近日,浦東新區(qū)小陸家嘴地區(qū)發(fā)生一起入侵公司網(wǎng)絡(luò)系統(tǒng)實(shí)施盜竊的案件,損失高達(dá)730萬余元。接報(bào)后,浦東警方經(jīng)縝密偵查,迅速鎖定嫌犯行蹤,組織警力分赴全國多地開展集中收網(wǎng)行動(dòng),通過72小時(shí)連續(xù)奮戰(zhàn),成功抓獲非法侵入受害公司網(wǎng)站的劉某某、龍某某、金某某等15名犯罪嫌疑人,凍結(jié)資金476萬余元,繳獲現(xiàn)金180萬余元。
2020年6月1日14時(shí),浦東警方接到陸家嘴環(huán)路上一家公司報(bào)案稱,5月30日至31日期間,該公司自主研發(fā)的“代付系統(tǒng)”遭到非法入侵,并向該公司所屬銀行賬戶發(fā)出匯款指令,先后向7個(gè)銀行賬戶匯款共計(jì)人民幣730萬余元。
案發(fā)后,警方高度重視,浦東公安分局反詐打擊專班即會(huì)網(wǎng)安支隊(duì)、陸家嘴公安處等相關(guān)單位成立專案組,開展案件偵查工作。初步梳理受害公司情況后,警方發(fā)現(xiàn)該公司雖然支付操作需與手機(jī)號(hào)綁定接收驗(yàn)證碼,但并沒有采用有字母、數(shù)字、符號(hào)相互交叉的相對(duì)復(fù)雜和難于破解的強(qiáng)密碼,而直接沿用了系統(tǒng)默認(rèn)的賬戶密碼。
要知道用戶賬號(hào)涉及的領(lǐng)域范圍相當(dāng)寬廣,也是人們較為忽視的一個(gè)防范環(huán)節(jié),鑒于該公司過于簡(jiǎn)陋的防護(hù)措施,警方認(rèn)為極有可能是外部入侵導(dǎo)致該案發(fā)生。
在該公司服務(wù)器系統(tǒng)后臺(tái)日志中,警方發(fā)現(xiàn)了外來入侵痕跡,通過數(shù)據(jù)梳理確認(rèn)共有國內(nèi)外三個(gè)IP地址對(duì)“代付系統(tǒng)”進(jìn)行入侵。對(duì)方通過破譯管理平臺(tái)用戶名及密碼、下載客戶數(shù)據(jù)、破解“代付系統(tǒng)”客戶端平臺(tái)、修改用于驗(yàn)證支付的手機(jī)號(hào)碼及支付密碼等操作掌控了資金流轉(zhuǎn)權(quán)限,隨后發(fā)送代付指令,從賬戶中盜走730萬余元錢款。
檢視服務(wù)器系統(tǒng)后,警方根據(jù)線索繼續(xù)開展調(diào)查,同時(shí)一再叮囑該公司管理人員要立即修改賬戶密碼,還要記得及時(shí)升級(jí)更新系統(tǒng),強(qiáng)調(diào)系統(tǒng)本身及用戶錯(cuò)誤使用導(dǎo)致的漏洞也常常會(huì)被黑客破譯或挖掘滲透,只有及時(shí)堵住漏洞,防火墻、入侵防御系統(tǒng)等組成的計(jì)算機(jī)防御系統(tǒng)才能發(fā)揮應(yīng)有的作用。
鑒于曾有人于全國多地從收款賬號(hào)內(nèi)取現(xiàn)總計(jì)190余萬元,警方判斷涉案人員極有可能就在這些取現(xiàn)地點(diǎn)活動(dòng)。之后,警方通過比對(duì)數(shù)據(jù)分析以及收款賬號(hào)開戶人關(guān)系網(wǎng)絡(luò),確認(rèn)金某某等4人與案件有緊密關(guān)聯(lián),是專門負(fù)責(zé)提供賬戶并實(shí)施轉(zhuǎn)款、取現(xiàn)的同伙。
6月2日,專案組兵分6路趕赴全國多地,對(duì)上述人員進(jìn)行側(cè)面排摸,順利鎖定實(shí)施“黑客”入侵的龍某某以及張某、周某等負(fù)責(zé)網(wǎng)上洗錢的團(tuán)伙成員身份判明行蹤。6月5日,專案組果斷開展集中收網(wǎng)行動(dòng),先后抓獲龍某某、金某某、張某、周某等10名犯罪嫌疑人。
到案后,龍某某交代自己系無業(yè)人員,但平日喜好網(wǎng)絡(luò)技術(shù)。5月31日凌晨,龍某某在網(wǎng)上收到一個(gè)名叫“張飛”提供的受害公司的賬號(hào)密碼,便對(duì)該公司后臺(tái)進(jìn)行窺探并嘗試上傳木馬病毒控制網(wǎng)站。在成功登陸該公司“代付系統(tǒng)”后,龍某某向“張飛”提供了登陸系統(tǒng)客戶端的“后門”。
犯罪嫌疑人金某某等人交代,有一個(gè)叫做“阿強(qiáng)”的人聯(lián)系金某某,并索要多個(gè)私人銀行賬號(hào)供自己使用,承諾給予一定好處。5月31日,金某某在取現(xiàn)后,抽取5萬余元“好處費(fèi)”后,將余下的185萬元現(xiàn)金藏匿并等候下一步指令。而犯罪嫌疑人張某、周某則表示,按照“阿強(qiáng)”的指令,將收到的錢款用于購買虛擬幣,并通過網(wǎng)絡(luò)轉(zhuǎn)給了“阿強(qiáng)”。
隨后警方根據(jù)掌握的信息,再一次開展大規(guī)模對(duì)比排摸,最終鎖定“阿強(qiáng)”、“張飛”及其他相關(guān)人員信息,于6月19日將主犯劉某某等4名犯罪嫌疑人一舉擒獲。目前,警方已在犯罪嫌疑人金某某父親處繳獲現(xiàn)金155萬元,上述14人及金某某父親共15名犯罪嫌疑人已被浦東警方抓獲,案件正在進(jìn)一步偵查中。
警方提示:密碼如今已近深入人們的日常生活,企業(yè)單位更是離不開“密碼”二字,然而很多單位和個(gè)人為圖省事,往往喜歡采用“12345”、“生日”、“電話”等簡(jiǎn)單數(shù)字作為常用密碼。殊不知,這樣做雖然避免了自己忘記密碼帶來的麻煩,卻為不法之徒提供了可乘之機(jī)。上述案例中受害公司賬戶密碼皆采用了默認(rèn)設(shè)置,于是便被對(duì)方直接給“猜”了出來,希望廣大市民群眾及公司單位引以為戒,盡量使用“字母+數(shù)字+特殊符號(hào)”形成的高強(qiáng)度密碼,切實(shí)加強(qiáng)防護(hù)意識(shí)。
(看看新聞Knews記者:毛鴻仁 實(shí)習(xí)編輯:韋逸菲)
劍網(wǎng)行動(dòng)舉報(bào)電話:12318(市文化執(zhí)法總隊(duì))、021-64334547(市版權(quán)局)
Copyright ? 2016 Kankanews.com Inc. All Rights Reserved. 看東方(上海)傳媒有限公司 版權(quán)所有
全部評(píng)論
暫無評(píng)論,快來發(fā)表你的評(píng)論吧