假借入职投放木马病毒,团伙窃取50余家教培公司客户信息

admin 2025年4月24日20:02:09评论1 views字数 1257阅读4分11秒阅读模式

公安部近日公布依法打击侵犯公民个人信息犯罪的10起典型案例,其中包括一起北京市海淀区警方破获的犯罪团伙假意入职教培机构,定向投放木马病毒非法窃取客户资料的案件。目前,警方介绍了该起案件侦办详情。

2024年9月,公安机关接到某教育培训机构报警,称电脑内被植入恶意软件,导致公司客户资料、用户信息等敏感数据被非法获取。

据央视新闻报道,北京市公安局海淀分局警务支援大队民警王凯介绍,该公司调取监控录像后发现,公司员工鲁某在下班之后,并没有离开工区,并在多个工位内逗留,疑似向公司的办公电脑插入U盘等外接设备。

面对民警的询问,员工鲁某起初只承认出于提升销售业绩的目的,私自窥探同事电脑里的客户资料,但随着调查深入,民警在鲁某的手机上发现了一个隐秘的聊天群。“那个隐秘聊天工具里边有一个工作群组,这个工作群组里面聊天的内容就是如何分派任务,如何去哪个企业植入哪些木马,这个是有具体的分工的。”王凯表示。

经查,这已经不是鲁某某第一次作案。民警意识到,该案应该属于人工投放病毒木马程序案件,而非嫌疑人所供述的单纯为了窥探其他同事隐私,于是第一时间深入排查。鲁某某承认,其频繁跳槽全国各地在线教培机构,主要目的就是在公司电脑内植入木马程序,获取大量公司内部数据。

民警发现鲁某某只是犯罪链条中的一环,他的背后还有组织者、提供木马病毒的专业技术人员等多个环节,犯罪分子分布多地。该团伙中,有一名技术开发人员专门负责编写木马,并对木马进行维护和迭代。嫌疑人把其开发的这个木马程序封装到U盘里,再插入受害公司电脑内,它就会自动运行。插入到运行不到1分钟,它就可以对电脑的相关数据进行爬取,并把爬取到的数据传到木马的控制端。

据调查,犯罪嫌疑人闫某等人在多地成立在线教育公司,表面上从事正规经营活动,背地里却组织人员入职其他教培机构或教育咨询公司,利用工作之便向被害企业投放木马程序,控制教培机构内部计算机,窃取客户个人信息、商业数据等重要资料。在投放木马成功后,嫌疑人以家庭变故等理由主动离职,转而寻找下一个作案目标。

警方表示,本案中,受害企业全部从事互联网在线教育培训,基本依赖互联网开展业务,但因体量较小,缺乏内部安全管理与网络安全防范专业力量。同时由于销售岗位员工流动性较大,无法及时发现员工电脑异常情况。

该犯罪团伙成员全部在闫某某的安排下集中住宿、统一管理,互相之间全部使用匿名聊天工具进行沟通,闫某每个月会给团伙成员提供不同的资金,获取了多少数据就给多少钱。同时,他自己也开办了一家教培公司,拿到数据后他自己就会去打电话发展业务,另外一方面也会把数据清洗之后对外进行出售。

人民日报报道,本案属于一起典型的非法获取企业内部客户数据、商业数据的恶性涉网犯罪团伙案件。经审查讯问并结合勘验取证,警方查明该团伙先后对50余家企业进行木马“投毒”。目前,11名犯罪嫌疑人因涉嫌侵犯公民个人信息罪,已被批准逮捕,案件正在进一步侦办中。假借入职投放木马病毒,团伙窃取50余家教培公司客户信息

假借入职投放木马病毒,团伙窃取50余家教培公司客户信息
关注我们
假借入职投放木马病毒,团伙窃取50余家教培公司客户信息
联系我
假借入职投放木马病毒,团伙窃取50余家教培公司客户信息

原文始发于微信公众号(等级保护测评):假借入职投放木马病毒,团伙窃取50余家教培公司客户信息

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月24日20:02:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   假借入职投放木马病毒,团伙窃取50余家教培公司客户信息https://cn-sec.com/archives/3995622.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息