从广东省公安厅获悉,今年以来,广东警方部署严打整治网络犯罪“安网”专项行动。近日,在公安部的协调指挥下,省公安厅部署深圳、揭阳、梅州等地公安机关开展“安网”7号、8号、11号系列专案收网行动,共破获案件150余起,抓获犯罪嫌疑人410余人,缴获非法获取的公民个人信息1亿余条,收缴木马病毒程序40余个,查获钓鱼网站服务器30余台,实现了对相关黑灰产业链条的全链条打击。

  2016年11月,揭阳普宁某公司报案称,其用于联系客户的QQ号被盗,公司被骗取货款18万元。今年3月,深圳警方接到群众报案称,其手机被盗后登陆手机公司网站远程启动丢失模式,随后收到钓鱼网站发来多条冒充官方公司客服的邮件和信息,骗取其手机ID账号、密码等信息用于被盗手机的解锁。接报后,警方立即对相关案件开展侦查,发现相关案件涉及非法获取、贩卖、购买公民个人信息实施违法犯罪活动的特大黑灰产业链条和多个犯罪团伙,涉案人员遍布广东、北京、山东、湖南、广西等10余个省份。案情上报后,副省长、省公安厅厅长李春生高度重视,要求网安部门对相关犯罪团伙实施全链条打击。省公安厅网警总队高度重视,将利用木马盗窃公民个人信息实施犯罪案件列为“安网7号”专案,将网络盗窃某品牌手机密码犯罪案件列为“安网8号”专案,将侵犯公民个人信息犯罪系列案件列为“安网11号”专案,部署揭阳、深圳、梅州等地网警部门成立专案组开展侦查,并采取波次打击、集群战役方式进行严打整治。

  经过数月的艰苦侦查,专案组初步摸清整个犯罪产业链条及相关犯罪团伙的组织架构、犯罪事实。近日,在公安部的协调和省厅的组织指挥下,专案组奔赴北京、山东、湖南、广西、四川、重庆、安徽、江西、云南、辽宁、江苏及省内等地,将上述犯罪团伙一网打尽,何某、方某、陈某等主要犯罪嫌疑人在行动中悉数落网。

  据了解,此次安网行动系列专案缴获的信息主要包括涉个人隐私、涉互联网、涉运营商、涉物流快递等四大领域,种类包括开房、计生、车主、法人、学籍、网购收货、物流快递、网约车出行、网络外卖、机主、宽带地址等。

  广东省公安厅有关负责人表示,警方将继续强力打击整治侵犯公民个人信息违法犯罪,深入推进网络信息安全等级保护制度,督促掌握公民个人信息的重点企事业单位严格落实安全保护措施,从源头上杜绝失密泄密事件的发生,最大限度保护公民个人信息安全。警方呼吁,掌握公民个人信息的重点企事业单位要严格落实信息安全保密措施,加强对员工的教育引导,严防信息“内鬼”源头问题的发生。如发现信息被泄露,要及时向公安机关报案。(完)

  典型案例

  一、“安网7号”专案:揭阳警方侦破何某利用木马盗窃QQ账号密码实施诈骗案

  2016年11月,揭阳普宁市某构件公司工作人员通过QQ与合作公司洽谈业务后,按照对方QQ的要求,将18万元货款转账给对方QQ提供的银行账户上。货款转账成功后,工作人员发现该公司没有任何回信。经仔细辨认,工作人员发现与其商谈业务的所谓合作公司QQ是假冒的。发现被骗后,该构件公司立即向揭阳普宁市公安局网警大队报案。

  接报后,揭阳警方高度重视,立即成立专案组开展深入调查。经侦查发现,犯罪分子盗取了普宁市某构件公司用于联系业务的QQ账号和密码,将其好友列表中合作公司QQ篡改为犯罪分子控制的QQ,通过该假冒QQ与该构件公司工作人员商谈业务,诱骗该构件公司工作人员将货款转入犯罪分子指定的账户,随后销声匿迹。

  专案组民警循线追踪,深入侦查,发现了一条制作销售、运用盗号木马和钓鱼网站非法获取及出卖公民个人信息、购买公民个人信息实施违法犯罪活动的特大黑灰产业链条。该黑灰产业链条共分为三层:第一层是为以何某、邹某等人为核心成员的黑客团伙。该团伙制作、销售用于盗窃QQ账号密码的木马和钓鱼网站,属于该犯罪链条的上游犯罪。该团伙针对网络技术存在的漏洞,不断研究新型木马和钓鱼网站,并建成相应的技术系统,只要向其购买相应账号即可登录运用。第二层是以谢某忠、谢某煌等人为核心成员的团伙。该团伙利用其购买的盗号木马和钓鱼网站非法获取并出售QQ账号密码等公民个人信息。第三层为利用购买的公民个人信息实施诈骗、盗窃等犯罪的人员,属于该犯罪链条的下游犯罪。骗取揭阳普宁市某构件公司货款的犯罪分子就属于该层级。

  近日,专案组在摸清犯罪嫌疑人组织架构、犯罪手法等关键信息后,在公安部的协调和省公安厅网警总队的指挥下,奔赴广西、云南、辽宁、江苏及省内多地开展抓捕行动,共抓获犯罪嫌疑人110余名,收缴木马病毒程序40余个,缴获非法获取的公民个人信息1000余万条,实现了对该黑灰产业链条的全链条打击。经初步审查,主要犯罪嫌疑人何某、邹某、谢某忠、谢某煌等均对其制作、购买木马和钓鱼网站盗窃出售公民个人信息的犯罪事实供认不讳。目前,案件正在进一步审查中。

  警方在此提醒广大群众,无论是公司还是个人使用的QQ、微信等,一定要设置复杂密码,最好是英文、数字等相结合;遇到不熟悉人员发来的链接、压缩包、图片等不要随意打开,以防被木马攻击控制;利用QQ、微信商谈业务,特别是涉及钱款往来时,一定要通过线下核实验证;网上交易时最好将货款支付到正规的第三方支付平台,由第三方进行监管,验货满意后再付款。

  二、“安网八号”专案:深圳警方侦破方某等人网络盗窃手机账号密码案

  今年3月,深圳市公安局宝安分局接到群众报案称,其使用的某品牌手机被扒窃后,立即用电脑登陆该手机公司网站,远程启动丢失模式。之后事主的手机号码接连收到多条手机公司“客服”发出的邮件和信息,要求其填报个人信息用以协助找回被盗手机。事主按要求填写后,发现其已启用丢失模式的手机ID账号、密码等信息被盗取,被盗手机被解锁。事主发现被骗后,立即向警方报案。

  接报后,深圳市公安局网警支队迅速成立专案组进行侦查。专案组侦查后发现,事主收到所谓“客服”发出的邮件和信息并非官方网站发出,而是通过钓鱼网站发出来的。该钓鱼网站上存有多封发给不同手机失主的邮件,以及被骗事主反馈的手机ID账号、密码等信息。

  在该品牌手机公司的协助下,专案组通过缜密侦查,发现一条“盗窃—销赃—解锁”某品牌手机的特大犯罪产业链条。该链条共分为三个层级:第一层是远程钓鱼解锁团伙。以方某为首的犯罪团伙主要负责假冒手机公司客服骗取手机用户的ID账号和密码,然后解锁手机。该团伙除了对“启动丢失模式”的事主通过邮件和信息钓鱼外,还对“丢失手机后重新补办SIM卡”的事主进行钓鱼。第二层是钓鱼网站技术支撑团伙。以李某为首的犯罪团伙专门负责钓鱼网站的架设运维服务。第三层是收赃销赃团伙。以詹某为首的犯罪团伙收赃后通过网络联系钓鱼解锁团伙,由解锁团伙帮助解锁后,再对手机进行销赃。

  摸清整个犯罪产业链条后,在公安部的协调和省公安厅网警总队的组织指挥下,专案组近日在四川、重庆、安徽、江西及省内多地开展收网行动,共抓获犯罪嫌疑人100余人,缴获钓鱼网站服务器30余个、缴获涉案被盗手机和作案手机、电脑一大批,破获案件50余起。目前,案件还在进一步审理中。

  在手机丢失后,要立即锁定手机并挂失SIM卡,同时要认准官方网址,切勿轻信所谓的官方客服电话、短信和电子邮件。另外,手机被盗后要及时报警,尽可能及时保留和提供相关线索,便于警方打击犯罪。

  三、“安网11号”专案:梅州警方侦破侵犯公民个人信息案件

  今年6月份,省公安厅网警总队在网上巡查执法中发现,一个名为“某汽车交易平台”的微信群中,有群成员涉嫌非法买卖公民信息,并将案件线索移交梅州市公安局网警支队开展侦查。梅州网警支队随即成立专案组开展工作。经侦查,民警发现涉嫌非法买卖公民个人信息的群成员其真实身份为陈某,是一名专门从事买卖公民个人信息的中间商,其日均贩卖信息数量100余条、非法牟利近万元。其贩卖的公民个人信息种类繁多、触目惊心,如开房、计生、车主、法人、学籍等“涉个人隐私”的信息,网购收货、网约车出行、网络外卖等“涉互联网”信息,机主、宽带地址等“涉电信运营商”信息,以及多家快递公司的“涉物流”信息。

  专案组发现,陈某除了贩卖信息牟利外,还是广州一家催债公司的员工,所在公司专门为银行、民间金融机构、私人老板等催收信用卡欠款、民间追债。该公司仅催债员工就有20余人,分布在省内多个地市。他们购买公民个人信息主要用上门催债。经进一步侦查,专案组发现该犯罪链条人员数量庞大,上游有多个信息源头,中游有上百人的中间商和下线代理,下游还有众多利用信息实施犯罪的人员。整个犯罪链条上的犯罪嫌疑人遍布广东、北京、山东、湖南、广西等10余个省份。

  在摸清犯罪链条及团伙的组织架构、作案手法及相关信息后,7月下旬,在公安部和省公安厅网警总队的指挥下,专案组在多地开展收网行动,共抓获嫌疑人50余名,其中主要犯罪嫌疑人10名,打掉催债公司1个,缴获涉案公民个人信息5000万余条。目前,案件还在进一步审理中。

  警方提醒:掌握公民个人信息的行业企业和单位,要严格落实信息安全保密措施,加强对员工的教育引导,严防信息“内鬼”源头问题的发生。发现本行业企业和单位的信息遭到泄露,要及时向公安机关报案。广大群众要切实增强个人信息保护意识,不要轻易透露个人信息,对网上各种需要提供个人信息的要求要谨慎对待。

  通讯员:黄康灵、苏洪冬、马文强、李长达。

责任编辑: GDN007