近日,騰訊電腦管家協助武漢警方破獲一起通過發送病毒進行盜竊的網絡犯罪案件。據了解,不法分子通過向客服人員發送遠控木馬偽裝的惡意文件,致使網站充值賬戶信息遭盜取,并向指定賬戶充值,共計超過180家游戲充值公司中招。
早在3月23日,騰訊電腦管家就監測到上述不法分子的活動軌跡,并根據受攻擊對象的特點,將其命名為“游戲大盜”木馬。隨后騰訊電腦管家在第一時間對該木馬進行查殺,并將相關情報及時通報給警方協助調查。
(騰訊電腦管家下載保護圖)
案情回放:專挑客服下手 超180家公司中招
如果沒有點擊名為“各國禮品卡價格匯率計算統計說明.exe”的文件,貝貝(化名)就不會讓公司無故遭受巨額的損失。
貝貝是某游戲充值網站的客服人員,3月23日,她像往常一樣在線上和游戲玩家溝通關于游戲充值的事務。在眾多對話中,一用戶發來了名為“各國禮品卡價格匯率計算統計說明.exe”的文件,而就在貝貝點擊不久后,公司的充值賬戶無故被扣款四萬八千余元。
(不法分子發送惡意文件)
類似貝貝遭遇的事件此前已連續發生。早前,騰訊電腦管家收到某游戲充值公司反饋,遭遇扣款6萬元。經過騰訊電腦管家監測,不法分子通過向游戲充值網站客服發送“各國禮品卡價格匯率計算統計說明.exe”惡意文件,而該惡意文件一個遠程控制木馬,會盜取網站充值賬戶和密碼,并使用盜取的賬戶密碼向指定賬戶充值。該案件已有超過180家游戲充值公司中招。
精準打擊:反查詢定位不法分子“老巢”
騰訊電腦管家通過分析發現,這種借助遠控木馬攻擊從而盜取賬號密碼進行充值的手段背后是一條完整的黑色產業鏈。首先,不法分子在網上搜尋各類有人工在線客服人員的網絡充值平臺為侵害對象,以業務合作為名添加客服人員QQ。以發送充值業務數據為名,通過QQ向客服人員發送偽裝成電子文檔的木馬;當客服下載后,木馬就會運行并解密、加載、執行遠程控制代碼,以此竊取充值賬戶的賬戶密碼,而盜竊的賬戶密碼被發送到遠程服務器“thhenggon.com”。這樣不法分子就能獲取到相關賬戶密碼,向指定賬戶充值,再將盜充的各類電子卡券通過淘寶等電商平臺進行變現,以此盈利。
(不法分子竊取賬號密碼進行充值)
騰訊電腦管家通過進一步分析不法分子在作案時使用的賬號發現,該賬號系專門做黑產使用,甚至還牽扯到洗錢的內容。騰訊電腦管家通過查詢不法分子手機、賬號等信息,鎖定其位于合肥。4月13日,在騰訊電腦管家的技術支持下,警方在安徽省合肥市肥西縣翡翠路華宇未來城一住宅內,將利用電腦木馬盜竊錢財的犯罪 嫌疑人,蔣勝寬、陳光利二人當場抓獲(均為江蘇泗洪),收繳臺式電腦三臺、手機三臺、銀行卡14張。目前兩人均已被批準逮捕。
(鎖定不法分子位置)
專家建議:切勿點擊不明文件
騰訊安全反病毒實驗室專家馬勁松表示,網友在查看相關信息時,需時刻開啟騰訊電腦管家等安全類軟件進行防護。對于安全性不明的文件,可掃描文件安全性;若有用戶發現電腦出現異常行為,可下載、安裝騰訊電腦管家進行全盤殺毒掃描。此外,電腦系統應設置顯示文件類型的擴展名,以免被文檔、圖片等形式圖標偽裝的木馬病毒迷惑。