利用“软件”劫持百度hao123流量牟利3人被抓

  立即责成网安、刑侦等部门成立专案组开展工作,经初步调查,发现访问hao123网站(服务器的地址大多来自一家服务器,而涉案服务器所在的某网络技术公司曾根据带入的流量向百度公司报酬。百度公司怀疑该公司通过“软件”改变网民的访问径。

  海淀警方介绍,专案组在准备开展工作时,发现涉案公司早已人去楼空,且为逃避打击消了部分,给侦查工作带来很大困难。专案组利用将近两个月的工作时间分析研判,最终查找出了涉案嫌疑人上传恶意代码的账号,而后摸清了3名嫌疑人即陈某、贾某、张某在顺义、朝阳等地的落脚点,成功将他们抓获。

  随后,专案组通过对百度服务器以及被电脑的访问径进行细致地数据勘验,确发现该公司在hao123浏览器的安装包内植入恶意代码,更改网民访问径,从而非法获利。

  记者从知情人处获悉,陈某、贾某、张某为某外包公司前员工,2016年年底,他们借职务之便,实施首次犯罪,在百度hao123下载器中植入一组恶意插件,以骗取百度联盟分成为目的,劫持用户流量,从中非法牟利。

  据了解,今年4月28日,海淀网安大队接到辖区百度公司报案,称其公司网络流量出现异常,网民访问渠道被更改,怀疑被植入恶意代码,造成经济损失约2000万元人民币。

  目前,陈某、张某、贾某等3人因涉嫌非法计算机信息系统罪被海淀警方依法采取刑事强制措施,案件仍在进一步审理中。

  京华时报讯 (记者)外包公司前员工私下在hao123浏览器安装包内植入恶意代码,劫持流量,以骗取百度联盟分成,并在闻风后藏匿踪迹。记者近日了解到,海淀警方成功破获该案,3人落网。据悉,此案为首例挟持国内用户流量案件。

  据介绍,“软件”,即在普通软件内写入恶意代码,如果安装软件就会导致代码自动修改电脑的设置。此案中,每次网民登录hao123网站时都会在不知情的情况下,先通过涉案服务器,然后才登录到hao123网站。