荆楚网(湖北日报网)讯(通讯员徐飞、罗维舟)刚上线才三天的网购平台,遭到黑客入侵,一番看似天衣无缝的操作后,竟然从第三方支付平台转走商家73万。接警后,武汉市公安局洪山区分局立即成立专班,经过近两个月的调查,在15万条电子记录中反复甄别,最终锁定黑客行踪。近日,武汉警方分赴福建龙岩、厦门等地,共抓获5名犯罪嫌疑人,初步追回损失40余万。
今年以来,武汉网警深入开展“净网2022”、“雷火2022”专项行动,先后破获“入侵计算机信息系统”、“帮助网络信息犯罪”等各类网络犯罪案件322起,有力地打击了犯罪分子嚣张气焰。
民警在调查取证中,照片:罗维舟/摄。
奇怪!73万从第三方支付平台被转走
2021年12月24日,武汉的气温降至零下,罗先生(化名)的心情也降至了冰点。作为本地一家网购平台的负责人,刚刚上线三天的平台,工作人员慌慌张张告诉他,存在第三方支付平台账户的73万,余额竟然变成了零。他急忙来到武汉市洪山区公安分局珞南街派出所报案,进门第一句话是就是“我的钱没了”。
难道第三方支付平台不安全?为了弄清楚到底是怎么回事,洪山网警开始介入调查。
“据我们调查,这家平台是在一家网络虚拟服务器上搭建的,同时使用的第三方支付系统,网站和支付系统有相关协议,在这个框架内进行金融结算。”洪山网警王清华介绍。
民警深入调查后发现,该电商平台在建设之初,根本没有意识到网络安全防护的重要性,后台程序的漏洞给黑客提供了可乘之机。黑客入侵电商平台系统后台,植入病毒程序,拿到数据库管理权限,随意更改会员积分,而这些积分又能通过第三方支付平台提现,黑客只要动动手指,平台方的资金池便可源源不断“外漏”。
漏洞是堵住了,但要追回损失,首先得知道是谁干的,黑客入侵数据库后,将其篡改数据的痕迹抹除得一干二净。
“用通俗的话来讲,数据库好比一座仓库,无人值守更谈不上有出入登记记录,黑客盗窃完后还将‘脚印’打扫得干干净净,这对于我们是第一项考验。”王清华说。
民警将嫌疑人押回,返程武汉。照片:王清华/摄。
吃惊!嫌疑人竟然是三名在校大学生
为了找出犯罪嫌疑人,洪山警方组成了多警种合成作战专班,一方面调查资金走向,一方面对系统数据库进行分析。
据了解,该电商平台注册会员达20多万人,只有通过对案发前三天的登录IP进行排查,才有可能找出幕后黑手,民警首先需要面对的是15万条数据库电子记录。
接下来,专案组分成六个小组,花了三天三夜的时间,对15万条电子记录进行了分析,并将六个小组的结论进行整合,最终将重点锁定在了200余条可疑的IP地址上。
“虽然有点像大海捞针,但这是我们唯一破案的希望。”王清华笑着说。
时间在流逝,但随着案件的深入调查,“黑客”的真面目在一点一点浮出水面。
在这200多个IP地址中,他们为了故意掩盖身份,进行了IP跳转,国内国外来回跑,但这也恰恰更显可疑,最终在洪山网警的不懈努力下,锁定了嫌疑人,并掌握了这群黑客的具体作案时间及过程。
“我们发现嫌疑人在12月21日至22日期间就已经完成入侵,在23日晚7点至10点分别入侵四次,将73万元分批盗走。”网警介绍。
更令人吃惊的是,嫌疑人张某某、赖某某、曾某竟然都是福建某高校的在校大学生。
民警将嫌疑人押回,返程武汉。照片:王清华/摄。
痛心!民警抓捕时他们正在元宵节团圆
为了尽快帮助企业挽回损失,民警决定乘着元宵节前赶往福建龙岩实施抓捕。
2月14日中午,由武汉公安局网安支队、洪山分局网安大队、珞南派出所组成的合成作战专班一行8人南下福建,在龙岩警方的大力支持下,经过周密部署,决定15日晚收网。
“当天下午,我们来到嫌疑人曾某住的村子,因为当天是元宵节,非常热闹,但村民对外来客也有些好奇,为了不打草惊蛇,我们决定蹲守。”民警回忆。
当蹲守民警确定曾某在家时,远在80公里外的另一个抓捕小组也发现了张某某和赖某某的踪迹,他俩正在一家奶茶店消费。一声令下,三人同时落网,此时的曾某一家刚吃完元宵节团圆饭。
面对民警讯问,三人一开始避重就轻,但在证据面前三人最终不得不承认犯罪事实。
据张某某和赖某某交代,他们觉得将这笔巨款直接转入自己的银行卡不安全,需要找个“洗钱”团伙,于是在2021年12月23日当晚,邀约专业干“洗钱”的卢某某、张某,在一家酒店内现场交易,卢某和余某抽成40%。
2月21日,卢某和余某二人在福建厦门落网。
据了解,张某某、曾某涉嫌非法控制计算机系统罪、盗窃罪;赖某某涉嫌盗窃罪;卢某某、张某涉嫌掩饰隐瞒犯罪所得罪被警方依法刑拘。目前警方已追回被盗赃款40余万元,案件正在进一步办理中。