CNEWS匯流新聞網記者張孝義/台北報導
撞庫攻擊是一種以破解密碼為目的的網路攻擊手段,調查局台北市調處受屏東、台北地檢署檢察官指揮,陸續偵辦涉嫌非法登入TGo、小樹生活網站會員帳號及詐取所屬點數、電子票券案件,總計動員多個外勤處站、百名調查官,搜索駭客及車手集團成員處所19址,約談犯罪嫌疑人10人到案,其中陳姓、游姓及鄭姓主嫌3人涉犯刑法妨害電腦使用及詐欺等罪嫌重大,分別經檢察官複訊後,向屏東地院及台北地院法官裁定羈押禁見獲准。
調查局指出,高鐵公司先於8月下旬發覺有部分TGo網站會員帳號遭不明人士將點數盜換為商品券,隨即在多家餐飲、便利商店兌領實體商品等異常情事,立即指派代表向台北市調查處檢舉立案。
經台北市調查處與資安工作站、屏東縣調查站成立專案團隊,過濾大量資料後鎖定陳姓主嫌,即於9月間執行搜索,查獲TGo網站會員帳密與登入腳本惡意程式,陳嫌將不法兌換取得之商品券,自行或轉傳親友朋分花用,詐取財物金額逾數萬元。
高鐵公司後又於9月中旬發現,有不明人士對TGo網站會員帳號進行逾百萬筆撞庫攻擊,成功率約5%,遭成功登入帳號之會員點數被盜換為3C量販店抵用券,迅即在多家實體門市核銷購買3C、手機及家電產品,因犯罪手法與前案有別,再向台北市調查處檢舉立案。
同時,神坊資訊股份有限公司小樹生活網站亦發現有會員帳號遭他人異常登入,將會員點數盜換為零售量販店即享券,在實體門市核銷購買酒類及家電產品情事,神坊公司亦向台北市調查處提告立案。
經台北市調查處清查發現係相同駭客操控殭屍設備及境外VPN IP,對TGo網站進行撞庫攻擊,再無故登入會員帳號盜換點數,隨後針對部分帳號再以相同手法對小樹生活網站進行撞庫及盜換,掌握具體事證後,隨即於10、11月間發動二波搜索,查獲游姓、鄭姓及陳姓、江姓等人配合駭客主導整起詐取電子票券及銷贓牟利犯行,犯罪所得逾數十萬元;另經專案小組鑑識駭客使用之境外主機,查知係受中國IP所操控,已協調業者同意後下架,以免駭客持續利用遂行駭侵攻擊。
調查局專案團隊調查發現,不法人士掌握之帳密,係被害民眾過往下載不明程式執行,致電腦資料遭竊取,亦有透過釣魚網站竊取及過往不同平台個資外洩之彙總,經不法人士蒐集目標網站之帳密後於暗網販售。
高鐵公司及神坊公司於發覺會員帳號遭大量異常登入後,均立即啟動應變措施,阻擋駭客後續不法兌換,並向調查局舉報,迅速提供內部清查事證,配合檢調偵辦,實為案件順利偵破之關鍵。
調查局呼籲及提醒企業,對於所經營之網站平台,如存有會員之儲值金額、點數、票券等有價電子紀錄,或有提供綁定信用卡等付款機制,或可查閱歷史消費紀錄時,應於會員登入機制,導入兩階段或多因子認證;民眾在各網站平台亦應分別設定具獨特性密碼,切勿下載執行來路不明的程式,一旦發現曾用於登入各網站平台之電腦被駭,宜立即確認信用卡有無異常消費紀錄,並重設密碼,避免後續再發生帳號遭不法登入及詐欺等情事。
照片來源:CNEWS匯流新聞網資料照片、調查局
更多CNEWS匯流新聞網報導:
【文章轉載請註明出處】
系統合作: 精誠資訊股份有限公司 資訊提供: 精誠資訊股份有限公司 資料來源: 台灣證券交易所, 櫃買中心, 台灣期貨交易所 |