自制游戏外挂程序销售 85后团伙非法获利近百万
(记者 施斌)利用插件玩网络游戏,在网游玩家圈里被称为“作弊”。日前,成都市公安局网安支队就破获了一起非法入侵腾讯科技(成都)分公司计算机信息系统,对该公司研发的《逆战》和《穿越火线》两款游戏的数据进行了增加和修改的操作,并制作了名为“雷神”和“CF”的两款辅助程序,从而影响该款游戏正常运营的案件,一个85后团伙落网,5名犯罪嫌疑人因涉嫌破坏计算机信息系统罪已被依法批准逮捕。
今年1月,成都市公安局网安支队接到腾讯公司报案后,联合高新分局网安大队民警组成专案组侦办此案。当月,专案组分别在广西柳州将犯罪嫌疑人陶某(男,28岁,广西柳州人)抓获;在广东省东莞市将犯罪嫌疑人汪某某(男,29岁,安徽池州人)抓获;在成都将犯罪嫌疑人杨某(男,26岁,四川南充人)、吴某某(男,26岁,四川马尔康人)、常某(男,26岁,四川阆中人)、张某(男,27岁,广东深圳人)抓获。
“相关嫌疑人归案后,经过审讯,明确了杨某、常某为该案主要嫌疑人。二人通过自学编程,非法侵入腾讯公司游戏服务器、并植入木马插件,以此牟取暴利。”市公安局网安支队民警罗宇表示,该案中6名犯罪嫌疑人均为85后年轻人,除杨某、常某外,其余4人均负责销售“外挂”程序,金额从一百到数百元不等;从2013年8月至今,该团伙利用互联网销售《逆战》和《穿越火线》两款游戏外挂程序已获利近百万元。目前,犯罪嫌疑人陶某、常某、汪某某、张某、吴某某已被依法批准逮捕,另一嫌疑人杨某因患严重疾病被予以取保候审。根据刑法相关规定,该团伙或将面临最高5年以上有期徒刑。
同步播报
利用“伪基站”诈骗他人钱财 两男子落网
“工行通知:您的工行电子密码器积分可兑换1206元,请立即登录我行手机网wap.xxx.com登录领取,次日积分清零(工商银行)。”1月13日,张先生收到一个显示95588发来的短信,随后他按提示登录网站并进行了一系列操作,十几分钟后,他银行卡上的30900元被转入他人账户。他随即冻结了银行卡并报警。
根据张先生的描述,第一条兑换积分的短信是在当日中午12:30收到的,随后他登录短信中所称的工行手机网,按提示先后输入了卡号、姓名、身份证号码、网银密码及口令卡密码后,手机页面显示了一长串数字,并让他输入口令卡再将口令卡上显示的密码输入手机页面上的提示栏内。完成全部操作后,他于12时49分收到显示95588发来的支出30900元款项短信。
办案民警判断,这很可能是一起利用“伪基站”实施诈骗的犯罪行为。当日下午2点,民警便在移动公司工作人员的配合下,在小南街人民公园附近发现一台可疑的黑色大众轿车。通过盘查,发现车内藏有发送诈骗信息的设备,两名嫌疑人余某、杜某被当场抓获。经审查,余胜凯,杜朋二人对私自购买“伪基站”向社会公众发送虚假诈骗信息的犯罪事实供认不讳。“二人的行为涉嫌诈骗罪,破坏公用电信设施罪,已呈请批准逮捕。”青羊公安分局网安大队大队长胡沛良透露。