2024年2月,罗某和毛某相约在网吧上网。游戏间隙,罗某注意到之前加入的一些薅羊毛微信群,有发送关于某知名快餐连锁品牌领取优惠券的活动。他当场便尝试使用脚本抓包了该程序的对应接口,通过跑ID的方式,成功在点餐小程序领取了不同种类的优惠券,其中就包括储值兑换券。罗某觉得自己“捡”到了发财的机会。他立刻扯了扯旁边正沉迷游戏的毛某:
兄弟,你看这些免费领取的储值兑换券都能用,假如我们多领一些,再卖出去,岂不是一本万利。
一开始,罗某两人选择手动挨个领取。但手动效率太低,本就懂些计算机程序的他们决定利用该系统漏洞,做一个可以自动领取的程序脚本。罗某先把抓出来的数据包发给毛某,毛某又接力写了一个可实现自动领取的程序脚本。两人顺手对该程序进行测试,完善了循环领取功能。
“反正零成本,卖多少我们都是赚。”
为了吸引到更多客户,毛某又在一个兼职群里发了招聘代理的广告。面对刚招聘来的几个老乡,二人重新拉了一个群,培训他们如何在某二手闲置平台上架商品,如何应对顾客的各种提问。而顾客从平台下单后,则由罗某二人使用已领取的储值兑换券,在顾客指定门店下单,并将取餐码发给顾客提货。
纸终究包不住火,涉案公司很快发现旗下点餐小程序中大量0元兑换券被黑客盗取,多个薅羊毛群在转发“无限领某知名快餐连锁品牌优惠券”的链接,多批顾客至全国门店兑换造成巨额损失,该公司随即报警。罗某二人的“发财梦”仅维持了几天便立刻破裂。截至案发,罗某二人销售获利1万余元,造成涉案公司损失共计人民币6万余元。经鉴定,罗某二人制作的脚本程序具有向领取免费券的接口发送请求并反复领券的功能。
2024年7月,该案由闵行公安移送审查起诉。在审查过程中,承办检察官仔细梳理各类转账记录、聊天记录等,准确认定罪名和犯罪数额,并对涉案公司如何加强产品管理,提升网络风险防控能力等方面进行沟通,最大限度维护企业利益。同时,检察官对罗某二人耐心释法说理,全力追赃挽损,罗某二人已退赔被害单位损失。
检察官提醒