2016-07-14 | 作者/譯者:蘋果即時/游仁汶、吳珮如、林益民,自由廣場/詹德恩

ATM被植2惡意程式 已查出40台中招

《重點摘要》

《重點摘要》檢警調偵辦一銀ATM遭盜領案,調查局新北市調查處調查官上午兵分多路,分別前往一銀總部、資訊處、各分行及遭駭ATM系統開發維護商「德利多富公司」調閱該案相關資料,保全涉案跡證,並了解一銀ATM網路系統架構與運作模式、遭盜領ATM之電磁紀錄。調查人員針對被駭的ATM測試,果真在硬碟內揪出2隻惡意程式。調查人員轉而將2隻惡意程式植入進正常的ATM後,ATM立刻吐鈔。不過目前尚無法確認植入方式,不排除內鬼配合,仍漏夜追查中。

       調查人員指出,今派資安專業人員前往第一銀行總部、資訊處與各家分行,以及遭駭的ATM廠商「德利多富公司」調閱資料,並測試遭駭的ATM,順利抓出被駭的wincor「pro cash 1500」機型硬碟內,有2隻惡意程式「cngdisp.exe」及「cngdisp_new.exe」。 調查人員將這2隻惡意程式轉植入到正常的ATM測試,原本正常的ATM在執行惡意程式後,每執行一次就會依照指令吐出最高限額6萬元,確定就是這2隻惡意程式搞鬼,讓犯罪集團能夠不碰到ATM,就成功盜領現鈔。

       至今晚為止,共測試出約有40台遭駭的ATM內,有這2隻惡意程式,遭盜領金額也已超過8000萬元,但北部、中部還有上百台待測試,調查人員仍在持續測試、分析當中,尚無法確定植入手法。

       據指出,這2隻惡意程式並非常人容易取得,調查人員初判應為專人特別針對此次犯罪所寫的程式,幕後黑手還待追查釐清。

       檢調查出的兩個惡意程式,從檔名判斷應非一般常見的惡意程式,有可能是特意編寫的,但檔名可以更改,因此無法從檔名判斷程式屬性和作用。但由此植入惡意程式的方式盜領款項,更有可能是內鬼所為,否則他人難以接觸銀行內網,另外也有可能是駭入可操控提款機的電腦主機,藉此遙控提款機盜領。 新北市調處也提醒,雖然此次僅第一銀行遭盜領,但全台金融機關若有使用遭駭同型的ATM機台者,應趕緊先自行全面檢查是否同樣遭植入惡意程式,以免再有機關受害。

       有關查盜領者於 ATM盜領時,並未插入金融卡或使用ATM按鍵,僅於遠端操控電腦程式,使ATM自動連續吐鈔,係從個別ATM盜取現金,尚未發現有入侵第一銀行資料庫,進行轉帳行為,故存款人暫勿驚慌。

哪家金控擋得住駭客?( 自由廣場/詹德恩  )

       今年二月,紐約時報報導俄羅斯、中國及歐洲的駭客已利用軟體攻擊卅個國家、一百家銀行,獲取不法利益超過三億美元時,我們金融監理高層一句「這些銀行內控未能落實」就輕鬆帶過。面對新聞報導第一銀行遭俄羅斯駭客入侵盜取鉅款,不知金融監理高層心情如何?

       真的是第一金控內稽內控未落實嗎?筆者大膽假設,國內十五家金控若同時遭同一批歹徒攻擊,可能絕大多數金控會中槍倒地。因為:一、台灣的洗錢防制申報系統太脆弱,只要進到調查局的網頁,觀察數量就可以看出台灣金融機構落實申報可疑交易的意願不高。二、台灣地下通匯管道暢通,因為刑度不高。三、金融業者對於資訊系統的使用焦點在於創造利潤,未對防弊付出同樣的重視。最後一個原因歹徒可以輕鬆得手,前面兩個原因歹徒得以輕易將犯罪所得匯出。

       第一金控難脫違反金控法第五十一條,內控內稽未能落實之責,恐將面對同法第六十條的處罰。但是,真能因一家金控遭駭受罰而使台灣其他十四家金控永保安康嗎?當然不是。因為傳統金融業是高度講求利潤的行業,稽核、法令遵循、資安都是「輔助」單位,無法像營業單位般為公司獲利,不容易得到高階主管關愛眼神,還得時時想辦法證明自己存在的價值。

       然而,Fintech時代來臨,IT成為「業務」單位,透過不同電子商務的開發,替公司創造新的收益,前提是,這個商品必須贏得客戶青睞並使用。此種發展配合駭客興起,正符合犯罪學「日常活動被害理論」:存在有能力及犯罪傾向者、有合適的標的,缺乏遏止犯罪的機制。

       台灣金融機構除非不與國際接軌,否則實難不繼續開發新的Fintech產品。如何預防,實屬知易行難。以防範駭客而言,當一群軟體工程師寫出新商品程式時,內控部門必須有另外一批人不斷試著入侵、破壞原有系統;易言之,金融業必須願意增撥資安相關經費,而不再是將內控單位視為輔助單位。另外,金融監理機關亦應儘速提升資訊查核的人力與專業學能,將金檢視同實戰,若發現資安漏洞,即時予以糾正甚至處罰,方能免除台灣民眾在使用金融電子商務時的資安恐懼。(作者曾任金管會檢查局專門委員,現為銘傳大學社會與安全管理學系副教授兼系主任)

 

圖案來源:Samantha Cristoforetti

資料來源:蘋果即時自由廣場

留言專區


送 出
Top