2022年2月2日,吳海騰因參與一項為期三年多的陰謀,騙取了蘋果公司超過150萬美元,最終被判刑。這揭示了那些在iPhone等消費品的保修期內經營活動的犯罪分子。簡而言之,犯罪分子能夠獲得2,500部新iPhone用於隨後的轉售,但當其試圖再購買600部時,由於Apple質量控制拒絕保修,事情敗露。
吳於2015年畢業於弗吉尼亞理工大學。此後不久,他獲得了建築工程師的職位。他還開始建立,發展和壯大一個犯罪企業,這為他淨賺了987,000美元,使他能夠為兩套公寓(弗吉尼亞州麥克萊恩和阿靈頓)支付現金。
吳於2019年12月被捕,2020年4月認罪,2022年2月被判處定時服刑,並被命令向蘋果賠償987,000美元。(他的兩套公寓之前已經被訂購出售)。
正如公訴人在法庭上所指出的,在犯罪方面,在吳的案件中,犯罪確實付出了代價。
吳的iPhone騙局的機制
在司法部宣佈的對吳的判決檔案中,我們瞭解吳和他的同謀從2016年8月到2019年夏天進行犯罪的機制:
吳和其他同謀從香港收到了一批不真實的iPhone。這些手機包含欺騙性的IMEI號碼和序列號,與真實的保修期內iPhone相對應。然後,共謀者將這些不真實的手機歸還給蘋果,聲稱這些手機是合法的,保修期內的手機,所有這些都是為了從蘋果公司更換並獲得真正的iPhone。隨後這些以欺詐手段獲得的正品iPhone被運回海外的共謀者,包括香港。
有趣的是,吳在蘋果的保修履行基礎設施中所處供應鏈節點是勞動密集型的,並不複雜的。保修流程要求犯罪分子將裝置帶到Apple Store或使用線上流程並透過UPS運送有缺陷的裝置。為此,吳建立了超過45個單獨的別名,他和他的同謀在各個州的各個UPS商店開設了郵箱。此外,每個退回的iPhone都必須有一個相關的電子郵件地址,這是他在“新浪”域上建立的。
國土安全部檢查員在檢查過程中對10多批與吳有關的貨物進行了排查,發現每批貨物都包含偽造的iPhone。
一旦對吳的調查開始,國土安全部相應地對IMEI號碼進行了排查,並透過蘋果確認了它們是放置在假冒iPhone上的有效號碼。
吳的事蹟是如何被發現的?
從法庭檔案中尚不清楚是國土安全部在2016年8月在DHL工廠進行例行包裹檢查,還是蘋果的品牌完整性調查員發現了正在犯下的罪行。最初,國土安全部檢查員查獲了一個盒子,裡面裝著20部發給吳的假冒iPhone。2016年9月,吳某接到美國海關和邊境保護局的一封信,通知他扣押事件,吳某在“回執”上籤了字,確認收貨。
這個早期的跡象表明,“演出”可能會上升。
在這種情況下,IMEI和序列號是吳犯罪成功的關鍵。
法庭檔案告訴我們的資訊是:
...提交更換的疑似假冒手機上的IMEI和序列號屬於保修期內iPhone的其他客戶。因此,當蘋果員工對這些退回的手機進行初步審查時,欺騙性數字導致蘋果認為這些裝置是合法的iPhone,這些iPhone在保修期內,因此有資格更換iPhone。
但法庭訴訟程式沒有向我們揭示的是,同謀者如何能夠主動獲得這些已知iPhone的IMEI和序列號。它們是透過吳還是透過尚未確定的內部人士獲得的?這值得我們關注。(本文出自SCA安全通訊聯盟,轉載請註明出處。)