whatsapp重置数据

“连着试了很多次,还是没有收到验证码,我怀疑我外婆的手机被人控制了。 ”当天,小朱选择了报警。

民警对小朱外婆的手机进行了现场测试whatsapp状态 签名,又有奇怪的发现:除了无法收到验证码、密码类的短信之外,其他类型的短信均能正常收发,手机其他功能也都正常。

围绕涉案手机销售渠道,新昌网警先后询问了在本地购买同款“老年机”的37人,勘验手机25只whatsapp重置数据,发现其中15只手机的短信收发不正常,情况雷同。

之后,民警确证手机主板被植入了特殊的木马程序,能把特定的短信上传到指定的服务器。

鉴于案情重大,绍兴、新昌两级公安机关成立了“2019.8.12”侵犯公民信息专案组,全力展开侦查。

专案组先找到了一个注册地在深圳的手机号码,专门用于接收被拦截的含验证码和密码类短信。

从这个号码切入,犯罪嫌疑人吴某和卢某进入警方视线,专案组最终确认这个犯罪团伙位于深圳市南山区。

2019年8月29日,绍兴警方赶到深圳开展第一轮抓捕,起获了大量的后台服务器数据以及犯罪团伙与上下游产业链的交易合同。

经查,这个团伙以吴某为首,专门制作可以控制手机、识别和拦截短信的木马程序,并与主板生产商合作,将木马程序植入到手机主板中。

“被植入木马程序激活的手机有500多万只,涉及到的手机型号有4500多种,受害者遍布全国,31个省、直辖市、自治区都有。”办案民警告诉记者whatsapp广播列表收不到信息

之后,专案组民警顺藤摸瓜,在深圳抓获其中一个手机主板制造商,现场查获大量植入木马程序的手机主板。

第三阶段,新昌警方又先后在厦门、杭州抓获利用非法购买的公民个人手机号和验证码、进行“薅羊毛”的嫌疑人14人。

通过公安部发起“2019净网行动”集群战役,新昌警方也对下游非法买卖手机号、验证码等公民信息进行“薅羊毛”的黑灰产业链进行打击。

涉案的这种专用木马程序主要针对的是老年人手机和儿童手机、电话手表等功能机,因为这两类用户对短信的需求比较少,也不关注验证类信息,属于“闲置资源”。

“之前这个团伙也针对智能手机种植过‘木马’,但由于智能手机使用的用户范围比较广,往往很快发现收不到短信,然后发生投诉和纠纷,于是他们终止了智能机业务。”

民警介绍,被做了手脚的手机只要插入电话卡,主板里的木马程序就会运行,向后台源源不断发送短信,犯罪团伙就可以对这个手机进行实时控制。

犯罪嫌疑人邓某是一家手机主板生产厂家的技术负责人,他们把吴某提供的木马病毒嵌入到手机主板里安卓手机下载免费版whatsapp,销售给手机生产商。

原先,厂家生产一块老年机的主板只有几毛钱的利润,但安装木马后可以拿到三倍的利益。

最终,新昌警方打掉了这条“薅羊毛”的黑色产业链,近日吴某等20多位嫌疑人被提起公诉。

特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务whatsapp挑战。

初二男孩被5名同学围殴,父亲抡起铁棍将其中一名活活打死,判决结果出来后,网友不淡定了…

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容