□ 记者 季张颖
通讯员 杨莹莹
本报讯 将商家点餐程序漏洞当作“商机”,制作计算机脚本程序自动领取兑换券。两名00后男生“聪明反被聪明误”,“薅”某知名快餐连锁品牌兑换券羊毛进行牟利。近日,经闵行区人民检察院提起公诉,被告人罗某、毛某犯非法获取计算机信息系统数据罪,分别被闵行区人民法院判处有期徒刑3年,均适用缓刑,各并处罚金。
今年2月,罗某和毛某相约在网吧上网。游戏间隙,罗某注意到之前加入的一些薅羊毛微信群,有发送关于某知名快餐连锁品牌领取优惠券的活动。他当场便尝试使用脚本抓包了该程序的对应接口,通过跑ID的方式,成功在点餐小程序领取了不同种类的优惠券,其中就包括储值兑换券。
罗某觉得自己发现了发财的机会。他立刻扯了扯旁边正沉迷游戏的毛某,“兄弟,你看这些免费领取的储值兑换券都能用,假如我们多领一些,再卖出去,岂不是一本万利。”
随后两人利用系统漏洞,做一个自动领取的程序脚本。罗某先把抓出来的数据包发给毛某,毛某又接力写了一个可实现自动领取的程序脚本。两人顺手对该程序进行测试,完善了循环领取功能。
“反正零成本,卖多少我们都是赚。”为吸引到更多客户,毛某在兼职群里发了招聘代理的广告。面对刚招聘来的几个老乡,二人培训他们如何在某二手闲置平台上架商品,如何应对顾客的各种提问。而顾客从平台下单后,则由罗某二人使用已领取的储值兑换券,在顾客指定门店下单,并将取餐码发给顾客提货。
纸终究包不住火,涉案公司很快发现点餐小程序中大量0元兑换券被盗取,多个薅羊毛群在转发“无限领某知名快餐连锁品牌优惠券”的链接,多批顾客至全国门店兑换造成巨额损失,该公司随即报警。罗某二人的“发财梦”仅维持了几天便立刻破裂。截至案发,罗某二人销售获利1万余元,造成涉案公司损失共计6.2万余元。经鉴定,罗某二人制作的脚本程序具有向领取免费券的接口发送请求并反复领券的功能。
今年7月,该案由闵行公安移送审查起诉。在审查过程中,承办检察官仔细梳理各类转账记录、聊天记录等,准确认定罪名和犯罪数额,并对涉案公司如何加强产品管理,提升网络风险防控能力等方面进行沟通,最大限度维护企业利益。同时,检察官对罗某二人耐心释法说理,全力追赃挽损,罗某二人已退赔被害单位损失。