,此次安网行动系列专案缴获的信息主要包括涉个人隐私、涉互联网、涉运营商、涉物流快递等四大领域,种类包括开房、计生、车主、法人、学籍、网购收货、物流快递、网约车出行、网络外卖、机主、宽带地址等。

广东省公安厅有关负责人呼吁,掌握公民个人信息的重点企事业单位要严格落实信息安全保密措施,加强对员工的教育引导,严防信息“内鬼”源头问题的发生。如发现信息被泄露,要及时向公安机关报案。

【读特新闻+】

“安网八号”专案:深圳警方侦破方某等人网络盗窃手机账号密码案

2017年3月,深圳市公安局宝安分局接到群众报案称,其使用的某品牌手机被扒窃后,立即用电脑登陆该手机公司网站,远程启动丢失模式。之后事主的手机号码接连收到多条手机公司“客服”发出的邮件和信息,要求其填报个人信息用以协助找回被盗手机。事主按要求填写后,发现其已启用丢失模式的手机ID账号、密码等信息被盗取,被盗手机被解锁。事主发现被骗后,立即向警方报案。

接报后,深圳市公安局网警支队迅速成立专案组进行侦查。专案组侦查后发现,事主收到所谓“客服”发出的邮件和信息并非官方网站发出,而是通过钓鱼网站发出来的。该钓鱼网站上存有多封发给不同手机失主的邮件,以及被骗事主反馈的手机ID账号、密码等信息。

在该品牌手机公司的协助下,专案组通过缜密侦查,发现一条“盗窃—销赃—解锁”某品牌手机的特大犯罪产业链条。

该链条共分为三个层级:第一层是远程钓鱼解锁团伙。以方某为首的犯罪团伙主要负责假冒手机公司客服骗取手机用户的ID账号和密码,然后解锁手机。该团伙除了对“启动丢失模式”的事主通过邮件和信息钓鱼外,还对“丢失手机后重新补办SIM卡”的事主进行钓鱼。

第二层是钓鱼网站技术支撑团伙。以李某为首的犯罪团伙专门负责钓鱼网站的架设运维服务。

第三层是收赃销赃团伙。以詹某为首的犯罪团伙收赃后通过网络联系钓鱼解锁团伙,由解锁团伙帮助解锁后,再对手机进行销赃。

摸清整个犯罪产业链条后,在公安部的协调和省公安厅网警总队的组织指挥下,专案组近日在四川、重庆、安徽、江西及省内多地开展收网行动,共抓获犯罪嫌疑人100余人,缴获钓鱼网站服务器30余个、缴获涉案被盗手机和作案手机、电脑一大批,破获案件50余起。

办案民警“教路”:在手机丢失后,要立即锁定手机并挂失SIM卡,同时要认准官方网址,切勿轻信所谓的官方客服电话、短信和电子邮件。另外,手机被盗后要及时报警,尽可能及时保留和提供相关线索,便于警方打击犯罪。

编辑 刘彦

(作者:读特记者 严俊伟 通讯员 粤公宣文/图)
免责声明
未经许可或明确书面授权,任何人不得复制、转载、摘编、修改、链接读特客户端内容
推荐阅读

读特热榜

IN视频

鹏友圈

首页