【拍案】某代开工资服务机构“代付系统”因密码过于简单,黑客转走730万

密码太过简单 黑客转走730万 浦东警方72小时追踪“网络大盗”

民生 2020/07/17

近日,浦东新区小陆家嘴地区发生一起入侵公司网络系统实施盗窃的案件,损失高达730万余元。接报后,警方迅速锁定嫌犯行踪,分赴全国多地开展集中收网行动,通过72小时连续奋战,抓获非法侵入受害公司网站的刘某某、龙某某、金某某等15名犯罪嫌疑人,冻结资金476万余元,缴获现金180万余元。

6月1日14时,浦东警方接到陆家嘴环路上一家公司报案,称5月30日至31日期间,该公司自主研发的“代付系统”遭到非法入侵,并向公司所属银行账户发出汇款指令,先后向7个银行账户汇款共计人民币730万余元。

案发后,浦东公安分局反诈打击专班即会同网安支队、陆家嘴公安处等相关单位成立专案组,开展案件侦查工作。初步梳理受害公司情况后,警方发现公司虽然支付操作需与手机号绑定接收验证码,但并没有采用有字母、数字、符号相互交叉的相对复杂和难于破解的强密码,而直接沿用了系统默认的账户密码。

用户账号涉及的领域范围相当宽广,也是人们较为忽视的一个防范环节,鉴于该公司过于简陋的防护措施,警方认为极有可能是外部入侵导致该案发生。

在公司服务器系统后台日志中,警方发现了外来入侵痕迹,通过数据梳理确认共有国内外三个IP地址对“代付系统”进行入侵。对方通过破译管理平台用户名及密码、下载客户数据、破解“代付系统”客户端平台、修改用于验证支付的手机号码及支付密码等操作掌控了资金流转权限,随后发送代付指令,从账户中盗走730万余元钱款。

检视服务器系统后,警方根据线索继续开展调查,同时叮嘱该公司管理人员立即修改账户密码,并及时升级更新系统,强调系统本身及用户错误使用导致的漏洞也常常会被黑客破译或挖掘渗透。

鉴于曾有人于全国多地从收款账号内取现总计190余万元,警方判断涉案人员极有可能就在这些取现地点活动。之后,警方通过比对数据分析以及收款账号开户人关系网络,确认金某某等4人与案件有紧密关联,是专门负责提供账户并实施转款、取现的同伙。

6月2日,专案组兵分6路赶赴全国多地,对上述人员进行侧面排摸,锁定实施“黑客”入侵的龙某某以及张某、周某等负责网上洗钱的团伙成员身份,判明行踪。6月5日,专案组集中收网,先后抓获龙某某、金某某、张某、周某等10人。

到案后,龙某某交代,他是无业人员,但平日喜好网络技术。5月31日凌晨,龙某某在网上收到一个名叫“张飞”提供的受害公司的账号密码,便对该公司后台进行窥探并尝试上传木马病毒控制网站。在成功登录该公司“代付系统”后,龙某某向“张飞”提供了登录系统客户端的“后门”。

金某某等人交代,有一个叫做“阿强”的人联系金某某,并索要多个私人银行账号,承诺给予一定好处。5月31日,金某某在取现后,抽取5万余元“好处费”后,将余下的185万元现金藏匿并等候下一步指令。而犯罪嫌疑人张某、周某则表示,按照“阿强”的指令,将收到的钱款用于购买虚拟币,并通过网络转给了“阿强”。

随后警方根据掌握的信息,再一次对比排摸,最终锁定“阿强”“张飞”及其他相关人员信息,于6月19日将主犯刘某某等4人一举擒获。目前,警方已在金某某父亲处缴获现金155万元,上述14人及金某某父亲共15人已被浦东警方抓获,案件正在进一步侦查中。

警方提示:密码如今已经深入人们的日常生活,企业单位更是离不开“密码”二字,然而很多单位和个人为图省事,往往喜欢采用“12345”“生日”“电话”等简单数字作为常用密码。殊不知,这样做虽然避免了忘记密码带来的麻烦,却给不法之徒提供了可乘之机。上述案例中受害公司账户密码皆采用了默认设置,被对方直接给“猜”了出来,希望引以为戒,尽量使用“字母+数字+特殊符号”形成的高强度密码,切实加强防护意识。



声明:我们的信息来源于合法公开渠道,或者是媒体公开发布的文章,非常感谢作者的成果与意见分享。本转载非用于商业获利目的,对于原内容真实性未进行核实,且仅代表作者观点,不代表本网站观点,仅供学习参考之用。如文中内容、图片、音频、视频等侵犯到第三方的知识产权,请及时联系我们删除。如您认为相应的信息影响到您,或因有相应的政府部门的要求,请与我们进行联系。
0 个回复 (温馨提示: 后台审核后才能展示 !

(大侠既然来过,何妨留下墨宝) 要回复请先 登录注册