#快手#利用平台漏洞盗刷672万 想挣快钱的27人全获刑

利用平台漏洞盗刷672万 想挣快钱的27人全获刑警惕 恶意“薅羊毛”就是犯罪
4629笔订单、827名用户 , 直到快手平台的运营方北京快手科技有限公司发现数据异常 , 24天间 , 平台统计被恶意盗刷金额达672万元……海淀法院近日通报 , 这起“薅羊毛”案中涉案27人全部获刑 。
发现“快手”漏洞 打工兄弟以身试法
2018年7月 , 在无锡打工的小许像往常一样 , 给在贵州老家的哥哥打电话要钱 。哥哥大许一反常态 , 痛快地给了500元 。小许问怎么回事 , 大许说发现了“快手”的漏洞 , 可以从中盗刷弄钱 , 很容易 , 并且告诉小许“不犯法 , 弄这事的人很多” 。
将信将疑的小许上网查询 , 有人说违法 , 有人说没事 。但是因为缺钱 , 小许最终请求哥哥教他如何盗刷 , 哥哥于是拉他入伙 。
接下来的两天里 , 小许和老乡胡某将自己的快手号、微信号、银行卡信息、手机号、身份信息交给哥哥大许 。在提供自己手机收到的短信验证码后 , 2个小时内 , 大许转给两人各七千元 。之后两天 , 小许和胡某又从朋友处分别找了几组快手账号提供给大许 , 两人又各自收到1.6万元 。
钱来得太快 , 小许觉得再赚钱会出大事 , 就没再继续干 , 与胡某回老家和大许会合 。
小许说 , 其实直到案发 , 自己也没搞清楚钱是怎么刷出来的 。而通过他提供的快手账号和银行卡号 , 总计盗刷了11万余元 , 这些钱 , 都计入了他的犯罪数额 。
12天盗刷125万 “带头大哥”只有初中文化
“盗刷消息 , 是我在酒吧同朋友喝酒时 , 朋友接到名为‘小熊猫’的快手收租者电话 , 对方称收账号、盗刷钱、五五分……”大许交代 , 在短短三两天内 , 这样的电话搭载着同样的信息在自己所在的县城内鳞次响起 , 朋友圈内疯狂刷屏着收购快手账号的信息 。
案发后 , 办案人员发现 , 真正的操作手法 , 只有黑产链条的上游“掠食者”“收租人”才知道 , 比如大许口中的“小熊猫” 。
谢某 , 18岁 , 初中文化 , 无业 , 曾因殴打他人被两次行政拘留十日 。2018年7月21日1时开始 , 到2018年8月2日22时 , 12天里通过上述方式收购10组他人账号 , 累计套取资金125万余元 。谢某道出了他所掌握的“刷单”秘技 。快手平台的虚拟礼物打赏功能由礼物系统对接微信的支付网关组成 , 按照微信支付相关实名认证的要求 , 如果微信没有开通实名认证则无法提现 , 此时快手提现订单失败 。在一次常规升级后 , 快手系统在失败订单处理上出现bug , 订单失败后提现黄钻返回快手用户账户 , 但支付网关没有停止转账请求 , 还在不断尝试 。在此期间 , 如果对应微信账号开通实名认证 , 则资金将从快手企业账户划拨至个人微信账户 , 用户将在未扣除黄钻情况下获得提现 。
就这样 , 谢某等人利用所掌控账户的直播功能 , 首先通过账户互相打赏将对应黄钻攒至2000元 , 而后关联未开通或已经注销微信实名认证的账户反复提交提现申请 , 并在短时间内开通微信实名认证 , 资金到达微信账户后 , 迅速通过所绑定的银行卡第二次转出、分配 。


推荐阅读