Acerca del robo cibernético
2. Utilizar virus comunes en Internet para robar información de los ordenadores de otras personas. Por ejemplo, virus troyanos, gusanos, etc. , se introducen en los ordenadores de otras personas a través de correos electrónicos, enlaces web desconocidos, etc. , y la información personal almacenada en las computadoras de otras personas se lee y luego se roba.
3. Los perpetradores utilizaron diversos métodos. Como correo electrónico, descarga QQ de software e imágenes gratuitos, etc. , lo inducen a hacer clic en un enlace, instalando así un registrador de teclas en su computadora, recordando el nombre de inicio de sesión y la contraseña para la banca en línea y obteniendo la información registrada en la computadora para cometer un robo.
4. También hay algunas empresas de robo cibernético que publican anuncios de contratación en línea. Estos grupos esperan asociar códigos maliciosos con algunos éxitos populares. Cada vez que el código malicioso se descarga una determinada cantidad de veces, la persona que lo publicó puede recibir una tarifa. 1. El robo en Internet se ha vuelto muy profesional y grupal. Los ladrones instalan virus en sitios web para robar diversos productos virtuales en línea con valor práctico y luego los venden a grupos de ventas profesionales, quienes luego los venden en plataformas comerciales de terceros para obtener ingresos ilegales.
2. El robo en línea cuenta con un sólido soporte técnico. Los profesionales utilizan software antivirus para crear herramientas criminales que desempeñan un papel insustituible en el robo, permitiendo a los ladrones robar una gran cantidad de cuentas en línea en un día y transferir artículos virtuales o monedas virtuales en las cuentas. Los proveedores de este software a veces mantienen estrechas relaciones con los ladrones, incluso si ellos mismos no participan en el robo de números.
3. Existen plataformas profesionales de venta de robo online. En el robo de cuentas, las bandas de vendedores empaquetan y venden propiedades virtuales robadas y las transfieren a los compradores para obtener ganancias. Las plataformas de pago de transacciones de terceros brindan a los ladrones un buen lugar para comerciar y también son un semillero para la venta de bienes robados.
4. Los objetos reales y los objetos virtuales se transforman entre sí. Para obtener mayores beneficios económicos, los ladrones han pasado del robo de artículos virtuales al uso de software especial fabricado para robar directamente las cuentas bancarias y contraseñas de los usuarios, comprar artículos virtuales a través de sistemas de pago en línea y luego vender los artículos virtuales a precios bajos para obtener beneficios. . El 10 de junio de 2009, Xiao Lin, un vendedor de una empresa de tecnología en el Parque Industrial Jiada, ciudad de Ma'anshan, abrió su buzón QQ para revisar los correos electrónicos de los clientes como de costumbre. Abrí un correo electrónico sobre la "lista de suministros" de un antiguo cliente, pero era un correo electrónico en blanco. Pensó que era negligencia del cliente y no se lo tomó en serio.
Lo que Xiaolin no esperaba era que la empresa recibiera quejas de los clientes al día siguiente, diciendo que los números de cuenta y las contraseñas de productos de datos electrónicos, como tarjetas de juegos y tarjetas de recarga de teléfonos móviles vendidos en el sitio web de la empresa. La plataforma de ventas no se pudo iniciar sesión normalmente. El técnico comprobó la base de datos del servidor de la empresa y se quedó aún más estupefacto: faltaban más de 4 millones de yuanes en productos electrónicos. Algunos productos de datos electrónicos no vendidos en la base de datos de la empresa también se han recargado en grandes cantidades o revendidos a precios bajos en línea. Se apresuraron a acudir a la Oficina de Seguridad Pública de Yushan para informar del incidente.
La investigación policial encontró que la fuente era un buzón en blanco abierto por Xiao Lin. En realidad, es un caballo de Troya disfrazado de "lista de suministros". En el momento en que se abre el correo electrónico, el virus troyano se implanta automáticamente en el sistema informático. El hombre detrás de escena puede controlar de forma remota las computadoras de la empresa y robar datos e información a través de caballos de Troya. Posteriormente, la policía se centró en la ciudad de Haikou, provincia de Hainan, a través de las características de recarga de las tarjetas robadas. Los investigadores del grupo de trabajo fueron inmediatamente a Hainan y capturaron al sospechoso en un hotel. Sorprendentemente, el autor intelectual tenía sólo 18 años.