收购他人编译的木马程序,再出售给境外诈骗集团,想发财的覃某最终落入法网……经江苏省江阴市检察院提起公诉,2025年1月8日,法院以提供侵入、非法控制计算机信息系统程序、工具罪及偷越国(边)境罪,数罪并罚判处被告人覃某有期徒刑四年三个月,并处罚金11万元。
群里出现不明链接
2024年1月初的一天,无锡某公司财务人员张女士如同往常一样在电脑前处理财务事务。这时,当地会计群聊里有人发了一个名为“2024年1月税务稽查局企业搜查名单”的链接,张女士随即在电脑上点击了该链接,电脑显示自动下载了一个压缩包。解压两次没有成功后,张女士删除了该压缩包,没再理会这件事。
1月10日下午,张女士被拉进一个小群,此时群内已有两名成员,分别是公司负责人“周总”及副总经理“周副总”。张女士特意返回日常工作群中,查看了两位领导的头像和昵称,确认与日常工作群中的账号信息一致。
群内的“周总”安排“周副总”和张女士盯紧公司一笔98万元款项的到账情况。在查看公司账户后,张女士如实向群内两位“领导”报告了并未收到款项的情况。不久后,按照群内“周总”和“周副总”的指令,张女士将公司账户内的186万元分三次转入另一对公账户。次日,仍未收到98万元款项的张女士向企业负责人周总汇报情况,才得知周总从未安排过转账。惊觉被骗后,张女士当即报了警。
公安机关侦查后发现,张女士的工作电脑被安装了木马程序。该木马程序的来源便是她在当地会计群中点击的那个名为“2024年1月税务稽查局企业搜查名单”的链接。在她点击的瞬间,一个名为“wolf”的木马病毒便侵入了她的电脑。此后,她电脑上的所有操作、公司内部信息被犯罪嫌疑人一览无余。正是获取了这些信息,犯罪嫌疑人便针对张女士的职业、工作环境,编织了一场骗局:先伪装成公司领导获取信任,再逐步对其下达转账指令,从而骗取钱财。
根据木马程序回传的IP地址、服务器等相关信息,警方很快锁定了犯罪嫌疑人覃某、吴某。
编制木马病毒提供给境外诈骗分子
2024年1月25日,警方在广东深圳抓获了吴某(已分案处理);4月20日,在广西宾阳抓获覃某。
经查,2019年,吴某编制了一款远程控制工具软件“wolf”,该软件主控端用户使用用户名、密码登录,能一键生成可伪装的木马文件。被控制端在不知情的情况下点击后,该木马文件可绕过杀毒软件,直接写入并非法控制被控制端,从而实现对被控制端远程开关机、注销、上传下载、屏幕后台监控、键盘记录、视听监控等操作。
自行编译出木马文件后,吴某经常在社交平台和视频网站发布编程相关技巧,吸引网友关注。
2023年8月,身在广西宾阳的覃某看到吴某编程视频后,通过留言,添加了吴某的社交账号。随后,覃某以每周70至80USDT虚拟币(折合人民币490元至560元)及每月280至320USDT虚拟币(折合人民币1960元至2240元)的价格向吴某购买了“wolf”的独家代理权。随后,覃某再将该软件按照每周500至550USDT虚拟币(折合人民币3500元至3850元)及每月1600至1650USDT虚拟币(折合人民币11200元至11550元)的价格转售给境外诈骗团伙,并承诺给吴某抽成。
境外诈骗团伙通过查询企业邮箱,冒充客户将“wolf”软件伪装成税务通知、电子发票等发送至邮箱、群聊内,公司的财务人员一旦点击,其使用的电脑就会被木马程序侵入。之后,犯罪分子就能通过窃取的信息有针对性地对被害人设计骗局,骗取巨额资金。
此外,2023年11月,为方便销售木马程序,覃某采用坐车、步行等方式偷渡至越南,在越南继续从事非法木马程序销售活动。2024年4月,覃某再次以相同方式偷渡回国。
在此期间,覃某始终与吴某保持“合作”。为了让吴某更积极地维护该木马程序,覃某还与吴某约定,在分销所得的利润中视情况抽取500USDT或1000USDT虚拟币(折合人民币3500元、7000元)作为“辛苦费”给吴某。
涉两罪获刑四年三个月
同年7月,该案侦查终结,被移送至江阴市检察院审查起诉。受案后,承办检察官对覃某的犯罪事实进行审查,并引导公安机关就覃某被抓获前在越南实施的犯罪行为以及犯罪期间虚拟币USDT价格折算情况进行补充侦查取证。
经查,吴某在2023年8月至2024年1月间,通过出租木马软件使用权限和下家分成,非法获利31368USDT虚拟币(折合人民币22万余元)。由于虚拟币的金额、价值、来源难以准确认定,覃某非法所得情况取证面临现实困难,最终,承办检察官以覃某打给吴某的分红数额作为共同犯罪金额认定,该意见获法院采纳。
2025年1月8日,经江阴市检察院提起公诉,法院作出如上判决。
(来源:检察日报·法治新闻版 作者:周涵 漫画:姚雯)