2013年2月,他们开工,帅某负责开发APK文件,并将APK文件和游戏捆绑,联系SP提供商;黄某负责搭建SP后台管理系统;王某负责攻击安卓系统上的下载平台,将暗扣插件包放入网络平台,“小郑”负责做暗扣插件包,张某是财务。
2013年11月,他们攻破了一个下载平台,将捆绑有暗扣插件包的APK软件替换了下载平台上的正常软件。这样用户只要通过此平台下载非正常软件,该插件包就会工作,向SP商订购SP业务。
利用恶意吸费软件
一年不到非法获利40余万
一般情况下,SP商会发短信让用户确认是否订阅。然而,如果下载了帅某等人制作的非正常软件,“暗扣插件包”就会自动确认订购,并屏蔽所有的短信。
也就是说,用户在不知情的情况下就订购了SP业务。而他们也很“聪明”,为了不让用户发觉,一般只为一个用户订购6元左右的产品。之后,他们就等着与SP商分成。
不过,还是有用户发觉了,投诉引起了通信部门的注意,将此案移交到了公安机关。去年12月5日,警方先后抓获了涉嫌犯罪的帅某、张某、黄某等人,王某还在抓捕中。至案发时,他们已非法获利40余万元。
西湖区检察院审查后认为,帅某、张某、黄某的行为已涉嫌非法控制计算机信息系统罪。
至于参与分成的SP商为啥没有受到指控,办案人员表示,现有证据不能直接证明SP商知情帅某的违法犯罪行为,因此定罪比较困难。 |