黑客开发“虚拟颜值检测软件”盗图卖到暗网,换取8100万个人信息!

X0_0X2021-08-23 18:00:43

“我仗着自己懂一点技术,就做这种(侵犯公民个人信息)违法乱纪之事,很后悔。希望广大网友爱护好自己的个人信息,辨别网上的有害软件。”这是一名身处法庭被告席上的“黑客”独白。在被抓之前,他却喜欢在网上“炫耀”自己有能力获取他人的个人信息。上海某公司游戏开发者李某,开发了虚假的“颜值检测”软件,实为收集用户照片,再去暗网换取了8100万余条公民个人信息,用于转发分享。日前李某被上海市奉贤区人民检察院以涉嫌侵犯公民个人信息罪提起公诉。今天(8月23日),奉贤法院开庭审理本案,最终支持了检方的公诉意见,判处李某罪名成立及有期徒刑3年,缓刑3年,并处罚金1万元。

图为庭审直播截图盗取“小仙女”美照,在暗网换取个人信息一个发在网络论坛上的所谓“原创软件《颜值检测》”,呼吁“小仙女进来看看,AI看相软件”。该软件声称可自动评分带有脸部元素的照片,并且判断肤质。在示例美女头像下方,还配有“年龄21岁左右,颜值73.4还行,皮肤健康度18.769,色斑度9.437,青春痘可能性5.446%,黑眼圈可能性1.865%”等看似专业的语句。“这软件真的具有颜值检测功能吗?”法庭上,面对公诉人的提问,李某明确回答:“没有。”李某还说:“它的真实功能,是把软件安装者的照片上传到我的服务器里。”奉贤检方表示,2020年6月,李某在某网络论坛下载了一段获取安卓手机相册权限的源代码,将其改写制作成“颜值检测”盗图软件。除了芥子论坛,他还把该软件的安装包发布到几个QQ群中供人下载。在随后的法庭调查中,李某设计这款软件的意图也浮出水面。“在暗网论坛上,我并不讳言这是一款盗图黑客软件。我将收集来的照片在论坛上卖出,换取暗网虚拟币,然后购买我想要的公民个人信息。”李某说。

检方表示,李某从暗网购买的公民个人信息,包括QQ注册信息、京东用户信息、借贷信息、车主信息等类别,均储存在其位于境外的网盘中,这些信息资料的电子文档容量超过30GB。为了炫耀自己有能力拿到别人的信息,他将这些信息资料免费分享到QQ群中。经鉴定,这些信息资料包含公民个人信息1.5亿余条,经去除无效数据并进行合并去重后共计8100万余条。社会危害现实紧迫,公益诉讼促其删除信息在法庭辩论中,李某的辩护人提出辩护意见:“李某只是一名游戏开发人员,出于炫耀自己能耐的目的才去暗网购买个人信息,并无用于其它转卖或违法犯罪用途,主观相对恶性较小。此外他购买的公民个人信息有专业加密处理,一般网民也无法打开,社会危害性较小。”对此公诉人指出:“8100万条个人信息数量巨大,且在其中随机抽取并倒查10名信息所有人,均能证实自己被窃取信息是完全真实的。即便李某自己都曾打开信息包,对自己的信息进行核验,也是真实的。而即便这些信息包有加密处理,但也总有人会打开它,如此造成的社会危害是现实而紧迫的。”

法庭经审理,依法支持了检方指控李某犯侵犯公民个人信息罪的指控和量刑建议,对李某作出有期徒刑3年,缓刑3年,并处罚金1万元,销毁全部作案工具的判罚。法庭还审理了奉贤检方对李某提起的刑事附带民事公益诉讼。公益诉讼起诉人认为,李某利用非法软件窃取使用者手机照片以及非法购买公民个人信息8100万余条并提供在QQ群中的行为已违反我国民法典及网络安全法相关规定,侵犯了不特定多数人个人隐私及个人信息安全,进而损害了公共信息安全这一社会公共利益,请求法院判令李某在国家级新闻媒体上对其侵犯公民个人信息的行为公开赔礼道歉、永久下架并删除“颜值检测”软件及相关代码并删除网盘上存储的照片、永久删除存储的相关公民个人信息并注销侵权所用QQ号。法庭也支持了该公益诉讼。

软件暗网
本作品采用《CC 协议》,转载必须注明作者和本文链接
OMB将执行新指南并管理实施时间范围内的延期请求。该命令行工具是为渗透测试人员和其他攻击性安全专业人员创建的。TeamTNT通过恶意云镜像攻击15万个Docker容器 TeamTNT威胁组织成员明显的操作安全失误暴露了它用来利用配置不当的Docker服务器的一些策略。布宜诺斯艾利斯立法机构宣布遭勒索软件攻击 阿根廷首都的立法机关本周宣布遭到勒索软件攻击,称其内部操作
新冠疫情所致远程办公和云端迁移的大潮,为络罪犯开辟了新的途径。2021年,在远程工作状态影响下,世界各地的络攻击急剧上升,勒索软件络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内络威胁依旧不断。特别是勒索软件的高度猖獗,在上半年的攻击次数已达到3.047亿,同比增长达151%,远超2020年全年攻击总数,对多国家、多行业、多领域造成不同程度的影响。
近日美国软件企业卡西亚公司遭勒索软件攻击,其客户企业中有800家至1500家受波及。今年以来,全球勒索软件攻击有愈演愈烈之势,给经济和社会生活造成严重损失,已成为络安全主流威胁之一。勒索软件攻击自20世纪80年代末出现,其攻击模式不断发展演化,呈现新的特点和趋势,包括更多地针对高价值目标、负面影响扩大、逐渐形成络犯罪“产业链”、越来越多地采用双重勒索策略等。
2016到2017年,勒索软件市场经历了2,502%的增长率。此数值指的是罪犯花在勒索软件上的钱,不是受害者支付的赎金。该市场的驱动因素很多,包括:勒索软件的技术简单性、勒索软件即服务(RaaS)的兴起、罪犯投资回报的保障、以Tor和加密货币潜踪匿迹的可用性,以及受害者基本安全控制的缺乏。
The Record 站披露,美国最大的产权保险公司富达国民金融(Fidelity National Financial("FNF"))子公司向所在州监管机构报告了一起数据泄露事件,并指出有 1316938 人的数据信息被入侵其母公司的威胁攻击者盗取。
预计2022年将增长36%,2023年将增长31%。Markets and Markets的另一项预测显示,全球在基于零信任的软件和服务上的支出将从2022年的274亿美元增长到2027年的607亿美元,复合年增长率为17.3%。
随着全球加密货币规模正在超高速的增长,加密货币的安全存储成为了关键的一环。去年一年,加密货币行业已逐步从2022年的丑闻、市场暴跌中复苏过来,市场热度也逐步回升。与此同时,与加密货币有关的络犯罪也再度活跃。
臭名昭著的勒索软件集团LockBit声称目前已经在站上传播了印尼伊斯兰教银行客户和雇员的1.5TB数据。
Clop勒索软件团在2021年10月对IT服务提供商Dacoll进行了一次成功的络钓鱼攻击后,获取了大量资料,包括警方国家计算机(PNC)上的数据,Dacoll负责管理这些数据。在Dacoll拒绝支付赎金后,攻击者在上上传了数百份文件。在上传的PNC文件中,有来自英国国家自动车牌识别系统(ANPR)的司机特写照片。执法机构持有的数据遭到泄露尤其令人担忧,因为这些数据高度机密,有可能扰乱刑事
X0_0X
暂无描述