新民晚报讯(记者 李一能)刚在网上购物,不久后就接到了诈骗电话,个人信息是怎么被泄露的?日前,上海警方从接报的一起电信网络诈骗案中找到线索,成功侦破本市首例在物流公司电脑植入木马非法获取公民信息的系列新型侵犯公民个人信息案,抓获犯罪嫌疑人9名。今天上午,在“净网2023”专项行动新闻发布会上,上海警方公布了这一案例。
公司电脑被植木马
(资料图)
今年3月初,上海市公安局闵行分局接报一起电信网络诈骗案,26岁的被害人薛小姐被诈骗分子冒充客服以快递丢件赔付为由骗去2万余元。在全力破案挽损的过程中,警方发现,不法分子准确掌握被害人的身份、网购订单和快递信息是诈骗得手的关键。
据此,闵行分局在市局刑侦、网安等部门的支持下,组成专案组全力追查公民信息泄露源头,以避免更多市民被骗。经过对类似案件警情的分析比对,警方逐步将信息源锁定在了位于本市青浦区汇金路上的一家物流公司。在公司负责人的配合下,专案组对公司40余台计算机开展了地毯式检查和分析,发现其中部分电脑被人为种植了特定的木马程序,该程序通过攻击物流公司的派单系统窃取相关消费者信息并传输至境外,且该木马程序的植入时间锁定在2022年的9月底。
经过对公司人员的滚动排摸,警方发现2022年9月25日入职的男子彭某有重大作案嫌疑,其面试入职后,在没有迟到早退等违纪违规行为的情况下,仅工作5日后便突然不辞而别。3月29日,专案组在本市徐汇区抓获犯罪嫌疑人彭某。
循线深挖扩案三起
到案后,犯罪嫌疑人彭某如实交代了犯罪事实:2022年9月,彭某通过某境外社交软件结识了欲购买公民信息的上家,对方指使彭某入职物流企业盗取公民信息,并承诺以每条2.5元的价格购买。为牟取利益,彭某从上家处下载获得了一个木马程序,并于9月25日成功入职涉案物流公司,工作时他藏匿于公司仓库厕所内,待仓库内所有人都离开后,即将木马程序通过U盘植入到连接面单打印机的电脑中,次日便不辞而别。然而,让彭某想不到的是,境外上家以信息质量不高为由,拒付了原本承诺的报酬。
在此基础上,专案组根据该木马程序特征持续开展深度追查,成功排查出外省市某地也有部分物流园区的计算机被植入了类似的木马程序。经过实地调查取证,警方发现木马电脑22台,成功串并侦破案件3起,抓获犯罪嫌疑人8名。与彭某作案手法不同的是,该3起案件的犯罪嫌疑人都是偷偷潜入物流园区的电商店铺内部后在电脑上种植木马,没有提前应聘的环节。
目前,彭某因涉嫌侵犯公民个人信息罪已被闵行区人民检察院依法提起公诉,其余8名犯罪嫌疑人被闵行警方依法采取刑事强制措施,案件在进一步侦办中。
暴露企业安全隐患
系列案件的告破,暴露出一些企业存在管理漏洞。警方第一时间协助相关企业,组织专业人员开展查杀木马程序工作。同时,警方主动对接电商平台,建议尽快健全完善快递领域个人信息保护制度措施,并会同有关部门加强对电商企业网络数据的安全排查,完善企业内部相关管理规定,消除数据泄露隐患。
警方提示,物流公司是公民信息的集中地,企业是信息安全的第一责任人,应当设置相关专管工作人员,对相关的电脑设置较为安全的密码或设置相应的访问权限。同时,全面制订和执行内部网络安全工作机制,建立安全监督和追责机制,落实专人进行日常巡查,形成每日、每周的工作日志。仓库进出必须严格管理,安保人员要加强视频和实地巡逻检查,切实履行企业职责,积极主动消除安全隐患。