生活报讯 (见习记者王伟健记者黄迎峰) 18日,生活报记者从大庆市公安局网警分局了解到,该局打掉一个网络黑产技术人员与国有通信运营商职工内外勾结,以DNS劫持为手段(一种常见、凶猛的网络攻击手段,且不易察觉),劫持上网用户流量的破坏计算机信息系统犯罪团伙。目前,共抓获并采取刑事强制措施犯罪嫌疑人23人,该案将于近日宣判。
去年2月,大庆市公安局网警分局在侦办其他案件中意外发现大庆某通讯公司城域网出口DNS疑似被劫持。初步侦查发现,网民在大庆该通讯公司网络环境下访问个别网站时,会被强制引流到指定网站。该案引起大庆市公安局领导高度重视,特成立了“5.11”专案组,由网警部门以破坏计算机信息系统罪立案侦查。
民警从引流的指定网站入手,经排查海量线索,成功查清了犯罪团伙组织架构和人员分工。本案共涉及以下几个层级:一是技术人员,通过编写专用程序,联系流量商或某运营商内部人员(行业内鬼),依托配置好的网络环境,实施技术劫持;二是流量商,为技术人员提供服务器和网络环境要求,拉拢腐蚀内部人员为其提供便利,打通连接中间犯罪链条;三是推广商,接收广告主订单,联系技术人员,按照广告点击次或浏览数结算佣金;四是行业内鬼,某运营商内部人员在其所管理的机房内架设服务器、配置网络环境,为犯罪提供便利条件。因只有内部工作人员才能进入机房架设服务器,拉拢腐蚀内部工作人员成为实施犯罪的关键节点,涉案人数最多的层级也是运营商工作人员,且这些行业内鬼在尝到受益甜头后,极易再次或多次为犯罪提供帮助。
两名主要技术犯罪嫌疑人系国内知名大学研究生毕业,且都有过在互联网公司的工作经历,虽然工资可观,但面对犯罪的高额回报,促使其心存侥幸,铤而走险,两人近5年的犯罪收益超5000万元;流量商层级4年时间获非法收入超500万;运营商内部工作人员月均有1万元非法收益。
(文章来源:生活报)
文章来源:生活报