網上有很多關于誰售賣pos機后臺資料信息,販賣公民信息犯罪四大特點的知識,也有很多人為大家解答關于誰售賣pos機后臺資料信息的問題,今天pos機之家(www.tonybus.com)為大家整理了關于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
誰售賣pos機后臺資料信息
侵犯公民個人信息犯罪是近年來政法機關打擊的重點領域。
通過辦案分析,梳理出公民個人信息被出賣的四大特點:通訊平臺成為犯罪“主車道”;利用“APK反編譯”工具侵入公民個人手機;相關行業及行政機關“家賊”泄露內部信息;銀行卡賬號、密碼成重要目標,竊取手段多樣。
即時通訊平臺已經成為犯罪“主車道”
了解到,在侵犯公民個人信息犯罪領域,“身份證信息群”“銀行卡信息群”成為非法出售公民信息的“聚集地”;“出售賺2000元的技術群”“APK反編譯群”成為病毒軟件等非法設備的“交易市場”;QQ郵箱成為信息傳遞的“快遞員”;學校、培訓機構等Q群成為犯罪主體的“捕獵器”。此外,微信、淘寶、“釣魚網站”、偽基站、改造后的POS機等也都成為不法分子竊取公民信息的重要途徑。通訊平臺成犯罪“主車道”。
犯罪嫌疑人丁某利用其之前在軟件公司工作時接觸并保留的公民個人信息,還通過加入QQ群和群友互換公民個人信息等方式,掌握了30余萬條公民個人信息。2016年至2017年間,丁某通過QQ群或微信發布出售公民個人信息廣告,在網絡上非法出售公民個人信息達12萬條。
“APK反編譯”工具成為出賣個人信息的主要工具
犯罪嫌疑人周某洋在QQ群上尋找公民個人信息的買家和賣家,并通過QQ及對應的QQ郵箱、微信等方式交易公民個人信息近70萬條,從中獲利約人民幣16萬元。反編譯工具成犯罪“主工具”
舉例:在陸某廣等三人信用卡詐騙案中,陸某廣、劉某旺先從“反編譯”QQ群購買木馬病毒,再把木馬病毒APK文檔轉發給同伙陳某濤加密,陸某廣再通過自己手機編寫帶有病毒鏈接的短信,諸如“這是我們聚會留下的照片鏈接+攔截木馬病毒”“你的車輛有違章記錄請查詢+木馬病毒鏈接”等發送到受害人的手機號碼。
受害人點擊病毒鏈接后,其使用的手機隨即“中毒”?!爸卸尽钡氖謾C自動在后臺將受害人手機的IMEI碼以及所有的信息資料通過短信的方式,發送到犯罪嫌疑人負責攔截接收短信的手機上。竊取到受害人的銀行卡賬號、密碼、手機號碼等信息后,嫌疑人再提供給專門負責取錢的其他同伙進行盜刷銀行存款。
在此類犯罪中,不法分子通過自己制作的工具加密安卓系統的任何APK文件,文件加密后可防止他人反編譯,順利繞過殺毒軟件10至15分鐘,再以短信息形式成功抵達受害人手機進而竊取信息。
“家賊”成信息泄露一大源頭
由于銀行、保險、證券、電信、快遞等行業可以接觸大量個人信息數據,“家賊”泄露內部信息成為出賣信息的一大源頭。
2016年年底,犯罪嫌疑人馬某在某保險有限公司工作時,發現公司公用電腦中存儲有一份記錄大量公民個人信息的文檔。馬某知道其朋友唐某、賀某經營信貸公司需要此類公民個人信息,遂將內含9000多條公民個人信息的文檔通過微信分別發送給唐某、賀某。
另一起案件中,嚴某周在速運(東莞)有限公司厚街營業部任職期間,私自保存8910張公司登記有客戶個人信息的快遞單存根聯,辭職后將該存根聯提供給犯罪嫌疑人劉某培用以經營微商生意。
銀行卡賬號、密碼成為不法分子竊取的重點目標,且手段多種多樣
據介紹,在辦理的此類案件中,近五成犯罪嫌疑人的盜取目標是被害人銀行卡賬號、密碼信息。如犯罪嫌疑人王某滿直接通過QQ群,輕而易舉地購買了3589條包括銀行卡卡號、密碼、身份證號碼、銀行卡捆綁的手機號等,可用來復制銀行卡磁條信息的數字代碼信息等資料。
犯罪嫌疑人賴某從朋友處獲得5萬余條香港公民個人信息,并將其中的一萬條以人民幣500元賣給在做信貸業務咨詢的香港人李某,信息內包含公民的姓名、電話號碼、職業、年齡、資產、負債情況等。因涉嫌侵犯公民個人信息罪,李某、賴某二人被移送法院提起公訴。
以上就是關于誰售賣pos機后臺資料信息,販賣公民信息犯罪四大特點的知識,后面我們會繼續為大家整理關于誰售賣pos機后臺資料信息的知識,希望能夠幫助到大家!
