长沙米拓信息公司碰瓷钓鱼流程大致如下:未经授权盗取国内外代码库/插件以生成软件→通过欺骗手段获取软件著作权证书→在软件中预设后门非法收集用户信息→在用户协议中设置模糊且具有歧义的条款→大规模散布免费使用的广告诱导用户下载→诱导受害者下载安装软件→非法收集用户信息并作为证据→勾结托公司虚假诉讼抬高案件标的影响法院判决→向大量用户发送律师函进行敲诈→对选择不和解支付费用的用户提起诉讼→对不服判决并上诉的用户进行持续上诉,极限施加压力!
我汇总整理了全国各地朋友提供的资料,先分析米拓违法犯罪的几个重点:
一是发布虚假信息。米拓初期大量发布“免费使用”广告,使用“不用白不用”等语句,在PHP环境工具“小皮面板”等平台设置下载栏,鼓励大量受害者下载使用。在客户下载协议中的信息交互框中,设置的信息非常模糊,如把大家常用的“同意”,改为“我知道了”,为以后的敲诈勒索留下伏笔。提醒大家要注意米拓软件这类在《最终用户协议》拥有解释权的开源产品,这些条款由作者自定义,可以随时修改,和有利于自己的各种解释。现在越来越多的流氓软件公司用来设局割韭菜,上海、杭州就出现了大批量碰瓷诉讼!
二是非法收集证据。米拓有预谋有组织实施钓鱼碰瓷违法犯罪,在受害者不知情的情况下,恶意非法大量收集用户域名信息侵犯他人隐私,除开目前的钓鱼碰瓷违法犯罪行为外,目前还未查实还用于其他非法用途,但我们会提请公安机关追查。东莞有一位受害者,用这这些证据向湖南通信管理局报案,湖南通信管理局已经在查实中!
2024年6月,又有受害人胡伟先生使用fiddler抓包软件进行真机测试,证实了米拓盗窃客户信息的证据,马上做了证据保全。通常,其他软件在收集信息时通常会有声明,或者善意认为不能对用户不利。受害者邀请专业人士对米拓MetInfo5.2.7软件源码进行审查,经过仔细对比发现,在未做任何声明,未经过用户授权、用户完全不知情的情况下,通过API监听接口的“后门”技术的违法手段,窃取用户的信息资料数据,传送回米拓所设定的服务器。
安装MetInfo5.2.7网站后台管理系统时的页面截图
测试程序是将米拓MetInfo5.2.7软件进行本地安装测试,用fiddler软件抓包验证的方式进行真机测试,发现MetInfo软件在安装及在管理系统后台修改网站相关时,软件的“后门”程序会自动向http://api.metinfo.cn/record_install.php拼接参数所指向的服务器发送该用户域名地址、邮箱、安装时间、软件类型、网站名称、关键词、描述、程序版本、PHP版本、数据库版本、浏览器信息、代理商信息等数据。(MetInfo5.2.7软件非法收集用户信息数据的测试演示录屏证据已刻入光盘,可以免费向受害者们提供)。
fiddler抓包软件界面截图
还有一点,在国内还没有备案上线的网站,米拓也可以轻而易举获取到域名、IP地址、关键词等信息。这就奇了怪了,连百度、360、搜狗这些搜索引擎都无法收录到,但是米拓可以查到,等于说,你什么时间上厕所米拓都知道,可以抢到热乎屎吃了。足以证实米拓靠的就是“后门”,通过API监听接口窃取用户数据。许多受害者忽视了被米拓收集域名信息的危害性,但这是米拓陷阱中重要环节。用户安装软件的那一刻,他们利用后门技术即时窃取网站域名,迅速传回其服务器,再回访用户网站偷偷取证。米拓深知,若声明软件会收集用户域名信息,就没有受害者上当受骗,只有暗中偷窃信息。