關鍵詞
漏洞
動動手指,篡改幾行代碼,原價59元的漢堡套餐就能“0元購”,然后再轉(zhuǎn)賣牟利。這看似一筆不錯的買賣,實則是違法的行為。
近日,徐匯區(qū)檢察院處理了一起“代下單”案件。被告人馬某某利用某知名快餐企業(yè)APP的系統(tǒng)漏洞,篡改支付參數(shù),瘋狂“代下單”1000余次,非法獲利4.3萬余元。經(jīng)徐匯區(qū)檢察院提起公訴,法院以詐騙罪判處馬某某有期徒刑1年9個月,緩刑2年,并處罰金1.9萬元。
2024年10月,失業(yè)在家的馬某某偶然接觸到“代下單”生意,通過囤積優(yōu)惠券、在二手平臺代購快餐賺取差價。不滿足于手工操作的他,萌生了編寫自動化腳本的想法,于是付費請人破解該企業(yè)APP的下單數(shù)據(jù)包,試圖摸清其算法邏輯。
2025年2月,馬某某在分析代碼時,發(fā)現(xiàn)系統(tǒng)優(yōu)惠邏輯的一處漏洞——通過修改訂單中的優(yōu)惠參數(shù),可將59元套餐變?yōu)椤?元支付”。發(fā)現(xiàn)“商機”的馬某某隨即租用云服務器,通過一定操作生成取餐碼,再以約29元的價格在二手平臺轉(zhuǎn)賣給網(wǎng)絡客戶。截至案發(fā),他以此方式完成了1300余筆交易。
同年3月,企業(yè)在數(shù)據(jù)核驗中發(fā)現(xiàn)大量0元支付訂單。經(jīng)技術溯源,確認在2025年2月15日至3月21日期間,存在多個異常賬戶利用技術手段篡改訂單支付信息,非法獲取商品,經(jīng)濟損失逾9萬元,隨即報案。
同年7月,案件移送徐匯區(qū)檢察院審查起訴。檢察官細致梳理電子證據(jù),準確認定罪名和犯罪數(shù)額,并就系統(tǒng)安全漏洞與企業(yè)深入溝通,提示加強支付環(huán)節(jié)防控與異常交易監(jiān)測。辦案過程中,檢察官對馬某某開展釋法說理工作,促使其主動退賠全部違法所得,并獲得企業(yè)諒解,法院遂做出如上判決。

安全圈

網(wǎng)羅圈內(nèi)熱點 專注網(wǎng)絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.