一銀ATM盜領事件 偵九隊持續抓幕後駭客集團


宛如電影情節一般,今年7月10日的凌晨,兩名歹徒在完全沒有觸碰到ATM提款機的狀況下,竟然讓提款機源源不絕地一直吐鈔,當時一銀合計22家分行,總共41台ATM都遭盜領,累計損失高達8327萬7600元。

台、歐持續合作抓出駭客集團

一銀ATM盜領案事發至今已經過了5個月,對許多人來說事情已經告了一段落,但對國內負責電腦、網路犯罪的刑事局偵九隊來說,後續抓出幕後駭客集團工作還在持續進行當中。

「今年9月羅馬尼亞也發生相同案件,嫌犯也有重疊,可想而知這是同一個集團做的,」刑事局偵九隊股長陳詰昌在駭客年會上表示。

2016年台灣駭客年會於1日展開,為期兩天,今年主題特別著重在探討國家層次的最新資安策略。2號議程特地安排偵九隊首度揭密一銀事件的破案關鍵,包括當時抓出來的駭客程式等,吸引超過上百名國內、外聽眾聆聽。

陳詰昌表示,7月12日偵九隊介入調查後,其實在大約兩天之內就掌握整起事件的來龍去脈7、8成了,不過考量到若投入太多時間在駭客的調查上,會浪費太多資源,跨境的調查還會涉及到法律、經費以及人力問題,因此當初才會決定將資源先全部擺在追查嫌犯及錢的走向。

由於今年起歐洲陸續有10多個國家的ATM同樣遭到駭客攻擊,日前一家俄羅斯的網路安全公司就揭露了,發動攻擊的是一個叫做「Cobalt」的組織。陳詰昌解釋,由於這些案件和一銀案件手法類似,吐鈔程式都設定成是限定日期吐鈔,參數也類似,因此合理推論為同一集團所為。

惡意程式若未根除,盜領事件恐再發生

目前駭客集團的後續調查都正在持續進行,先前刑事局已經派員至歐洲進行交流,而下個月歐洲方面也會派人來台交換意見。

陳詰昌指出,其實早在5、6月的時候,駭客就已經駭入一銀倫敦分行的電話錄音系統,進一步滲透到一銀的內部網路,開始進行資料蒐集。當時包括ATM的設定檔案和資料庫就慢慢被偷走了,一銀的ATM網路和內部網路並沒有有效區隔,因此之後ATM才會被植入惡意程式。

盜領事件發生後,警方雖然憑著專業能力快速破案,然而,類似這樣的駭客盜領事件到底會不會再度發生?場內一名資安專家表示,據了解,惡意程式從外圍進入銀行網路的主點後,會再連結次點,若相關連結沒有徹底根除惡意程式的話,其實惡意程式很有可能會再度復活、延伸,換句話說,盜領事件還有可能再度發生,而這也是一銀必須盡快處理之處。

back to top
navbar logo