警方通报,该案中,犯罪团伙并非采纳以往的直接管集攻击盗取模式,而是对安装在物流网点手持终端(俗称巴枪)中的“菜鸟驿站”APP进行破解后,植入控件程序。通过干系省份“菜鸟驿站”做事商进行推广安装后,直接通过数据回传得到数据。截至破案,遭造孽盗取的“菜鸟驿站”快递数据超过1000万条。
被植入控件的巴枪。警方供图
今年6月,萧山区公循分局网警大队接菜鸟网络举报,称其下属驿站站点利用的巴枪被安装恶意程序,用于盗取快递上的公民信息。

案发后,萧山区公循分局立即抽调网警、刑侦等精干警力成立专案组侦查。侦查职员首先对嫌疑人开拓的该恶意程序进行逆向剖析,创造该恶意程序的功能为截取“菜鸟驿站”做事器回传到巴枪的数据,并获取个中的快递公司名称、用户手机号、用户姓名、运单号等信息,再回传到嫌疑人的阿里云做事器中。
警方查获的犯罪团伙流程图。警方供图
随着调查的深入,专案组逐渐明确了嫌疑人的身份和获取的菜鸟网络快递信息的数据量。今年7月至9月,萧山区公循分局在浙江省网安总队、杭州市网警分局的支持下,赶赴安徽合肥、六安、浙江杭州、江苏南京、山东烟台、威海、济南、青岛等地,在当地警方的合营下,先后抓获卢某(男、32岁)、张某(男、33岁)等21名涉案嫌疑人,查获涉案云做事器10台,电脑、手机等作案工具30余台。
经查证,安徽籍犯罪嫌疑人张某、卢某为了获取“菜鸟驿站”APP的数据并同步到自己的微信公众号上,增加微信"大众年夜众号的功能,由卖力技能的卢某于2017年8月联系杭州软件开拓技能职员刘某宏,哀求其破解安装在巴枪中的“菜鸟驿站”APP,并开拓安卓控件程序,盗取菜鸟回传到驿站巴枪的数据。
在收到刘某宏的程序源代码后,卢某对该程序作了小部分修正并配置好做事器信息,交由杨某森等人对驿站的巴枪进行安装。随后卢某、张某又将该程序发给位于江苏、山东等地的“菜鸟驿站”做事商。其他省份的做事商出于相同目的,均在自己省份内对该程序进行推广和安装。
据警方透露,该案中,嫌疑人利用自己是各省份菜鸟做事商的身份上风,在推广自己公司的闸机、微信公众年夜众号的同时,将控件程序安装到各个驿站的巴枪,获取包裹入库数据,私自打通“菜鸟驿站”同微信"大众年夜众号之间的数据壁垒,为往后利用微信"大众年夜众号进行商业推广积累人气。
遭信息透露的网点之一。警方供图
而被造孽盗取的信息,经警方查实均系快递数据,来源于各大高校的“菜鸟驿站”,都是大学生的快递信息。这些信息包含有单号、姓名、手机号、快递公司名称等。这类信息较为敏感,且数据的准确率极高。
经初步统计,截止2018年6月份,被盗取的“菜鸟驿站”快递数据达1000余万条。破案后,经警方通报,菜鸟网络已对上述漏洞进行了封堵。
目前,卢某、张某等21名犯罪嫌疑人已被萧山警方采纳刑事逼迫方法。案件的详细情形仍在警方的进一步调查之中。