200多万个游戏账号被盗背后
摸清盗号黑色链条 循线追踪出省抓捕 为彻底打击、摧毁这一利用网络非法获取计算机系统数据的黑色利益链条,新罗警方立即向上级有关部门汇报情况,部、省、市公安机关领导也高度重视,要求追根溯源,循线追踪,全链条打击,并指示相关业务部门提供技术支撑。 随后,专案组民警继续深挖该案涉及的销售制作恶意扫号软件人员及非法获取游戏账号、密码人员的真实身份,追根溯源直至源头,发现盗号软件的来源在湖南长沙。 4月23日,专案组民警前往湖南长沙,在当地公安机关的配合下,专案组民警在开福区某小区抓获制作扫号软件人员成某及其同伙6人,现场查扣电脑13台、手机6部及银行卡等一批作案工具,查获仍能使用的扫号软件源码20余个,涉及韩国游戏20余款。 经审讯和现场取证,民警确定该团伙自2011年开始制作编写扫号软件,盗取游戏角色金币及装备或买卖游戏信息的方式牟利,也有通过销售扫号软件牟利及在扫号软件中留后门的方式,获取他人使用扫号软件获取的游戏信息,再倒卖牟利。成某及其团伙共获利500余万元,涉及游戏账号信息5000余万条。 固定海量盗号证据 警方精准打击破案 计算机网络具有开放性、不确定性、虚拟性等特点,犯罪分子以为网络是法外之地,盗号行为警方无从查证。民警克服种种困难,从现场查获的160多个G的电子数据信息和1000多页的银行流水记录入手,开始了艰难地拼凑案件的完整证据链。 面对无受害人报案、电子证据难以固定等情况,6月初,专案组民警前往上海,到该款韩国游戏的国内代理公司调取被盗玩家的账号信息,并出具涉案价值证明,对方却以属于商业机密为由,无法出具相关信息。专案组民警通过聘请专业技术力量,对现场提取的电子证据和软件源码进行鉴定。该软件为高危软件,具有代码自解压、检测调试器逃避分析与查杀、自我读取数据库,绕过计算机信息系统保护,能够读取游戏公司数据库进行撞库获取数据等高危功能。 5月17日,张某等人因涉嫌非法获取计算机信息系统数据罪被新罗区检察院批准逮捕。6月1日,成某等人因涉嫌非法获取计算机信息系统数据罪被新罗区检察院批准逮捕。目前,该案已移送新罗区检察院审查起诉,张某等人面临的将是法律的审判。 (本报记者 陈章群) |
