收購他人編譯的木馬程序,再出售給境外詐騙集團,想發財的覃某最終落入法網……經江蘇省江陰市檢察院提起公訴,2025年1月8日,法院以提供侵入、非法控制計算機信息系統程序、工具罪及偷越國(邊)境罪,數罪併罰判處被告人覃某有期徒刑四年三個月,並處罰金11萬元。
羣裏出現不明鏈接
2024年1月初的一天,無錫某公司財務人員張女士如同往常一樣在電腦前處理財務事務。這時,當地會計羣聊裏有人發了一個名爲“2024年1月稅務稽查局企業搜查名單”的鏈接,張女士隨即在電腦上點擊了該鏈接,電腦顯示自動下載了一個壓縮包。解壓兩次沒有成功後,張女士刪除了該壓縮包,沒再理會這件事。
1月10日下午,張女士被拉進一個小羣,此時羣內已有兩名成員,分別是公司負責人“周總”及副總經理“周副總”。張女士特意返回日常工作羣中,查看了兩位領導的頭像和暱稱,確認與日常工作羣中的賬號信息一致。
羣內的“周總”安排“周副總”和張女士盯緊公司一筆98萬元款項的到賬情況。在查看公司賬戶後,張女士如實向羣內兩位“領導”報告了並未收到款項的情況。不久後,按照羣內“周總”和“周副總”的指令,張女士將公司賬戶內的186萬元分三次轉入另一對公賬戶。次日,仍未收到98萬元款項的張女士向企業負責人周總彙報情況,才得知周總從未安排過轉賬。驚覺被騙後,張女士當即報了警。
公安機關偵查後發現,張女士的工作電腦被安裝了木馬程序。該木馬程序的來源便是她在當地會計羣中點擊的那個名爲“2024年1月稅務稽查局企業搜查名單”的鏈接。在她點擊的瞬間,一個名爲“wolf”的木馬病毒便侵入了她的電腦。此後,她電腦上的所有操作、公司內部信息被犯罪嫌疑人一覽無餘。正是獲取了這些信息,犯罪嫌疑人便針對張女士的職業、工作環境,編織了一場騙局:先僞裝成公司領導獲取信任,再逐步對其下達轉賬指令,從而騙取錢財。
根據木馬程序回傳的IP地址、服務器等相關信息,警方很快鎖定了犯罪嫌疑人覃某、吳某。
編制木馬病毒提供給
境外詐騙分子
2024年1月25日,警方在廣東深圳抓獲了吳某(已分案處理);4月20日,在廣西賓陽抓獲覃某。
經查,2019年,吳某編制了一款遠程控制工具軟件“wolf”,該軟件主控端用戶使用用戶名、密碼登錄,能一鍵生成可僞裝的木馬文件。被控制端在不知情的情況下點擊後,該木馬文件可繞過殺毒軟件,直接寫入並非法控制被控制端,從而實現對被控制端遠程開關機、註銷、上傳下載、屏幕後臺監控、鍵盤記錄、視聽監控等操作。
自行編譯出木馬文件後,吳某經常在社交平臺和視頻網站發佈編程相關技巧,吸引網友關注。
2023年8月,身在廣西賓陽的覃某看到吳某編程視頻後,通過留言,添加了吳某的社交賬號。隨後,覃某以每週70至80USDT虛擬幣(摺合人民幣490元至560元)及每月280至320USDT虛擬幣(摺合人民幣1960元至2240元)的價格向吳某購買了“wolf”的獨家代理權。隨後,覃某再將該軟件按照每週500至550USDT虛擬幣(摺合人民幣3500元至3850元)及每月1600至1650USDT虛擬幣(摺合人民幣11200元至11550元)的價格轉售給境外詐騙團伙,並承諾給吳某抽成。
境外詐騙團伙通過查詢企業郵箱,冒充客戶將“wolf”軟件僞裝成稅務通知、電子發票等發送至郵箱、羣聊內,公司的財務人員一旦點擊,其使用的電腦就會被木馬程序侵入。之後,犯罪分子就能通過竊取的信息有針對性地對被害人設計騙局,騙取鉅額資金。
此外,2023年11月,爲方便銷售木馬程序,覃某採用坐車、步行等方式偷渡至越南,在越南繼續從事非法木馬程序銷售活動。2024年4月,覃某再次以相同方式偷渡回國。
在此期間,覃某始終與吳某保持“合作”。爲了讓吳某更積極地維護該木馬程序,覃某還與吳某約定,在分銷所得的利潤中視情況抽取500USDT或1000USDT虛擬幣(摺合人民幣3500元、7000元)作爲“辛苦費”給吳某。
涉兩罪獲刑四年三個月
同年7月,該案偵查終結,被移送至江陰市檢察院審查起訴。受案後,承辦檢察官對覃某的犯罪事實進行審查,並引導公安機關就覃某被抓獲前在越南實施的犯罪行爲以及犯罪期間虛擬幣USDT價格折算情況進行補充偵查取證。
經查,吳某在2023年8月至2024年1月間,通過出租木馬軟件使用權限和下家分成,非法獲利31368USDT虛擬幣(摺合人民幣22萬餘元)。由於虛擬幣的金額、價值、來源難以準確認定,覃某非法所得情況取證面臨現實困難,最終,承辦檢察官以覃某打給吳某的分紅數額作爲共同犯罪金額認定,該意見獲法院採納。
2025年1月8日,經江陰市檢察院提起公訴,法院作出如上判決。
來源:檢察日報·法治新聞版
作者:周涵