台新金、調查局簽訂資安聯防MOU
2022/11/02 05:30
金融業首家》台新金、調查局簽訂資安聯防MOU - 自由財經 https://bit.ly/3Uk956d
台新金與調查局簽訂資安聯防合作備忘錄,台新金董事長吳東亮(右四)親自出席表示支持;簽約儀式由法務部調查局局長王俊力(左四)與台新金控總經理林維俊(右三)代表簽署。(台新金提供)
〔記者高嘉和/台北報導〕台新金與法務部調查局昨舉行數位金融聯防合作備忘錄(MOU)簽訂儀式,台新金控董事長吳東亮與法務部調查局局長王俊力親自出席宣誓合作;台新金是首家與調查局簽訂資安聯防備忘錄的金融機構,未來將相互分享資安情資進而強化防禦,其次是台新金若遇資安事件時,調查局可提供溯源查處及防護建議,雙方合作將提高對金融用戶有關保障。
台新金總經理林維俊表示,此次合作長期而言可保護客戶資產,善盡企業社會責任並確實貫徹公平待客及保護資產的目標,也是積極響應政府政策;台新金未來將與調查局以資安聯防為起點,擴大至洗錢防制、法令遵循等,發展多方信任夥伴關係,守護客戶金融資產。
王俊力指出,資安即國安,近年資通安全已成為國家安全層級之議題,調查局與民間金控共同建立資安聯防體系,將有效暢通公私部門協防應變管道,提升國家資安防護能量。
林維俊說,數位金融環境下,犯罪及洗錢與資安攻擊手法不斷變化,台新金未來除了持續精進內稽內控機制、深化法遵和風險管理企業文化,在各子公司間進行資安聯防,亦不斷積極與第二方及第三方建立聯防夥伴,提升整體組織韌性,守護客戶資產。
台新金已是金融資安資訊分享與分析中心(F-ISAC)會員,本次更透過與調查局簽訂合作備忘錄,宣示台新金守護數位金融環境之決心,期望透過雙方情資交流與合作,促使台新金因應數位金融犯罪之相關策略更加與時俱進。
金融業首家》台新金、調查局簽訂資安聯防MOU - 自由財經 https://bit.ly/3Uk956d


從竹科七家半導體廠遭駭 到七家金融業者遭攻擊! 中國駭客全新手法 為何一般資安軟體難抓出?
從竹科七家半導體廠遭駭 到七家金融業者遭攻擊! 中國駭客全新手法 為何一般資安軟體難抓出? https://bit.ly/3JMB3SU
2022年2月21日 週一 下午5:33·4 分鐘 (閱讀時間)
中國對台威脅不只在軍事上,在攸關民生經濟的資安威脅也居高不下。繼先前被發現攻擊了至少七家竹科半導體廠後,2021年底中國駭客又攻擊了至少七家國內金融業者,以證券商及期貨商為主。
值得注意的是,國內資安業者奧義智慧科技發現,這次七家金融業者遭駭是知名的中國國家級駭客組織 APT10所為,而且在去年11月底首次攻擊後,又在今年2月10~13日發動第二波攻擊,也就是一個多星期前。
不僅如此,APT10這次的攻擊手法為國內首見,一般資安軟體難以察覺,因此影響範圍與程度皆十分嚴重。
奧義智慧指出,中國駭客對台灣金融單位的網路攻擊,遠比最初發現的更嚴峻,且很可能並非個別案件,而是持續發揮影響的組織性長期行動,背後風險絕不容小覷。
金融業者兩度遭攻擊 都來自中國國家級駭客組織 APT10
國內多家證券商及期貨商去年11月底陸續傳出遭駭客入侵,金管會12月中表示,通報受害的證券商有六家、期貨商一家,駭客多是以密碼撞庫攻擊,使得後台系統「被下單」買進港股。
金管會12月已要求台灣證交所與期交所強化多項措施,以保護投資人權益。
奧義智慧今(21)日發布聲明表示,國內金融業者去年11月遭攻擊後,奧義智慧參與後續處理時,意外監控到第二波駭客入侵行為。經深入調查發現,第二波行動高峰期是在今年2月10~13日,攻擊者來源IP位於香港、使用了名為QuasarRAT的後門程式。
奧義綜合了分析啟動方式、保護機制與C2中繼站等多項情資後研判,這與去年底金融資安事件是相同攻擊者的一系列活動,並可歸因於知名的中國國家級駭客組織 APT10,主要目的是竊取我國金融單位的內部資料。
「發生漏洞的金融軟體,在國內主要金融機構有高市佔率」
奧義智慧說明,這起網路攻擊疑似利用了特定金融軟體系統的網站服務漏洞,是針對金融機構的供應鏈攻擊。駭客首先透過漏洞、取得主機控制權,進而大範圍植入DotNet Webshell與後門程式,藉此竊取受駭單位的資料。
調查也發現,此駭客的攻擊手法可達成無惡意模組落地的效果,藉以掩藏入侵行蹤、降低被防毒軟體偵測到的機率。
由於發生漏洞的金融軟體系統,是在國內主要證券商、基金平台等金融機構有高市佔率的產品,預期可能受波及的範圍十分廣泛。
奧義智慧共同創辦人邱銘彰表示,本次攻擊利用的工具與供應鏈滲透手法爲國內首見,一般資安軟體難以察覺,因此影響範圍與程度皆十分嚴重。
他強烈建議,國內所有金融機構應嚴加防範、修補漏洞、清除可能存在的後門及木馬,並尋求專業資安業者的協助,徹底檢視單位資安防禦措施,以防止清除不夠徹底導致災害再度擴散。
中國駭客攻擊範圍 「幾乎是整個台灣半導體產業」
其實在2020年8月,奧義智慧科技就公開發表過一項為期兩年的調查結果,發現中國不僅在檯面上重金挖角台灣半導體人才,暗地裡也持續以多批駭客入侵竹科半導體業者,兩年多來至少侵入七家相關廠商(及其子公司),從台廠的晶片設計、軟體開發工具到原始程式碼都想偷,但奧義並未透露受害廠商有誰。
邱銘彰認為,台灣經濟仰賴科技業,駭客入侵竹科半導體大廠「不只造成社會動盪,國家安全都受到危害」。
奧義智慧研究員Chad Duffy則提到,中國駭客這麼做可能只是要增強自家半導體業者的實力,「這是要搞垮台灣經濟的一部分,要傷害台灣的長期實力」。
「你看看這個攻擊的廣度,幾乎是整個(台灣半導體)產業,從供應鏈上游到下游都是,如果中國掌握了所有的(台灣半導體業)智慧財產,他們的力量會更強」。
從竹科七家半導體廠遭駭 到七家金融業者遭攻擊! 中國駭客全新手法 為何一般資安軟體難抓出? https://bit.ly/3JMB3SU


隨著低利率時代來臨,利差成微薄利潤,銀行轉而瞄準手續費收益,C先生表示,如果業績沒達標,「主管會緊盯,留下來加班、夜call客戶都很正常」。理專之亂/你的錢被五鬼搬運了嗎? 一場動搖「銀本」投資風暴 | 產經 | 重點新聞 | 中央社 CNA https://bit.ly/3lkxhpb
西裝鼻挺、合身剪裁套裝的理專們,看似光鮮亮麗,實際背負業績壓力龐大。
銀行申訴案件年年攀高 不實銷售、盜領樣樣都有
(中央社製圖)
追求利潤極大化固然是為商之道,但數字會說話,翻開近5年評議中心受理民眾申訴銀行爭議統計,2016年為397件、2017年321件、2018年638件,到了2019年更是暴增至1512件,去年更是直衝2049件。爭議類型多半涉及不當、不實銷售,這當中也包括盜領。
評議中心觀察,部分理專會使用銷售話術,讓消費者對獲利有美好期待,有些不肖理專更會鼓吹民眾解舊保單買新保單,藉此賺取佣金。
評議中心董事長林志潔示警,申訴消費者年紀有高齡化趨勢,除了人口結構高齡化以外,長者相對年輕族群通常有更多資產,部分理專親切問候,讓長者產生信任感後,若有理專濫用這份信任感,就可能讓長者做出不太適當的投資決策。
(中央社製圖)
高齡金融剝削情況嚴峻 熟人犯案損失更大
目前評議中心受理極大宗爭議商品為投資型保單。評議處副處長陳容盟說,高齡消費者把它想成過往的保險,但理專可能沒有告知自負盈虧,或消費者以為是純粹投資,「以為錢放在投資帳戶裡每年獲利3%」,沒意識隨著年紀增長、保費會墊高等負擔,當保單報酬率降低,糾紛自然就來了。
事實上,高齡長者被金融剝削並非台灣特有現象,美國消費者金融保護局(Consumer Financial Protection Bureau)先前發布老年金融剝削可疑活動報告,疑似老年金融剝削案件由2013年平均每月約1300件增至2017年每月約5300件,成長4倍之多,長者損失或他人試圖竊取金額,從2014年9.31億美元,2017年攀升至17億美元。
值得注意的是,其中超過5成通報剝削樣態涉及匯款;即使如此,美國消費者金融保護局認為,實際案件可能低於統計數,若以最低盛行率5.2%計算,推估2017年有逾350萬老年人受害,長者平均損失金額為3萬4200美元。
不僅如此,當長者認識嫌犯時,估計平均每人損失約為5萬美元,反而因熟識關係讓長者損失更大,若嫌疑人是陌生人時,平均損失則為1萬7000美元。
有鑑於此,美國消費者金融保護局認為,金融機構必須更加嚴肅看待金融剝削,應該即時向美國財政部金融犯罪執法網報告。
內控機制無效?自家銀行理專上演五鬼搬運
顯然,強化銀行內控是美國拋出強而明顯的訊息。依據金管會要求,銀行內控須設有三道防線機制,第一道防線為業務單位自我管控,第二道為法遵和風險管理,第三道則為為內部稽核。
即使金管會要求業者設下三道防線,林志吉坦言,銀行內控出現兩種問題。
金管會發現,針對理專風險控管,部分銀行內部根本沒規定,理專是否謹守界線,全憑個人一念之間。另一種則是防線單位沒有落實內控。舉例來說,有銀行內部規定是理專出門拜訪客戶,主管要在一定時間致電客戶確認,如果主管剛好在忙,疏忽可能性就會提高。
林志吉透露,曾經有一案例是,A銀行發現某帳戶匯出入頻率相當高,可能早上匯入一筆資金,下午立刻轉走,向檢調通報帳戶疑似涉嫌洗錢,B銀行接獲檢調通知後才發現,原來是自家理專在搞鬼。
為了讓銀行內控「上緊發條」,金管會祭出「理專十誡」,外界視為公版銀行內控機制,羅列十大誡律包括禁止理專與客戶私人資金往來、避免代客戶操作網路銀行等,要求各銀行檢視並落實。
只不過,這些內控機制看似沒有化解亂象,去年玉山銀行在一年內發生兩起弊端,而且屬於累犯等級,情節嚴重到金管會主委黃天牧親自宣布裁罰2000萬,懲處等級最高至財管資深副總經理及個金執行長停職3個月。
為何主管機關三令五申「理專十誡」,下游金融機構弊端還是層出不窮?
一名金管會官員私下表示,「理專十誡」中有一誡是輪調制度,部分銀行的作法不是人員輪調,而是採取理專手上客戶名單輪調的權宜性作法,但站在主管機關立場,既然是輪調,當然是要求理專輪調分行,雖然人員異動會讓理專流失客戶,但「客戶是銀行資產,並非理專個人」,部分銀行做法等於沒有落實輪調制度。
由此可見,即使有公版銀行內控,但力道拿捏多半是業者自行決定,陷入「上有政策、下有對策」窘境,防弊力道自然銳減。近期金管會擴充誡律,加碼強化銀行內控機制,整理21種態樣,稱為「理專十誡2.0」。
林士傑分析,2.0版的精神在於事前行為風險防範,舉例來說,銀行必須觀察理專是否頻繁或大量從事高風險投資,或日常購買名車和名牌包,但和收入明顯不相當者。從行為判斷是否可疑,他認為確實可以比先前十誡更具防堵效果。
但歸根究柢,如果銀行無法扮演好第一道防火牆,他認為「金管會訂再多恐怕都是鞭長莫及」。
銀行自發性建立內控機制 理專亂象才能釜底抽薪
英國金融記者兼作家、經濟學人前編輯Hartley Withers曾說過:「好銀行是由好的銀行家所建立,而非好的法律。」
理專亂象要釜底抽薪,不能光靠金管會睜大雙眼、緊盯銀行稽核一舉一動,唯有業者自覺建立完整內控機制、塑造良善文化,才能有助於降低弊端。
林士傑認為,當今社會講究企業的社會責任,銀行業最優先的企業社會責任就是客戶權益保護,銀行絕對有義務保護客戶資金安全。理專之亂/你的錢被五鬼搬運了嗎? 一場動搖「銀本」投資風暴 | 產經 | 重點新聞 | 中央社 CNA https://bit.ly/3lkxhpb

2021-09-13_1344182021-09-13_134423


中國政府授權外企和國際金融機構使用的報稅軟體內藏惡意程式,而製作這些軟體的航天信息公司由中共軍方掌控。   圖:取自官網----報稅軟體「Golden Tax」+營業稅報稅軟體「Intelligent Tax」
中國報稅軟體暗藏後門程式!背後竟是共軍在搞鬼 https://bit.ly/3gzKsjD
美國和德國情報機構雙雙發布警告,指中國政府授權外企和國際金融機構使用的報稅軟體內藏惡意程式,恐導致這些企業被開後門,造成內部機密資訊外洩,而製作這些軟體的企業由中共軍方所掌控。
《日經亞洲》(Nikkei Asia)報導,最早發現此事的是美國網路安全公司Trustwave Holding,業者指出,中國當地銀行普遍要求外企安裝獲中國政府授權、由航天信息(Aisino)提供的營業稅報稅軟體「Intelligent Tax」,該軟體內含間諜程式旦下載使用,就會在企業網路系統嵌入俗稱「後門」的惡意程式,讓駭客可接觸內部機密並遠端控制
Trustware的警告令美國聯邦調查局(FBI)注意到此事,進一步調查後發現,另一款由中國百望雲(Baiwang Cloud)提供的報稅軟體「Golden Tax」也有同樣問題。事實上,Golden Tax就是由航天信息子公司NouNou Network Technology所研發,因此Golden Tax根本與Intelligent Tax系出同門,均是航天信息的成果。
根據瑞士信貸(Credit Suisse)的投資報告,航天信息母企是中國航天科工集團(CASIC),前身為中國國防部第五研究院,是中國飛彈武器系統最大設計製造商,航天信息多名高階主管均出身於此。
美國FBI和德國聯邦憲法保衛局(BfV)均對在中國營運的自家企業發布警告,同時研究應對方法。據Trustware說法,上述兩款稅務軟體在安裝完成後要過兩小時,後門程式才會開始運作,這段空檔或許是解套的關鍵。
中國報稅軟體暗藏後門程式!背後竟是共軍在搞鬼 https://bit.ly/3gzKsjD

2020-12-08_082818


工商時報彭禎伶又見詐騙!銀行提醒 這則手機簡訊千萬不要點 https://bit.ly/3r6DK8z
2021年1月29日 週五 又見詐騙!銀行提醒 這則手機簡訊千萬不要點 https://bit.ly/3r6DK8z
國泰世華銀行緊急通知客戶,此為詐騙簡訊,千萬不要點入,以免損失慘重。(圖/業者提供)
看到銀行簡訊有網址超連結,千萬不要亂點進去,否則損失慘重。國泰世華銀行29日緊急呼籲所有客戶,若收到簡訊通知銀行帳戶異常,且附上網址要求進去綁定資料,就是「詐騙」,是不法集團在竊取客戶的網銀用戶代號及密碼,已有客戶上當,帳戶內資金被盜轉出去,國泰世華銀已報案要求涷結受款帳戶,希望協助客戶追回款項。
國泰世華銀強調,銀行不會主要要求客戶登入網路銀行、並綁定個人資料,如果有不明簡訊提醒帳戶異常,並要求點入連結,「切勿相信」,若近日已登入可疑網站且依要求輸入用戶代號與網銀密碼者,要趕快更改,避免有損失,且發現帳戶被盜領,要越快連繫165反詐騙諮詢專線,或直接連繫銀行客服專線。
詐騙集團手法不斷推陳出新,這次國泰世華銀客戶接到簡訊,通知銀行帳戶異常,要求立即連入附上的網址「www.cathay-bk.com」,綁入用戶資料,否則帳戶將被凍結。
由於國泰世華銀的真正網址是「www.cathaybk.com」,詐騙集團用的網址極為接近,且客戶點進去後亦是國泰集團標幟性顏色,即大樹綠,因此已有民眾上當,網銀帳戶遭入侵,且將帳戶內款項匯到其他家銀行帳戶,國泰世華銀也已報警處理。
但因為客戶是自己提供用戶碼及帳密,造成帳戶被入侵盜轉,相關責任仍待後續釐清,只是輕易用手機點入超連結,綁入個資,帳戶裡的錢就不見,且要花極長時間去追回。
國泰世華銀行緊急通知所有客戶,千萬不要相信任何簡訊上的超連結網址,銀行絕對不會主動要求客戶登入帳戶。
又見詐騙!銀行提醒 這則手機簡訊千萬不要點 https://bit.ly/3r6DK8z

2021-01-31_180937

 


桃園市新屋區便利商店失竊的提款機找到了,但裡面已無現金。   圖:翻攝自youtube影片截圖
桃園市新屋區一間未24小時營業的便利商店,上週六遭人敲破玻璃以鐵鍊將ATM偷走,警方表示,昨(2)日下午在桃竹交界新竹縣後湖的福興溪被民眾發現當時失竊的提款機,現場僅發現被破壞的提款機空殼,裡面的126萬早已不見蹤影。
這間遭竊的桃園市新屋區便利店營業時間非24小時,僅在上午6時至凌晨0時,警方研判竊盜集團已觀察許久,才預謀在非營業時間下手犯案。歹徒破窗後用鐵鍊拉走提款機,得手126萬元後逃逸。不料隔日歹徒在凌晨5點潛入新竹縣政府,再用同樣手法行竊府內的便利商店,順利取得11萬元現金二度逃逸。
新竹警方獲報後鎖定作案車號,立即實施攔截圍捕,發現有名戴著頭套的不明男子,逮捕歐姓嫌犯,並查扣縣府竊案車輛及贓款24餘萬、犯案衣物、拔釘器等物,訊後依法送辦,並追緝其他在逃嫌犯。超商遭竊的ATM找到了 只剩空殼126萬現金全無 | 社會 | 新頭殼 Newtalk https://bit.ly/3naxviu

2020-12-13_223826

 


一銀ATM詐領案主嫌 西班牙落網
一銀ATM詐領案主嫌 西班牙落網-調查局|一銀盜領案-風傳媒-朱冠諭 - https://goo.gl/LJgokn
2年前的一銀盜領案,終於找到幕後黑手!經法務部追查,查明該案是由國際網路犯罪集團「COBALT」幕後操控,而主嫌、俄羅斯籍男子Denys已遭西班牙警方逮捕,並確認無國人涉入這起案件。
一銀盜領案發生於2016年7月。當時第一銀行ATM因遭駭客入侵,被盜領8327萬元。後續警方即時追回大部分的贓款,台北地方法院也將拉脫維亞籍主嫌安德魯(Peregudovs Andrejs)、車手羅馬尼亞籍米海爾Colibaba Mihail)、摩爾多瓦籍潘可夫(Niklae Penkov)等3人各判刑5年,併科罰金新台幣60萬元。
一銀盜領案,調查局公布車手照片。(調查局提供)
調查局表示,「COBALT」犯罪集團足跡橫跨歐亞。自2016年起,他們開始利用商業滲透測試軟體「Cobalt Strike」攻擊各國銀行網路,總計逾40個國家、100家金融機構被駭,不法所得高達10億歐元(約新臺幣360億元)。
調查局表示,該犯罪集團的攻擊手法是將「釣魚郵件」寄給銀行員工,之後再感染其他內部電腦,取得ATM管理權限。主嫌透過遠端控制,讓ATM自行吐鈔,接著由僱用的外籍車手取鈔後隨即離境,將不法所得交由其他共犯洗錢。
調查局表示,透過國際合作,終由西班牙國家警署逮捕該案主嫌Denys。而本案的車手之一Berkman則在今年2月入境美國佛羅里達機場時,被美國海關驅逐出境並遣返俄羅斯。
對於本案其他在逃主嫌,調查局表示將持續深入追查,並透過相關司法互助機制追回剩餘贓款約579萬元。


勒索第一金駭客落網 高職畢已得手3千萬
tw.appledaily.com查看原始檔
(更新:新增動新聞)
前年9月第一金控遭駭客勒索50顆比特幣,調查局新北市調處昨在彰化逮捕年僅23歲、高職畢業的陳姓男子,查扣電腦、手機等事證,他坦承勒索不成後,癱瘓第一金控金融及證券交易系統,還自爆採DDoS(分散式阻斷服務型攻擊)勒索兩岸及新加坡等大型遊戲軟體公司,得手100多顆比特幣,折合市值高達3千餘萬元,台北地檢署認定他涉犯妨害電腦使用、恐嚇等罪,但無羈押必要,複訊後讓他無保請回。 據悉,年約23歲陳男在高職就讀資訊科,平日對駭客手法有興趣並積極鑽研,2016年7月因第一銀行爆發國際駭客駭侵ATM系統詐領案,認為有機可乘,才鎖定第一金作為勒索、攻擊目標。 第一金前年9月21日接獲「F-DaY-Cn」陳姓駭客寄發勒索的電子郵件,要求立即支付贖金50顆比特幣,否則將對該集團中的第一銀行、第一金證券等公司網路設備進行DDoS攻擊(分散式阻斷服務型攻擊),全面癱瘓金融及證券交易系統。 陳姓駭客未獲第一金融回應,隨即在當天晚間及隔天上午發動DDoS攻擊,造成第一銀行、第一金證券公司的網路中斷,網銀客戶無法連結個人網路銀行辦理金融業務,也無法在券商電子平臺下單買賣股票。 調查局新北市調處獲報後,指派資安鑑識專業人員分析比對恐嚇電子郵件、攻擊IP來源等相關網路記錄,最後鎖定陳男犯案,昨報請台北地檢署指揮搜索陳男住處,查扣相關電腦、手機等證物,並將他逮捕到案


就是愛用現金!台灣ATM密度世界第一
newtalk.tw查看原始檔
最近走進全聯門市,會看到門口上方懸掛一個發光黃色招牌,上面寫著國泰世華銀行ATM(自動櫃員機)。今年第二季,國泰世華銀行攜手全聯,展開全台門市ATM獨家布建計畫,截至11月底,已進駐全台790家全聯門市,在全聯覆蓋率達80%。在北捷、萊爾富等等,國泰世華ATM的身影越來越容易看見,企圖心不容忽視。
令人好奇的是,今年以來Apple Pay等行動支付大軍壓境,截至7月底,行動支付交易總金額為76.3億元,較去年底23.6億元,增加兩倍多;而上半年包括信用卡等電子支付取代現金比率,已超過38%,雖然現金支付仍占多數,但可預見未來虛擬替代實體勢不可免,國泰世華卻積極搶攻ATM通路,為什麼?
中信銀市占率居冠
國泰世華成長力道強
原來,儘管電子支付看似未來顯學,但從銀行局的統計資料來看,ATM密集度居世界第一的台灣,消費者今年的ATM交易次數達6.5億筆,且從2008年之後,不但年年增加,還頻創紀錄 ,可見國人仍愛使用ATM。
目前全台ATM數量高達2.8萬台,市占率則以中信銀為首,逾10年來穩居第一,第二、三名為台新銀行、國泰世華銀行。其中,國泰世華擴張最積極,其今年新增數量居所有銀行之冠,其次為玉山。
有趣的是,排名第五的台北富邦銀行ATM數量卻逐年遞減,尤其自2012年撤出麥當勞通路、萊爾富等店家,一下子減少100多台,如今最主要通路只剩高鐵,4年來減幅高達17%。
近年來國泰世華在副董事長蔡宗翰的領軍下,戰力大幅提升,為了擴展在消費金融市場的勢力,國泰世華前些年從中信銀手上搶下好市多聯名卡發行權,本月11日也宣布在統一超商消費可使用Apple Pay等行動支付綁定國泰世華信用卡,讓市場見識到它的企圖心。ATM的布局,也火力全開,「我們的客戶規模就這麼大,客戶有現金需求,就有必要提供便捷服務。」國泰世華銀行發言人鄧崇儀表示,今年順利進駐全國最大生鮮零售超市全聯,原有通路中的全家、台北捷運、萊爾富、好市多等都迭有增建,大幅拉近與第二多台新銀行的距離。
國泰世華與台新銀行目前的台數比是1比1.2,差距為330台,互相搶食全家通路,值得注意的是,全家宣佈未來3年內挑戰增加逾800家分店,而國泰世華透露,接下來預計隨全家拓點,倘若如此,以其設置速度,總台數最快可能明年就一舉擠下台新,躍為第二名。
儘管如此,台新在全家的ATM數量達2200台,遠高於國泰世華730台,台新銀行數位金融處副總包國儀表示,過去台新與全家深度合作,不僅在ATM的布建,在收單、聯名卡、薪轉等也全面合作,多管齊下有一定綜效。
至於中信銀,今年順利與統一超商續簽「雙獨家」新合約,也就是統一超全台本島門市由中信銀「獨家」提供ATM,而中信銀也不會到其他超商設ATM。據報導指出,今年初有近千台ATM合約到期,包括中信、台新與玉山等多家參與競標,最後仍由中信得標,繼續獨占鼇頭。


 

台灣ATM超方便 全球密度第一
2017-04-23 00:00 經濟日報 記者韓化宇/台北報導
photo (63)photo  
台灣自動提款機(ATM)遍地開花,據金管會統計,截至今年1月底,全台37家銀行共設有2.7萬台ATM。以台灣2,350萬人口換算,等於每860人就擁有一台ATM,密度堪稱世界第一,象徵台灣實體金融服務的高度便利性。
金管會力推「普惠金融」(Financial Inclusion)政策,旨在不分貧貴老幼,都能享有便捷實惠的金融服務;推動ATM普及化,讓民眾不愁臨時需要錢卻無處可領,亦是普惠金融的措施之一。
根據金管會統計,台灣ATM數量在2004年突破2萬台、2007年突破2.5萬台之後,成長速度逐漸趨緩。截至今年1月底,全台ATM總計27,312台,換算約每860人、1.3平方公里,就擁有一台ATM。
銀行業者表示,台灣ATM如此普及,很重要原因是便利商店內幾乎設有ATM;而台灣便利商店的密度,亦高居世界首位。據經濟部統計,全台便利商店數量超過1.2萬家,等於每3平方公里範圍內,就有一家便利商店。
至於各家銀行ATM數目,前三名依序為中國信託、台新與國泰世華銀行,皆是因為與便利商店的關係,像是全台便利商店霸主7-11,與中信銀獨家合作,每家都可找到中信的ATM;台新與國泰世華,則是聯手全家便利商店。
第四名合庫銀行的ATM,則是遍布全台主要醫院,譬如台大、三總、榮總、長庚等台北主要醫院;此外還發揮與農會、信合社關係密切的優勢,像在花蓮蔬菜運銷合作社等地,亦設有ATM服務當地鄉親。
另一個有趣的觀察,是ATM交易金額可反映國內景氣的枯榮。舉例來說,2007年透過ATM存、提款及轉帳金額為9.44兆元,隔年因爆發金融海嘯,民眾擔心銀行倒閉爭先提領現金,或贖回理財產品後把錢存入銀行,導致交易金額異常暴增至11.08兆元。2009年市場恢復冷靜,交易金額大幅下降至7.72兆元。
對於台灣ATM數量冠全球,金管會副主委鄭貞茂表示,去年他赴智利開會,看到他們的提款機非常特別,是隔離在一個小房間內,必須用指紋辨識才能進去,也就是只服務銀行客戶,並非人人都能使用。而且,提款還要收十分之一的手續費,反觀在台灣自行提款免費、跨行提款每筆也只收15元,台灣ATM「真是俗又大碗」。
鄭貞茂說,台灣ATM不僅密度超高,手續費又低廉,對民眾而言真是很幸福的一件事。但凡事有正反兩面,也因為台灣ATM等實體金融服務太過發達,導致發展電子支付碰上很大阻礙。
可遠端視訊 預約更便利
【記者郭幸宜/台北報導】傳統ATM力求變身,第一銀行與華南銀行去年陸續引進具遠端視訊功能的遠端視訊櫃員機(VTM,Virtual Teller Machine),讓客戶可即時預約金融業務;中國信託則是推出生物辨識功能的ATM,透過指靜脈偵測就能無卡提款。
第一銀行去年初因應數位分行需求,在每家數位分行設置一台VTM,目前全台共有20台VTM機台,每台VTM購置成本平均約120萬元,比起傳統ATM建置成本約30萬元,具視訊功能的VTM成本高達四倍。
一銀的VTM目前主要提供預約開戶、申請信用卡、個人貸款與專人服務四大類服務,從去年1月推出上路以來,約有2,000筆服務,其中又以預約開戶申請最多。
一銀主管表示,具遠端視訊功能的VTM對台灣民眾來說屬創新服務,多半是年輕客戶樂於嘗試使用,有助於銀行引進年輕客群,預計今年會陸續推出其他新的服務功能,讓VTM功能更多元,藉此擴大客戶規模。
華南銀行目前在數位分行中也有設置互動式櫃員機ITM(Interactive Teller Machine),讓客戶可用遠端視訊方式與客服人員溝通,主要提供開戶前置作業、申請信用卡、貸款以及線上諮詢服務。
拚數位金融 線上服務夯
【記者韓化宇/台北報導】金融服務的提供,正從「實體」搬往「虛擬」。金管會自2015年起,推動「打造數位化金融環境3.0」計畫,開放多項可在網上承作的銀行業務,包括線上開戶、線上申辦信用卡、線上申貸等,讓民眾不用跑一趟實體分行,只要上網動動手指,便能輕鬆辦理銀行業務。
數位化時代來臨,加上智慧型手機等行動裝置的高度普及,上網越來越便利,可以在網路上完成的事情也越來越多。
以銀行業為例,在沒有網路的時代,要匯款必須帶著現鈔,到銀行的分行完成。進入網路時代後,網路銀行的出現,讓民眾在家裡打開電腦就能轉帳匯款。
如今,智慧型手機成為人人必備之物,隨時隨地就可獲得金融服務,金管會順應數位化趨勢,2015年開放12項可以在線上辦理的業務,稱之為「打造數位化金融環境3.0」計畫。
這12項業務包括結清銷戶、約定轉入帳號、受理客戶傳真指示扣款、個人信貸、增貸房貸車貸、申請信用卡、同意信用卡分期付款、信託開戶、KYC、風險承受度測驗、同意或終止推介、同意共同行銷等。
各銀行開辦迄今,已有相當成效,以線上開戶為例,截至去年底,已有17家銀行開辦,已開戶數超過八萬戶。
銀行業者表示,由於線上開戶民眾只要拿「信用卡、金融卡」或「自然人憑證」,再拍照上傳證件、資料填寫,就可完成開戶,對民眾來說方便度大大提升,因此這服務上線後都頗受歡迎。


 

 

d2380398  

這兩家銀行推「零錢ATM」 網友樂喊:可以殺豬公了!
▲零錢ATM推出後,有民眾歡呼「終於可以殺豬公了」。(圖/記者許雅綿攝)
記者許雅綿/台北報導
在夜市附近的銀行,往往有很多攤販提著又多又重的「硬幣」,到銀行臨櫃排隊存錢,甚至是民眾撲滿存滿時,也需要跑一趟銀行存硬幣;不過,為了便民,繼中信銀行設立「零錢ATM」後,渣打銀在去年底也推出第一台零錢存款機,讓不少網友直呼:「這服務太貼心,終於可以殺豬公了。」
根據統計,目前全台僅有兩家銀行,即中國信託銀行、渣打銀行設立「零錢ATM」。
中國信託銀行在2016年10月設立,全台共有2台,分別位於士林分行、東湖數位分行,仍在「試營運」階段,一次可存300枚硬幣,包括1元、5元、10元和50元,整台存款機,可以存5000枚硬幣。
渣打銀行則在2016年12月12日設立第一台零錢存款機,位於竹北的「渣打新社分行」順利裝機營運後,目前全台共有31台,其中23家桃竹苗區的渣打分行裝設,7台位於台中、高雄地區,1台則裝設在台北。特別的是,渣打銀的零錢存款機除了零錢存款外,還有存摺補登及現金存提款等三合一功能。
▼渣打銀「零錢存款、存摺補登及現金存提款」的三合一全功能櫃員機。(圖/渣打銀行提供)
而從2016年底零錢ATM推出後,大受民眾好評,更有民眾在網路上分享此訊息,引來網友紛紛回應,「太帥了,幻想竟然成真」、「拯救了我好多零錢」、「終於可以殺豬公」、「桃園也要,拜託拜託」、「不用每次都要白天跑銀行排隊」,不過也有網友認為太大驚小怪,「外國每家銀行都有」。
至於全台僅有兩台銀行投入裝設,有金融人士認為,零錢存款機設備昂貴,每台大概只能存5,000枚硬幣,很快就會滿檔,還需要花費人力回收,是個花費成本的「苦差事」;再者,零錢對於分行資金流動沒什麼影響,可能是其他銀行還不願裝設的原因。
據悉,銀行公會建議金管會開放ATM零錢存款,對此,金管會回應,依現行規定,設置存款機的標準,要符合一定的國際規格,但目前廠商並沒有做高規格的零錢存款機,加上零錢存款機存的錢不多,風險也不如一般存紙鈔的ATM來得高,因此,會先依中信銀提出設置零錢存款機的規格,再來評估是否放行。


 

一銀盜領案3東歐車手判太輕 北檢提上訴

字體列印轉寄|plurkshare
喧騰一時的第一銀行ATM盜領案,台北地檢署當初起訴3人12次犯行,各求刑12年,法院卻僅論以1罪,北檢收到判決後已提起上訴。圖為一銀盜領案嫌犯到內湖模擬取錢。(資料照,記者方賓照攝)
2017-02-15 11:13
〔記者錢利忠/台北報導〕第一銀行ATM遭跨國駭客集團盜領案,台北地院上月以妨礙電腦使用、贓物等罪,判拉脫維亞籍車手安卓斯、摩爾多瓦籍潘可夫、羅馬尼亞籍米海爾等3人各5年徒刑,併科罰金60萬元;台北地檢署當初起訴3人12次犯行,各求刑12年,法院卻僅論以1罪,北檢收到判決後已提起上訴。
去年7月,一銀多台ATM遭跨國盜領集團大規模盜領,領走8327萬餘元,3名東歐車手落網後,僅查獲贓款7754萬5100元,剩餘573萬2500元下落不明,檢方認為3人各盜領12次,依1罪1罰各求刑12年。
北院則認為,3人所涉犯12次犯行,因犯罪時間密集,應屬於接續犯,只成立1罪,處以妨害電腦使用罪的最高刑度5年,併科罰金60萬元,犯罪所得沒收,待服刑期滿將驅逐出境。
北檢審視北院判決後認為,3嫌雖已被宣判沒收不法所得7748萬餘元,另併罰60萬元,但3嫌在我國並無資產,恐一毛錢也追不回來,認為北院判決太輕而提起上訴。


 

【2016台灣十大新聞】一銀ATM遭駭盜領 引發資安防護漏洞
www.epochtimes.com查看原始檔一月 1日, 2017

2016年7月台灣第一銀行ATM遭國際犯罪組織植入惡意程式,以遠端遙控ATM自動吐鈔,被盜領8,327多萬元。(陳柏州/大紀元)
【大紀元2017年01月01日訊】(大紀元記者莊麗存台北報導)2016年7月台灣第一銀行ATM遭國際犯罪組織植入惡意程式,以遠端遙控ATM自動吐鈔,被盜領8,327多萬元,成為台灣金融史上最嚴重的ATM盜領案,也引發台灣社會大眾恐慌,雖然台灣警方追回6千多萬元,但真正的遠端駭客尚未找到

根據調查局新北市調查處發現,駭客透過一銀倫敦分行電腦主機的電話錄音硬碟和ATM網路更新派送系統,進入銀行內網,發動此次遠端ATM吐鈔。而台北地檢署日前針對一銀ATM盜領案順利起訴被逮3名嫌犯安德魯、米海爾和潘可夫,並求處有期徒刑12年;其餘19人案發後搭機離台,目前仍在通緝中。

金管會也在9月以一銀在辦理ATM業務制度面及控管面有多項缺失,恐有礙該行健全經營為由,裁罰新台幣1千萬元,在缺失原因未查明改善完成前,暫停該行ATM無卡提款業務。

而一銀盜領事件也牽動數位金融資安敏感神經,金管會採三階段因應措施,雖然金管會也在9月提出「金融機構辦理電腦系統資訊安全評估辦法」;但對此,銀行公會也有8項應對措施,預計在年底提出第二波ATM防護策略,希望增加更嚴謹的評估辦法和防護機制,加強ATM系統的安全性。◇

================================================

【一銀盜領案】操控ATM測試成功 一銀盜領案爆台灣共犯
tw.news.yahoo.com查看原始檔
12月7日,台北地院審理一銀盜領案,負責洗錢的被告安德魯、米海爾及潘可夫3人喊冤,否認犯罪,希望法官准予交保,不過,法官2天後認為全案仍有共犯,加上有逃亡之虞,裁定3人繼續收押2個月。

囂張測試 壯男遭鎖定

本刊調查,法官認為的共犯很可能就是一名熟悉電腦程式的台灣人。檢警過濾安德魯等人的通訊內容,發現安德魯3人是負責洗錢的主嫌外,根據最新的監視器畫面,鎖定一名台灣男子為共犯,他曾在案發前到一銀西門分行的ATM提款機前作測試,是全案核心人物,而且到目前為止仍未到案。

監視畫面顯示,今年6月30日晚間9點18分5秒,一名理平頭、年約30歲、身高約175公分的壯碩男子,身穿T恤,現身在西門町西寧南路的一銀西門分行提款機前,男子拿著智慧型手機站在ATM前,東張西望卻沒提款動作,一邊比對提款機型號,一邊看著手機螢幕,似乎在等待指示。

到了18分31秒,男子沒插入提款卡,也沒接觸到提款機,前後僅花26秒,一銀ATM卻突然開啟,但未吐出鈔票。檢警分析,此時該男子應在測試病毒是否成功植入一銀主機,及能否遠端操作ATM,而經過該男子現場測試,吐鈔閘口確實可以開啟,立即滑起手機,像是回覆訊息給其他共犯。

從監視畫面觀察,該名男子長相帥氣,一張東方人臉孔,但膽子非常大,站在ATM前操作,既沒戴口罩,也沒戴帽子,完全不怕被錄到影像,五官及長相全被拍得一清二楚。

檢警在掌握該名男子長相後,全面比對機場人臉辨識系統,卻查無出入境記錄,研判該名藏鏡人仍藏身國內,且依穿著及舉止,認定應是台灣人犯案。

分工細膩 車輪戰盜領

檢警研判,該男子屬更上層共犯,在盜領集團扮演關鍵角色,因為他測試ATM成功,集團才調兵遣將大舉來台盜領,如此即可在最短時間盜領最多金錢,並爭取時效把錢洗出國外及讓成員潛逃出境。

果然,該名男子在西門分行提款機測試後的第10天,一銀提款機即開始被有計畫性的大規模盜領,總計41台提款機被盜領8千多萬元,第一批盜領車手早從7月7日就先來台勘察環境,9日先小規模在台中地區成功盜領後,盜領集團就以車輪戰方式,分批派出7組車手抵台四處盜領,密集從10日到11日間犯案。

這批盜領集團分工細膩,任務區分成駭客入侵組、車手盜領組及藏匿洗錢組,為掩人耳目,所有成員都挑選不同時間及地點抵台,還故意選在不同飯店落腳,彼此並不相識,都由集團上線統一透過網路通訊軟體聯繫,負責領錢的車手盜領完後,就依指示把款項放在行李箱再交給收錢的集團共犯,也就是安德魯,隨即出境,安德魯再把款項集中,準備交給第2批入境處理贓款的米海爾及潘可夫洗錢到海外。

但盜領集團百密一疏,沒料到民眾在10日晚間8點報案,警方迅速偵辦,立即調閱入出境資料及監視器畫面,發現10多位車手已緊急離台,安德魯卻在11日入境準備處理贓款,警方12日公布安德魯照片,打亂盜領集團步驟。

通訊記錄 事跡全敗露

隨後檢警掌握安德魯透過airbnb系統在宜蘭訂房,布線抓人時,恰好休假員警眼尖,一眼在東澳餐廳認出正在吃白鯧魚的外籍男子就是安德魯,立即通報逮人,檢警也憑著安德魯的手機聯絡資料,捉到正在飯店吃牛排的米海爾及潘可夫,追回7748萬餘元贓款,只剩579萬元下落不明。

本刊掌握,安德魯、米海爾及潘可夫3人分別來自拉脫維亞、羅馬尼亞及摩爾多瓦(蘇聯解體後的新興小國),使用不同通訊軟體避免遭監控,因全案事跡敗露,贓款仍未匯到海外,加上安德魯被困在台灣,米海爾及潘可夫才分別從南韓及加拿大入境,原本打算透過地下匯兌方式,將贓款匯到俄羅斯或香港,因嫌15%的佣金太高而作罷,打算改採比特幣交易方式,幸好早一步被檢警收網逮人。

=====================================

新世代駭客經濟學:善用口碑行銷、用勒索建立商譽!
文/記者譚偉晟/ 2016-12-13 19:19

(圖/路透社)

2016 年 10 月爆發的 Mirai 網路攻擊,讓網路資安問題的狀況一時之間獲得高度重視。而台灣第一銀行的 8000 萬盜領案,也讓人驚覺網路駭客斂財的手段已經提升到這種程度。趨勢科技就指出,由於透過網路攻擊的獲利能力提升,越來越多駭客都開始投入這個充滿「商機」的領域!

趨勢科技總經理洪偉淦指出,過去駭客多半是負責詐騙行為中,負責竊取用戶資料的輔助型角色。但隨著勒索病毒這類攻擊方式,在面對企業用戶時成效漸佳,因此愈來愈多駭客透過網路攻擊,成為勒索用戶、要求贖金的主角。

(圖/記者譚偉晟攝)

趨勢科技指出,FBI 數據顯示光是單一勒索病毒,一天就能入侵 10 萬台以上的電腦,而趨勢科技每天也都會偵測到數萬次的網路攻擊。然而「變臉詐騙(病毒偽裝成圖片等)」、「商業流程入侵」、「零時差漏洞」這類攻擊手法,依舊能持續成功攻擊客戶。

其中從交易系統下手的商業流程入侵(BPC),透過竄改交易流程或其中的帳號數字、編碼,讓金流可以直接進入到駭客的口袋中,這類手法在今年大受駭客歡迎。像是第一銀行被盜領 8000 萬元的事件便是經典案例,金融機構已經成為駭客最喜歡的攻擊的對象之一。

藉一銀案促進國際刑事司法互助

推文到plurk
2016-07-25 15:30

◎吳景欽
引發諸多關注的一銀盜領事件,能在短時間內逮捕到嫌犯,確實令人驚訝,卻也不能忽視,仍有十多名嫌犯在逃,如何藉此案尋求與他國的合作,必是當務之急。

警方說明一銀盜領案破案過程。(資料照,記者林正坤攝)
一銀盜領事件,由於具有高度的分工與組織性,又涉及高科技的駭客入侵,實已屬無國界的犯罪,各國若未能於第一時間讓資訊的相互流通,就可能喪失逮捕嫌犯的黃金時機,致使犯罪集團得以遊走天下、逍遙法外。
由於台灣一向不被大部分國家承認,致難以參與諸多國際性組織。以對抗跨國犯罪最重要的國際刑警組織(Interpol)來說,1984年在無任何投票表決下,我代表權即被中國取代,台灣雖可以政治實體之身分(policy body)參加,但必定被降格為港、澳之地位,最終就只能選擇退出。
我國雖仍可透過鄰近友邦,間接與國際刑警組織聯繫,卻可能因此出現犯罪防制的時差與漏洞。而從此次台灣警察所展現的偵查能力,即便無法重新加入,也應積極爭取國際刑警組織於台灣設立資訊中心,以為未來犯罪資料互通與直接聯繫之平台。
至於此次犯罪者皆來自於東歐,而在我與這些國家並無任何邦交,致不可能簽訂引渡條約,再加以多數國家仍堅持本國人不引渡原則下,針對尚未逮捕的嫌犯,我方請求俄羅斯、羅馬尼亞、拉脫維亞等國,遣送人犯來台受審的機率,可說是微乎其微。
惟基於犯罪控制與國際名聲之維護,這些國家還是得對其進行訴追,卻又受限於證據不在國內的難題,而台灣正可藉由偵破此案所得的資訊與經驗提供給他國,既可補足域外犯罪證據難尋致無法定罪之困境,亦得因此與我鮮少來往的國家接觸,建立刑事司法互助之管道。
總之,在全球化的時代,網路犯罪早已跨越國家的領土與疆界,面對此等趨勢,各國的犯罪防制就不能再有自掃門前雪之心態,須強化共同打擊犯罪之合作。台灣因中國因素,往往被排除於跨國犯罪防制之外,故藉由偵破一銀事件所展現的辦案技術與專業,我國肯定得積極與這次所涉及的國家商討司法互助協議之簽訂,即便難度極高,也是不得不然的做法。
(真理大學法律系副教授兼系所主任)

------------------------------

一銀案,3嫌具體求刑12年
富聯網-全球
2016-09-13 14:03
【時報-台北電】台北地檢署偵辦第一銀行詐領案,今依詐欺等罪起訴在押的拉脫維亞籍的嫌犯安卓斯(Peregudovs Andrejs)、羅馬尼亞籍潘可夫(Niklae Penkov)及米海爾( Colibaba Mihail)3嫌,各具體求刑12年。
北檢指出,本案為國內首見橫跨歐洲,由多國犯罪成員組成國際性有組織之犯罪集團,以入侵銀行電腦系統,植入惡意程式於遠端遙控,在我國盜領款項之智慧型犯罪模式,短期間盜得8237萬元贓款,對國內金融秩序造成嚴重擾亂、破壞,更引發國人極大恐慌。
北檢認為,被告3人犯後避重就輕,否認是集團成員參與盜領計畫或處理贓款,因此具體求刑。(新聞來源:中時 蕭博文)

------------------------------------------------

一銀盜領案 圈內人告白資安漏洞
商業周刊商業周刊
2016年7月22日 上午 01:06 GMT
AddThis Sharing Buttons
一銀盜領案外籍主嫌雖已落網(右2),卻暴露台灣ATM 系統的不堪一擊,對高喊發展金融科技的政府是個警訊。一銀盜領案外籍主嫌雖已落網(右2),卻暴露台灣ATM 系統的不堪一擊,對高喊發展金融科技的政府是個警訊。
七月十三日,國內爆發首宗銀行業遭到國際駭客攻擊並得逞的大型犯罪案:第一銀行四十一台ATM,疑似遭到歹徒植入木馬程式而中毒,變成「自動吐鈔機」,短短兩天,被海外犯罪集團輕鬆提領超過八千萬元。

當台灣金融科技(Fintech)領域已落後他國,現在又出現此案,若我們只追究犯案者的手法,其實無濟於事,而是該深思考,到底台灣金融業者面對資訊安全,是用怎樣的層次與角度看待。

這次一銀事件,為什麼一時之間這麼多錢被提光?問題出在哪?

《商業周刊》專訪某位為十幾家銀行業者擔任資安顧問、四大會計師事務所之一的副總經理,透過其第一手告白,看見台灣最真實的金融資安問題。

搶市占率,求快

可以快點上線就好,

連風險控管都不問。

你去問每家銀行「你們的ATM(在公司內部)主要是歸誰管?」「App又是歸誰管?」通常都是跨部門管的。

資安絕對不是只有技術面,而是個結構面的問題,需要跨部門分工和協調,如果只從資訊部檢討是無效的。

比方說,有些銀行在新興科技上的能力不是這麼強,因為銀行(既有)的資訊人員,穩定性比較高,所學的都是成熟技術。如果銀行要發展Fintech只有兩種做法:一種是趕快去招募新人,有新的能力,其中包含這些新東西;另一種快速的方法就是委外,(但)一委外,就扯到安全問題。

金融科技的本質就是創新、講究效率、市場占有率;你追求快,就會忽略了安全。很多銀行,尤其是那種很想發展數位金融的,通常(委外時)會問:什麼情況下可以又快、又能管控到風險?

會問這個問題的銀行,已經算不錯了,大部分銀行連這個都不問,只求快,希望手機上可以快點買咖啡、快點付費,至於安不安全、程式怎麼寫,其實他們未必有能力去review(檢視)。

委外招商,求便宜

價格最低的人就得標,

安全檢測都沒要求。

我要強調,委外不是錯,重點是你給誰做?這有幾個問題,第一個就是招標形式,你用什麼形式招標?有沒有安全的規格和要求?

就我所接觸到的外商銀行,做資安這種服務,在委外的過程中,用評選或「最有利標」,價格當然是個參考,但僅僅是參考,而非絕對,美商、英商、日系的都是。反而是台系銀行,不管民營或官股都是價格標,牌子翻開後,價格最低的人就得標。

當然,他們不會承認,但你去看現在銀行的核心系統檢測,招標時都用價格標,安全檢測都沒有要求,寫App的話,就是功能正確,趕快交差,讓我上線就好了。

這就好像你去做健康檢查,五百元你可以出一份報告,五萬元也可以出一份報告。以他們的採購機制,他們就是會選五百元的,因為他們的心態一定就是用最簡單的,量量身高、體重,抽抽血就夠了。

招標時,最清楚(哪個品質好)的就是資訊單位,可是這種需要跨部門的協調,要跨採購、跨業務、跨風控。其他單位的人會說,這和買ATM、電腦那些硬體不就一樣嗎?來個價格標不就好了嗎?這種節省成本的心態,與資訊安全單位不被重視(有關)。

資安人員,小小小媳婦

他們迫於壓力開通系統,

有心人士就進來了。

在很多銀行裡面,資訊人員算是小媳婦。最近富邦大董(蔡明忠)不是出來說,我們有一個李相臣(編按:前刑事局偵九隊隊長,擅長打擊網路科技犯罪,現為富邦金控資訊處處長)。大家就會知道說,喔,原來富邦有一個這樣的人,人家有像樣的position(地位),這樣子沒有人敢說李相臣在富邦是個小媳婦吧?

但在其他銀行,資訊人員只能算是個小媳婦,資安人員算是小小小媳婦。

他們面臨那個業務單位的壓力是,「唉唷,你這個不(開)通,那個也不通,我們的某某業務、外匯業務,和分行的連線都不能做,你就全部把我開通啦。」資訊人員迫於這種壓力,就把對外宣稱是「封閉式系統」的東西開通,有心人士(駭客)就可以進來了。

這兩天(指十六、十七日)我們都在加班(編按:一銀盜領案發生,所有金控高層緊急找顧問提供諮詢),和一些銀行的資安承辦人員見面,有人在解釋一些事情時,眼眶都是紅的,講到快哭出來了。

講這種(專業的)內容,居然會出現這種反應,可見他們真的很委屈。問題是,他之前的提醒,有沒有被業務單位採納?當初大家如果是同等地位的對話,會這樣嗎?

(經過一銀這件事情後)開始有銀行要我們做一些事情,他們開始在意:像資安的權責該由誰負責?

而且,最近這些(要求)不是來自資訊單位,而是董事會、很高層的董字輩長官的需求,請我們開始規畫資安單位結構、組織人力的檢討。

一銀這件事對台灣發展Fintech而言,是一個反省的好機會。之前講Fintech都在談技術、業務,甚至是速度,覺得速度比人家快才有機會贏,(一銀案發生後)這段時間,大家更能想想風險的問題。

這件事對台灣是轉機還是危機?這回到另一個問題:決策者的心態是什麼?如果是保守、消極,那對於推動Fintech就是危機。

昨天(十八日)一銀董事長有說,不會因為這件事情而影響發展Fintech的方向,我們就假設他說的是真的。

未來積極發展新興科技,對於資訊安全的管理也都正面迎戰,如果說到也有做到,當然就是轉機。

∥更多商業周刊第1497期內容,請立即下載「商周隨身讀APP」

https://play.google.com/store/apps/details?id=com.acer.businessweek.reader&hl=zh-TW

--------------------------------------------------------------

圖片 | NOWnews 今日新聞 - http://goo.gl/XSA16Y

拾金不昧與侵占遺失物
nr.news-republic.com查看原始檔
柯姓民眾撿到一銀贓款,是拾金不昧?還是侵占遣失物。律師胡原龍表示,柯姓民眾在撿到16小時後才送到警局,其行為雖有道德爭議,但基於刑法「罪疑唯輕」原則,民眾在未被發現前,主動交出,難以構成犯罪。

胡原龍說,侵占遺失物罪,主觀上必須要不法所有,客觀要件則如在警方或遺失人尚未發現前主動繳回,難推定有不法意圖。

他解釋,只要沒被發覺,不管事隔多久,主動「物歸原主」,就難以刑法相繩,而若不知是贓款,也就是無主的遺失物,拾得人沒有侵占不法意圖,還可依民法向物主請求1/10的報酬。

--------------------------------------------------

一銀盜領8323多萬元 578萬元未追回
tw.news.yahoo.com查看原始檔

(中央社記者劉建邦台北21日電)第一銀行盜領案,警方專案小組今天表示,還有578萬9500元贓款未追回,研判該贓款可能還在國內,也不排除當成車手佣金。警方上午派多名員警前往西湖公園搜山,並派兩名員警現場戒備。

第一銀行22家分行41台提款機被盜領新台幣8323萬9600元,警方陸續追回6027萬8000元,剩餘逾2300萬元,警方專案小組20日上午借提犯嫌安德魯,他供稱,贓款丟在內湖區西湖公園旁隱密處,經一小時搜索,警方找到黑色袋子裡,裝滿為數眾多千元鈔票,經安德魯指認,確定是部分贓款。

20日晚間10時左右,一對柯姓父子報案指在內湖山區檢到疑似一銀贓款,並把裝有現金的黑色塑膠袋交付給西湖派出所,警方清點後,發現內有現金454萬1200元。經統計,共找回贓款有7745萬100元,仍有578萬9500元仍流向不明。

專案小組成員表示,找回贓款部分包含台北市警察局中山分局在維多麗亞酒店找到的6027萬8000元,以及西湖公園發現的1263萬900元和柯姓父子尋獲的454萬1200元。

因剩餘贓款仍有578萬9500元還未尋回,信義警分局為求謹慎,21日上午7時許派多名員警前往西湖公園搜山,但無所獲,並已派兩名員警在現場戒備。

據了解,專案小組研判,剩餘贓款可能有2流向,包含錢還在國內,另一個可能性則是分贓給國際盜領集團10多名車手,警方估算,因車手有14名,每人可攜帶1萬美金出境,接上來台犯案時,住高級酒店吃高檔餐飲,佣金加來台開銷,500多萬贓款可能早被花光殆盡,但也不排除贓款仍在國內。1050721

------------------------------------------------

跨國犯罪集團虧大了 光成本就破百萬
tw.news.yahoo.com查看原始檔
社會中心/綜合報導

17名外籍嫌犯來台盜領第一銀行ATM,浩浩蕩蕩領走8千多萬元,消息傳出後震驚全台,但警方連日追查後,目前贓款僅剩5百多萬下落不明,若是最後全數追回,那麼跨國犯罪集團還真的是虧大了!據旅遊業者粗估,嫌犯來台的機票加上食宿等就至少140萬起跳,所以他們這一趟很可能是「賠本生意」。


▲截至21日,警方已尋獲一銀案贓款7740多萬元。(圖/資料照)

跨國犯罪集團這一次來台盜領ATM,不但踢到鐵板還「虧很大」!17名外籍嫌犯來台盜領新台幣8327萬,但自19日起先是被警方查獲到6024萬的贓款,接著在昨(20)日又找到1263萬900元和民眾繳回的454萬1200元,清算後還剩500多萬未找回。


▲初步計算,17名嫌犯來台共花了140多萬。(圖/資料照)

而就成本來看,跨國犯罪集團這次光是來台的費用,機票、住宿、飲食和酒錢全部加一加就要140萬起跳,若真的是拿贓款去付,那麼現在所剩也才約360萬,17人扣掉已被逮的3人,14人去分平均一人約拿到25萬。對此,有網友虧說,最慘的是安德魯,沒吃到牛排又沒分到錢還可能坐牢,「真慘」!

據《中央社》採訪到不願具名的旅遊業者估計,這一次跨國犯罪集團來台的花費如下:

-機票:經濟艙機票約4萬元(商務艙12萬元)。

-住宿:嫌犯潘可夫住宿維多利亞套房客房每晚2萬元。

-飲食:以潘可夫18日中午所吃的維多麗亞酒店牛排,一客牛排2500元來算,估一天3餐加下午茶、宵夜,飲食總計至少要1.25萬起跳。

-酒錢:外國人酒錢,業者估1萬元起跳。

★總計:經濟艙4萬元+住宿2萬元+餐點1萬2500元(2500元1餐X5餐/天)+酒費1萬元/天 = 8萬2500元X17人=140萬2500元。

140萬的食宿、機票和酒費只是保守估計,畢竟可能還有其他的零花,且涉案人數警方也不保證僅17人,所以不排除跨國犯罪集團的「成本」再提高,甚至堪稱一無所獲。

一銀案/清晨撿454萬晚上才報案 男堅稱:拾金不昧

社會中心/台北報導 2016.07.21 / 08:12
30
警方偵辦一銀盜領案,20日晚上10時有民眾撿到現金,警方已確認是贓款,21日清晨清點後共計新台幣454萬1200元。(警方提供)中央社記者林長順傳真 105年7月21日
警方偵辦一銀盜領案,20日晚上10時有民眾撿到現金,警方已確認是贓款,21日清晨清點後共計新台幣454萬1200元。(警方提供)中央社記者林長順傳真 105年7月21日
大 中 小
一銀盜領案偵辦,繼昨天(20日)下午尋獲了1263萬贓款後,晚間又有重大進展。一名65歲的柯姓男子在家人陪同下,帶著撿到的454萬元現身警局,表示自己於20日清晨在內湖區西湖公園旁的停車場,撿到黑色購物袋包裝的巨額贓款,當時沒多想就直接將錢帶回家,直到晚間9點多,越想越害怕,才帶著鉅款到派出所報案。經警方初步點算,金額有454萬1200元,至於該名柯姓男子為何在清晨撿到錢,拖到晚間才到派出所報案,是否有侵占的嫌疑,目前還有待警方詢問後才能釐清。

一銀盜領案在昨天晚間又有重大進展,北市一名柯姓男子,在昨天清晨5點多外出晨運時,在內湖區的西湖公園旁停車場撿到一個袋子,他朝裡頭一看,驚見大筆鉅款。柯男當下沒想太多,趕緊將袋子帶回家中,直到當天晚間9點多,柯男向警方報案,並由兒女陪同到警局製作筆錄。

柯男向警方表示,自己在昨天清晨撿到錢以後,心裡就非常慌張、不知如何是好,於是決定先將錢帶回家中,不過心裡卻越想越害怕,深怕會不會有黑道發現他撿到錢,進而找上門,晚間9點多時,柯男終於決定在家人的陪同下報案,表示錢是自己是拾獲的,並沒有侵占鉅款的情況。不過對於為何身懷鉅款16小時後才決定報警,警方將請柯男白天到地檢署說明,由檢察官決定男子是否有侵占的狀況。另外,警方清點這筆金額共454萬1200元,因此盜領案還剩下約586萬還未發現,仍會持續調查。

-------------------------------------

贓款尋寶!放2包錢安卓斯保留 老伯散步疑拆膜拿百萬
www.ettoday.net查看原始檔

▲「不敢拿大的!」柯姓老翁坦承散步拆模撿錢。(圖/記者楊佩琪攝)

社會中心/台北報導

一銀盜領案8000多萬元幾乎全數追回,主嫌安卓斯指認,在西湖公園垃圾堆中找回1200多萬,同一天,警方又獲報,65歲柯姓老伯伯和兒子在對面停車場又撿到「一袋錢」,事隔17小時才報案,經查驗清點約有454萬元,面對媒體詢問為何去那裡?老伯伯沒有多說,在子女護送下返家。警方也派員徹夜守山,避免民眾去尋寶。

專案小組表示,調閱監視器發現,第一銀行盜領案主嫌安卓斯曾在12日晚間10時30分左右,從西門町搭計程車前往內湖,約晚間11時30分抵達西湖公園,當時他拿著一個手提包,斜背一只黑色旅行包;到了13日凌晨5時多離開時,黑色旅行包不翼而飛。事後他曾回到西湖公園,沒多帶行李箱或旅行袋,只待了幾分鐘後就離開。

▼放2袋錢安卓斯說真的!意外警方只找到1袋。(圖/記者楊佩琪翻攝)

 

檢警20日借提安卓斯,前往台北市內湖山區指認丟藏錢所在,果真在西湖公園相當偏僻的草叢裡,找到一只黑色旅行包,安卓斯供稱,當時他是回到現場確認,沒想到錢一直沒被人拿走,因為自己容貌、身分曝光,因此不敢多停留,匆匆逃往宜蘭。警方初步清點,黑色包包金額只有1263萬多元,距離最後贓款2300多萬,還差了1039萬元多。

沒想到,當晚馬上有民眾報案稱「撿到一袋錢」。柯姓老伯供稱,平常就有早起走登山步道習慣,看到新聞報導安卓斯的贓款疑似就藏在家門外西湖公園裡,也抱著碰運氣的心態,20日凌晨5時許提早上山散步,沒想到真的被他看到。

柯姓老伯坦承,當時的確也看到黑色大旅行袋,不遠處還有一個電腦包,但想了想,報導疑似有黑手黨在背後操控,他怕被報復,只敢拿小的,不敢拿大的。打開一看真的是白花花鈔票,他先在附近撿了一個黑色塑膠袋,再將電腦包中的鈔票裝進塑膠袋裡。

▼柯姓老伯坦承撿了塑膠袋,將電腦包中的鈔票裝進帶走。


據悉,安卓斯供稱,當時放了2袋錢在西湖公園,還用塑膠膜包起來,意外警方只找到1袋共1200多萬,還有千萬餘元現金下落成謎。一直到晚間9時50分左右,柯姓老伯才在兒子的勸說下自首,將錢交給轄區派出所,初步清點雖只有454萬元左右,依據其說法,還有大袋的錢留在現場。

警方這才相信安卓斯的說法,柯姓父子拆掉塑膠膜帶走贓款,專案小組將錢帶回信義分局,經訊問後將柯姓老伯請回。

-----------------------------------------------

差586萬 尋寶還有希望

字體列印轉寄|plurkshare
2016-07-21
〔記者王冠仁/台北報導〕要去台北市西湖公園「尋寶」嗎?一銀盜領案犯罪集團的「總務」安卓斯,日前供稱兩千餘萬元贓款藏在西湖公園附近,昨天警方果然在西湖公園登山步道旁的山坡地起出一二六三萬元,加上民眾拾獲的四五四萬元,還有五八六萬元不知去向,意外引起全民「尋寶熱」。
警方搜出主嫌安卓斯藏在內湖山區的錢袋。(記者方賓照攝)
警方搜出主嫌安卓斯藏在內湖山區的錢袋。(記者方賓照攝)
扼腕!1717萬找到了
警方分析,安卓斯負責經手的兩千多萬元,根據監視器畫面追查,他曾帶著贓款走進西湖公園登山步道,直到隔天清晨五點多才兩手空空下山,十七日落網時,身上也幾乎沒現金。
安卓斯供稱,贓款藏在西湖公園附近,消息曝光後,意外燒起一股「尋寶熱」,引起網友熱議,昨天下午警方公布找到大筆贓款,不少內湖居民扼腕。
網友揪團 要清查山上垃圾堆
家住西湖公園附近的郭姓民眾嘆氣說,他平日晚上下班後都到西湖公園跑步,這幾天,特地拿著手電筒四處亂晃想「尋寶」,卻白忙半天,還被蚊子叮成「紅豆冰」,昨從新聞看見安卓斯藏錢的照片,感嘆「鉅款竟包成垃圾堆,難怪看不出來!」
昨晚警方點鈔後,發現仍有五八六萬元下落不明,這下網友又燃起一絲希望,有網友說要趕快組成「登山尋寶團」,針對山上的垃圾好好清查,「要在剩餘的一千多萬被找出前,爬遍內湖登山道」、「內湖山上的假登山客,又有理由繼續爬山了!」網友還建議警方,拜託別太快找到剩餘贓款,「我們才有機會撿到錢!」
找到贓款的人 可索一成報酬
有人質問,撿到一○四○萬元贓款,能否索取報酬?法界人士說,依民法八○五條,不論這筆錢是被偷、被搶、被藏起來或是其他原因,只要民眾撿到、順利找到錢,立即送派出所招領,就可以向所有權人請求一成的報酬。但若想獨吞,就會觸犯刑法「侵占罪」

一銀的錢全找到了 外籍盜匪全徒勞無功

最後一批的贓款。(記者劉慶侯翻攝)

2016-07-20  14:07

〔記者劉慶侯/台北報導〕一銀遭駭盜領案的錢全部被警方起獲,今日下午在台北市西湖公園內,找到安卓斯藏在土堆內的1000餘萬元,警方正點中。

最後一批的贓款。(記者劉慶侯翻攝)

一隻病毒沒自殺 盜領集團破功

2016-07-19

〔記者王冠仁、劉慶侯/台北報導〕一銀盜領集團透過遠端遙控,在不經人為操控、觸控下,利用「病毒程式」讓ATM執行吐鈔,結束再透過遠端指令將病毒程式「自我刪除」;但盜領集團百密一疏,新北市板橋區文化路第一銀行華江分行的「病毒程式」,吐鈔後未執行刪除程式,讓警方得以仔細檢驗「病毒程式」,掌握病毒的功能與類型,也成為警方破案的關鍵之一。

  • 新北市板橋區文化路第一銀行華江分行的「病毒程式」,吐鈔後未執行刪除程式,讓警方得以仔細檢驗「病毒程式」,掌握病毒的功能與類型,也成為警方破案的關鍵之一。(記者吳岳修攝)

    新北市板橋區文化路第一銀行華江分行的「病毒程式」,吐鈔後未執行刪除程式,讓警方得以仔細檢驗「病毒程式」,掌握病毒的功能與類型,也成為警方破案的關鍵之一。(記者吳岳修攝)

警方案發後查扣所有被盜領的ATM,發現盜領集團先以病毒入侵銀行系統,盜領車手再前往選定的ATM地點,透過手機通訊軟體回報國外的「遙控者」,「遙控者」再透過電腦讓ATM內的病毒「發作」,讓ATM不斷吐錢。

警方認為,這款病毒的作用,應該是讓ATM「誤判」存鈔匣已經「歸零」,造成匣內鈔票以每次六萬元不斷吐出;最驚人的是,這款病毒在「犯案」後還能自我毀滅,讓受害銀行查不出「病毒作祟」,此種盜領方式也不會入侵銀行帳務系統,許多國外的受害銀行發現遭盜領後,盜領犯嫌早已潛逃出境。

警方說,目前專案小組仍未釐清病毒是如何侵入一銀的ATM系統,將會同刑事局、調查局與相關資安專家研究,未來將會對外公布此款病毒的所有細節,讓銀行業者能夠進行資安防護,避免受害。

一銀ATM吐鈔 指令來自倫敦分行

2016-07-19

分行兩電話錄音硬碟遭駭

〔記者陳慰慈、謝君臨/綜合報導〕警方前天逮捕第一銀行ATM盜領案主嫌安卓斯等三人,起出贓款六千多萬,檢調警偵辦這起國內首宗國際駭客集團盜領案又有重大進展,專案人員解析一銀電腦及ATM硬碟發現,一銀倫敦分行電腦主機內的兩個電話錄音硬碟遭駭,研判犯罪集團入侵倫敦分行主機後,遠端遙控ATM吐鈔。

  • 一銀ATM被駭示意圖

    一銀ATM被駭示意圖

新北市調查處昨以證人身分約談一銀倫敦分行主管、資訊處主管及ATM設備廠商共三人到案,訊後請回,三人今將至台北地檢署複訊。

趁軟體更新植入吐鈔程式

盜領案發生後,資安調查官複製一銀與ATM連線的主機資料、以及所有被駭的ATM硬碟,送回調查局資安實驗室鑑識分析,經一週鑑識比對,確認盜領案發生的九日到十一日間,一銀倫敦分行電話錄音主機與台灣ATM曾有異常連線,觸及到防火牆,認為倫敦分行是被駭的網路端點。駭客集團透過此一路徑,掌握一銀六月底進行ATM軟體更新的機會,於七月四日入侵派送軟體開啟ATM遠端控制服務,入侵者九日再以遠端登入,植入惡意程式,執行測試吐鈔開關夾,經入台車手回報測試成功且就定位後,隨後遠端監控車手取款,盜領完現鈔後,再遠端控制清除惡意程式的相關執行檔。

北檢今複訊分行主管等人

不過調查局清查發現,駭客攻擊不是每次都成功,仍有五台ATM提款機曾被鎖定,但盜領失敗。

據查,一銀倫敦分行電話錄音主機去年與今年都曾出現異常狀況,但電話錄音主機平常獨立鎖在一個鐵櫃內,鑰匙有專人保管,一般人與其他員工根本接觸不到,且錄音主機僅控制電話錄音功能,何以竟會異常連線到ATM?

專案人員 懷疑駭客找到了機器漏洞,從而攻擊電話錄音主機,也可能是控制該主機的個人電腦使用者,不慎點選釣魚網路或電子信件中毒遭駭,不過確切入侵手法仍在追查釐清。

檢調釐清手法查有無內鬼

調查局已查扣一銀倫敦分行主機、兩個電話錄音硬碟,以及一部個人電腦用硬碟,後續將再清查資金、通聯紀錄及鑑識被駭狀況,進行交叉比對,釐清駭客入侵手法及有無內鬼涉入。

另駭客所植入的程式與指令檔設定,僅能於今年七月啟動,檢調對此認為,該跨國集團的十六名嫌犯與一名關係人來自於六個國家,組成份子複雜,成員間不一定認識,彼此與高層間也存在著不信任關係,集團遂限定程式僅能於特定時間啟動,防止車手未依指示一次全數盜領,或得手後還私自盜領自肥,進而造成盜領行動失敗或成員失風。

不過專案人員坦言,若追查出駭客主機IP位置在國外,將成為盜領案的「斷點」,恐難揪出頂端的幕後影武者。

新北市調處昨一併約談廠商德利多富的人事主管,正了解受害相關主機程式是誰設計,及內部員工是否曾有違紀或涉及資安事件。

全球遭駭300億成懸案 台警7天就破案
tw.mobi.yahoo.com查看原始檔
台北市警察局公關科警務正宋俊良今天開始休假,帶著妻小打算來一場3天2夜的微旅行,沒想到在宜蘭東澳餐廳用餐時,瞥見鄰桌的外籍人士相似一銀盜領案的主嫌安德魯(Peregudovs Andrejs),立刻通報警方成功逮捕安德魯。

事隔不到幾小時,台北市警方傍晚也在中山大直地區某家高級飯店,成功逮捕昨天剛入境台灣,準備前來取款的羅馬尼亞籍的米海爾(Colibaba Mihail)、摩爾多瓦籍的潘可夫(Niklae Penkov),終於將3名在台的嫌犯全數逮捕。

陳國恩今天晚間表示,跨國駭客侵犯各國ATM,已在全球盜領高達3億美元,折合新台幣約300億元,且迄今懸案未破。

但台北市警方11日獲報後就與刑事局、台北市警局、新北市警局、台中市警局組成專案小組,在短短7天內窮盡各種鑑識、追查技能,將這3名嫌犯緝捕歸案,同時也創下兩個「第一次」,分別是駭客犯罪集團第一次在台犯罪、第一次就遭到台灣警方逮捕。

陳國恩強調,專案小組將會持續追查本案其餘3000萬元贓款流向,將屬於台灣人的財產找回來,以此舉告訴全球駭客,「台灣不是你的犯罪天堂、台灣不是你的家、台灣是人情味濃厚的地方,警方絕對會以專業捍衛台灣財產安全」。1050717

---------------------------------------

隔空攻陷ATM 車手不敵電子牆
nr.news-republic.com查看原始檔
東歐駭客集團來台狂掃ATM盜領,隔空吐鈔的現象令人瞠目結舌。事實上,車手集團靠著高超科技,加上角色不斷分工轉換、變裝交接,宛如電影劇情般的眩目手法,已在各國猖獗多年,盜得超過300億元。但這次嫌犯們跑來跑去的過程,最終都被台灣上萬具監視器層層掌握,在這堵嚴密的電子城牆下無所遁逃。

一銀提款機遭盜領,第一銀行原先完全不知情,直到嫌犯到古亭分行作案,被民眾發現有異報警,警方趕到,現場還留有6萬元鈔票,才東窗事發。但一銀仍不知是遭歹徒大規模犯案,幸好另名蔡姓民眾在嫌犯之後於南門分行提款時識破,除勇敢攔阻外,還機警記下車號,也讓警方日後調閱監視器逐一查出,警方今天將頒發10萬元獎金表揚這位「好管閒事」的正義人士。

不僅如此,從案子曝光的6天來,由於嫌犯跨區犯案,檢警動員上百名警力,鎖定最早曝光的2名俄國車手貝瑞左夫斯基、柏克曼著手,透過監視器比對,不斷追緝他們作案軌跡。

2名俄嫌8日抵達桃機後租車,接著南下台中,先在台灣大道領了第1次,接下來5次提款全被掌握,行經國道一號回台北,再在台北古亭、南昌分行盜領,所有過程電子城牆如影隨形,「跟」得一清二楚。

其他11名車手各種動向,也在鏡頭下全部曝光,有人領錢時發現有民眾進來,逃到牆角抽煙;有人結束後跑到公園角落換衣服;還有人發現警車經過,特別跑到旁邊小巷…種種細微舉止,全都難逃電眼的監視。

雖然車手們犯案後均離台,但專案人員持續調閱他們的過往動向,最後終於比對找出最關鍵的「保管組」成員,分別是俄羅斯籍的巴比及拉脫維亞籍的安卓斯,並透過車站內密集和清晰的監視器系統,將犯嫌所有特徵完全掌握。

「凡走過必留痕跡」,專案小組表示,國內電子城牆讓犯罪集團無所遁形,警方偵辦能力更是國際水準,從此案便可印證,台灣絕對不是犯罪集團的天堂。

一銀案連逮3嫌 已起出6千萬

2016-07-18

駭客盜領橫行多國 損失逾三百億

〔記者王冠仁、劉慶侯、吳佳蓉、姚岳宏/台北報導〕第一銀行驚爆國內首宗ATM遭駭盜領案,本月九日至十一日,一銀四十二台ATM遭植入惡意程式自動吐鈔,三天被盜領八千三百九十萬元,仍滯留台灣處理巨額贓款的拉脫維亞籍主嫌安卓斯(另譯安德魯)等三嫌昨落網,起出贓款六千零五十萬元;此一國際駭客盜領集團囂張橫行多個國家,迄今未有集團成員被逮的紀錄,這次成員「侵台」雖得手八千多萬元,卻也栽在台灣,不僅盜領時曾被熱心民眾打斷,還被休假警官宋俊良鷹眼揪出,讓台灣成為這類案件中,第一個逮獲嫌犯的國家。

  • 警方偵辦一銀盜領案,昨追回六千多萬贓款。(記者林正堃攝)

    警方偵辦一銀盜領案,昨追回六千多萬贓款。(記者林正堃攝)

  • 一銀盜領案主嫌安卓斯昨於宜蘭東澳落網,隨後被押回台北市警局專案小組偵辦。(記者黃耀徵攝)

    一銀盜領案主嫌安卓斯昨於宜蘭東澳落網,隨後被押回台北市警局專案小組偵辦。(記者黃耀徵攝)

  • 警方偵辦一銀盜領案,昨在台北市查獲摩爾多瓦籍的潘可夫。(記者黃耀徵攝)

    警方偵辦一銀盜領案,昨在台北市查獲摩爾多瓦籍的潘可夫。(記者黃耀徵攝)

  • 警方偵辦一銀盜領案,昨在台北市查獲羅馬尼亞籍的米海爾。(記者黃耀徵攝)

    警方偵辦一銀盜領案,昨在台北市查獲羅馬尼亞籍的米海爾。(記者黃耀徵攝)

外籍盜領集團共17人 14人逃出境

這個外籍盜領集團包括十六名犯嫌與一名女關係人共十七人,其中俄羅斯籍七人、羅馬尼亞籍六人、拉脫維亞一人、摩爾多瓦一人、澳洲一人、愛沙尼亞一人。十七人中有十四人已出境,昨逮捕滯留台灣的拉脫維亞籍安卓斯(四十一歲)、摩爾多瓦籍潘可夫(卅四歲)、羅馬尼亞籍米海爾(卅二歲)等三嫌。

來台踢到鐵板 首度有成員被逮捕

盜領集團本月六日先後入境台灣,在雙北、台中地區盜領了廿間分行、四十二台提款機,領走八千三百九十萬元。由於犯嫌盜領時幾乎沒操作、觸控提款機,提款機卻如「芝麻開門」般不斷吐錢,手法高竿、金額甚鉅,引起司法機關高度重視。

警方指出,一○二年起,俄羅斯有五十家銀行遭盜領集團攻擊,也曾在東歐諸國、日本等地發生,據統計全球已有三百億元(台幣)損失,且懸案未破。由於盜領集團計畫縝密、執行周延,往往受害銀行發現後,盜領集團成員早已逃之夭夭,迄今未聞他國逮捕過駭客盜領集團犯罪成員。

犯案被民眾打斷 迫歹徒提前收手

此一集團在國外如魚得水,沒想到來台犯案踢到鐵板。警方表示,本月十日晚間八點,一對夫妻前往一銀古亭分行領錢,撞見兩俄男領錢,直覺可疑,兩俄男見勢不對,來不及取走吐鈔口六萬元,就驚惶開溜;全案報警後,意外揭露盜領案。

十一日凌晨,兩俄男到南門分行盜領,又被民眾發覺可疑,懷疑是詐騙車手,上前盤問還拉住其中一人手臂,兩男甩掉逃跑,民眾抄下車牌交給員警,讓警方查案有了初步線索。

辦案人員表示,兩起事件打斷盜領集團計畫,逼迫他們提前「收手」,也因收手倉促、慌忙逃離出境,留下了蛛絲馬跡,警方也掌握主嫌安卓斯留台處理贓款,他從五星級飯店換成不易追蹤的日租套房,並搭計程車逃到宜蘭,疑似騎自行車,偽裝成單車環島背包客,不料,在東澳的東興食堂用餐被休假警官發現行蹤,通報當地派出所逮人,專案人員緊急收網,在大直維多麗亞酒店逮捕另兩名成員,警方將釐清安卓斯在集團的角色,並持續追查其餘贓款下落。

一銀表示,警方逮到三名嫌犯,並追回部分款項,展現的高效率令人感佩。

安德魯的3大破綻 成警方破案關鍵

一銀主嫌安德魯於宜蘭東澳落網。(記者林敬倫翻攝)

2016-07-18  06:25

〔記者王冠仁/台北報導〕警方專案小組追查一銀盜領案,懷疑41歲拉脫維亞籍安德魯是行動中的「總務」,負責處理贓款。警方追查期間,發現安德魯留下共3大破綻。

其一是盜領集團共犯住進君悅酒店時曾「預付」數萬元訂金,共犯離台前扣除住宿費還「多付」1萬多並告訴飯店人員多付的錢讓另名「panther」使用;當晚安德魯住進君悅,警方認定安德魯與盜領集團有關。

其二,安德魯透過訂房app轉移到民生東路某日租套房,沒多久發現自己已經曝光,他匆忙搭計程車前往宜蘭,但卻將來台後購買的SIM卡外殼,遺留在房內,警方透過殼上顯示的該門號資訊進一步鎖定。

其三,安德魯在13日前往宜蘭的計程車上,跟司機借迴紋針要插入手機SIM卡安裝處更換SIM卡。司機當晚發現載到疑犯主動告知警方,警方研判安德魯有2張SIM卡,進一步鎖定通聯發現他發話位置出現在宜蘭,進而佈署準備逮人。

逾4千萬贓款藏酒店 警逮羅馬尼亞及摩爾多瓦籍兩嫌

2016-07-17 20:25
 
 

〔記者姚岳宏/台北報導〕警方晚間在台北市中山區維多麗亞酒店逮獲羅馬尼亞籍的米海爾及摩爾多瓦籍(Moldva)的潘可夫,從他們的行李箱搜出至少超過4000萬元現金,是警方已鎖定的11名外籍嫌犯之外,另再新增的兩名對象,這兩人負責接收已潛逃出境的車手所留下鉅款,顯示整個集團分工細密。

警方今逮獲兩嫌,初查是日前入境,昨日投宿維多麗亞酒店,警方專案小組沿路追查過濾監視畫面,發現已出境的嫌犯離開維多麗亞酒店時,原本攜帶兩大箱行李未隨身,隨即埋伏逮人;目前贓款正要送回市刑大清點採證。

警方搜出超過4000萬元贓款。(記者姚岳宏翻攝)

警方搜出超過4000萬元贓款。(記者姚岳宏翻攝)

警方搜出超過4000萬元贓款。(記者姚岳宏翻攝)

警方搜出超過4000萬元贓款。(記者姚岳宏翻攝)

警方晚間在台北市中山區維多麗亞酒店逮捕嫌犯。(記者邱俊福翻攝)

警方晚間在台北市中山區維多麗亞酒店逮捕嫌犯。(記者邱俊福翻攝)

盜領兵團增至9人 6人已出境

2016-07-15

〔記者邱俊福、王冠仁、劉慶侯、陳慰慈/台北報導〕追查一銀盜領案的檢警調專案小組,查知本案有9名東歐人涉案,其中6嫌已搭機出境,包括已曝光的俄羅斯男子貝克曼、貝瑞佐夫斯基;另3嫌可能還在台灣,包括拉脫維亞籍男子安卓斯;目前尚未掌握有台籍人士涉案。

  • 盜領案拉脫維亞籍犯嫌安卓斯。(記者姚介修翻攝)

    盜領案拉脫維亞籍犯嫌安卓斯。(記者姚介修翻攝)

  • 警方經查高達9名東歐外籍人士涉及盜領,兩名俄羅斯人貝克曼、貝瑞佐夫斯基11日離境(左圖),已有6人陸續搭機出境。(記者姚介修翻攝、美編繪圖)

    警方經查高達9名東歐外籍人士涉及盜領,兩名俄羅斯人貝克曼、貝瑞佐夫斯基11日離境(左圖),已有6人陸續搭機出境。(記者姚介修翻攝、美編繪圖)

  • 俄羅斯人在櫃台租車畫面。(記者邱俊福翻攝)

    俄羅斯人在櫃台租車畫面。(記者邱俊福翻攝)

專案小組透露,出境的6嫌,貝克曼、貝瑞佐夫斯基2嫌是飛香港轉往莫斯科,另有2嫌飛往杜拜;安卓斯等3嫌尚無離境資料,但不排除冒用他人護照變裝搭機逃離。

每次盜領約10分鐘

專案小組指出,這些東歐嫌犯,以1至3人編成一組,盜領時,以手機通訊軟體聯繫「遙控者」,在幾乎未操作、未接觸ATM機台之下,讓機器不斷吐鈔;盜領時曾因民眾要使用ATM而被打斷,但也曾未受影響而將一台ATM的存鈔全數「領光光」,每次盜領時間平均約10分鐘。

專案小組認為,東歐多年前曾發生類似的ATM盜領案,其手法、犯案方式、躲藏出境等細節,與一銀ATM盜領案雷同,不排除是同一集團所為,將與國際刑警組織合作追查。

嫌犯都是近期入境

專案小組不排除贓款仍在國內,目前將調閱監視器畫面釐清嫌犯落腳點與出沒動線,防止嫌犯透過洗錢、地下匯兌,將贓款流往國外。

清查資料顯示,嫌犯都在近期入境,並排除長期在台的外籍留學生,或來台進修唸書的外籍人士涉案;外傳嫌犯安卓斯是台師大語言中心留學生,台師大聲明否認,指清查歷屆學生國籍,並無拉脫維亞籍,也無名叫安卓斯的學生。

調查局新北市調處昨則統計有「41台」ATM被盜領,持續至一銀現場複製各分行網路聯繫系統,並複製遭駭的41台ATM硬碟,將這些資料送回調查局資安實驗室鑑識、分析,以了解犯罪集團如何將惡意程式植入機台。

一銀ATM案暴露出的台灣危機|產業|201 : 4|即時|天下雜誌
www.cw.com.tw查看原始檔
一銀40台提款機ATM,中毒後變成吐鈔機。短短兩天,被俄羅斯人、拉脫維亞等嫌犯提領七千萬,震撼台灣社會。

新北市調查局資安三科科長林政賢指出,目前警方已公布找到3支惡意程式,一支惡意指令檔。根據監視錄影,嫌犯在提款機前,沒有插卡、沒有按鍵,也沒有使用電話,所以判斷是從遠端操控這4支惡意程式。每一台提款機就是一台個人電腦,只是有連回銀行總機。

目前偵查的重點是,惡意程式如何操控觸發?

惡意程式如何被植入到這40台ATM中?

這個型號的ATM是否已經遭到破解?「我們有證據才能講,目前各種可能都不排除,」林政賢指出。

一銀過半提款機短期難正常運作

由於不排除是型號被破解,第一銀行發言人葉仲惠直言,438台,一銀過半的自動提款機,短期內仍無法恢復使用。一銀正進行全面資安診斷。

由於情況不明,銀行界人心惶惶。「我們寧願希望這次是內鬼,這樣問題最單純,」一位金融業資訊主管指出。

他指出,為了防堵資安漏洞,一銀數周前對該型號ATM做軟體升級,卻旋即遭受惡意攻擊。「我不認為,這表示台灣銀行資安很差,而是台灣遇到一些能力很強的人攻擊,」這位曾經是駭客的資訊主管說,台灣、新加坡、香港都具有交通便利,提款機密度高、出入境便利的特點,很容易進行ATM犯罪。

到底惡意程式是如何植入?這位資訊主管推測,早在2000年大型駭客會議裡,駭客就已經展示透過USB,將惡意程式透過提款機插槽植入的做法。因為太有名,自動提款機公司照理講應該已經防堵這個漏洞。

另一種曾經出現的駭客手法是,透過金融卡晶片。駭客可以將惡意程式寫入晶片中,一旦把卡片插入提款機,程式就可以控制提款機。但這個方法的壞處是,惡意程式一旦控制了ATM,這台機器就會與銀行主機失聯。一旦失聯,銀行中心就會知道。所以這次的犯罪手法也非如此。

銀行內網中毒,將惡意程式植入ATM?

他指出,除了內賊,另一種直接的方式,就是透過銀行網路將病毒植入這個型號的ATM中。

案發前,第一銀行剛剛升級ATM軟體。目前銀行升級軟體的方式是,由負責的技術人員將新版軟體,同時傳送到要升級的提款機,執行更新。新版軟體是由ATM廠商直接寄過來的一個封包,ATM廠商不會給原始碼,銀行也無從確認原始碼中到底是否已經出問題。換言之,可能植入惡意程式的環節有:

(1)ATM廠商的原始碼,已被改寫(2)由廠商到銀行傳輸過程中,封包被破壞改寫,或者(3)一銀內網早已中毒,由銀行內網送出更新軟體給四十台電腦時,同時也傳送了惡意程式。

他解釋,由於現在許多的惡意程式,目的只是蒐集資訊,許多人雖然中毒,但沒被妨礙正常的商業運作,因此不會事先查覺。「寫這些程式都是非常困難的,」這位資訊主管強調,如果不是內賊,台灣這次真的遭到惡意攻擊。

「我們正在查,駭客是不是控制了某個員工的電腦、或入侵某些電腦,」林政賢說,問題可能出在各個環節。可怕的是,目前已發現的四個惡意程式,有一個就是要在作案後,自動刪除所有惡意程式,毀屍滅跡,還得靠調查局還原。

多位資安界人士說,由於ATM廠商不會給銀行原始碼,銀行最多能做的,就是確認封包有加密傳輸,沒被破壞。銀行能做的事情,就是進行內網掃毒;而自動提款機儘速更新版本。更要強化員工教育,不要開來歷不明的附加檔。「金融資安不是只有資訊部的事情,而是所有銀行員都要注意,」一位金融業資訊主管說。

一銀ATM中毒案,很有可能是台灣金融業第一次遭到國際駭客大型攻擊得逞的大案,意義深遠。

--------------------------------------------------

神秘女子曝光!於ATM盜領案中角色竟是...
m.ltn.com.tw查看原始檔

一銀ATM盜領案關係人莎琪蘇娃。(警方提供)
〔記者金仁晧/台北報導〕一銀ATM盜領案,警方原以為都是男性涉案,卻意外發現神秘女子莎琪蘇娃,她疑是其中一名車手洛夫斯基的女友,兩人曾於11日中午一同入住台北市信義區的寒舍艾麗酒店,當天晚上再坐計程車到機場出境,依照目前取得的監視器畫面,莎琪蘇娃未被發現有取款,暫列為關係人。

警方調閱監視器,發現洛夫斯基犯案時,莎琪蘇娃總是如影隨形,未獨立前往ATM取款,兩人應是男女朋友,在11日中午12點37分一同入住寒舍艾麗酒店,下午6點退房,坐計程車到桃園機場,發往香港。

w704 (33)  

-------------

一銀嫌犯安德魯遭逮時 身上只有數千元
udn.com查看原始檔
A-A+

嫌犯安德魯今天傍晚在宜蘭東澳被逮捕。圖/蘇澳分局提供
分享
第一銀行ATM盜領案,騙走新台幣8000多萬元,台北市警方目前鎖定嫌犯超過10人以上,其中一名拉脫維亞籍的安德魯涉嫌重大,傍晚5時許在宜蘭東澳出沒,遭一名眼尖員警發現,通報當地派出所,警方循線發現該名外籍男子單獨騎腳踏車沿蘇花公路往花蓮方向行進,行蹤詭異,趁機會上前逮捕後,確定就是涉案的安德魯本人。

天下午5點左右,一名自稱是台北市警務人員的員警在東澳市區附近用餐時,發現一名外籍男子疑似就是一銀的涉案者,趕緊到東澳派出所報案,警方循線前往,發現該男已離開,循線問人追蹤到該男疑似往蘇花公路行進。

當時安德魯從東澳騎著腳踏車往南約700公尺,看見警察躲到草叢,一開始還報假名混亂視聽,警方拿出嫌犯照片比對後,他啞口無言,從他背包中搜出護照,這才確認是警方連日鎖定的在逃嫌犯安德魯本人。

警方在他身上搜到護照及幾千元鈔票,目前台北刑警大隊已介入調查,釐清盜領案,並追蹤鉅款下落,全案正在調查中。


嫌犯安德魯騎乘的腳踏車。圖/蘇澳分局提供
分享

嫌犯安德魯背的背包。圖/蘇澳分局提供
分享

發現嫌犯安德魯的警員。圖/蘇澳分局提供
分享

嫌犯安德魯於宜蘭東澳東興食堂用餐被識破。圖/蘇澳分局提供

-------------------------

害怕員警開槍 安德魯乖乖配合就逮
m.ltn.com.tw查看原始檔
[記者林敬倫/宜蘭報導]一銀盜領案主嫌安德魯於宜蘭蘇花公路落網,逮捕他的分別為蘇澳分局所長陳志達及警員郭勇承,他們指出4點50分接獲台北市警察局警務正宋俊良的報案後,立刻開車沿著蘇花公往花蓮方向找,下午5點50分時,在120.4公里處發現安德魯在草叢邊,所騎乘的腳踏車躺在其身旁。

陳所長指出,當下要求郭警官跟安德魯用英文對話,剛開始問什麼名字時,他就結結巴巴,問證件時,他則稱在宜蘭旅館,後來將他請回蘇澳派出所,安德魯也願意配合。

至於願意配合的原因,陳所長說,安德魯是因為看到郭警官有配腰帶,怕裡面有槍會被射擊,所以才願配合,回派出所後他才突然拿出護照,經過比對確認任身分後回報長官,然後將他上銬。

陳所長為警員班143期,從警27年,民國82年就來到蘇澳分局;郭勇承為警專26期畢業,從警7年,待過新北、新莊、桃園等分局,來到蘇澳分局剛滿7個月,抓到安德魯後獲贈破案獎金,陳所長表示當下逮到時,只想快點向長官回報,心情沒有什麼起伏,能快點把事情處理掉最好。

--------------------------------------

一銀盜領案 「先遣部隊」7月2日就來台

字體列印轉寄|plurkshare
2016-07-14 19:41
〔記者王冠仁/台北報導〕專案小組追查一銀盜領案,發現犯下此案的是一個跨國犯罪集團,該集團約有2、3名的「先遣部隊」,在本月2日就已經入境台灣。「先遣部隊」來台後,先到台中某集合處會合,並針對台灣多家銀行的資安、破解ATM方式進行測試,同時也先進行盜領相關的「前置作業」。
一銀盜領案,警方追查發現跨國犯罪集團的先遣人員在7月2日就已經入境。(資料照,記者羅沛德攝)
一銀盜領案,警方追查發現跨國犯罪集團的先遣人員在7月2日就已經入境。(資料照,記者羅沛德攝)
待8日貝瑞佐夫斯基等人入境後,他們立即租車前往台中,與「先遣部隊」會合並進行「勤教」,隨後展開瘋狂盜領。
專案小組認為,盜領集團應該是「車手」跑到特定的ATM後,透過手機通訊軟體通知「遙控者」,隨後ATM被下指令開始吐鈔。若盜領過程被民眾發現、或是ATM存超不足,「車手」再依照「先遣部隊」整理好的一銀分布圖,前往附近的其他ATM依相同模式盜領。
專案小組透漏,目前除已曝光的貝瑞佐夫斯基、貝克曼以及安卓斯外,尚有3名以上共犯參與此案。不過這些犯嫌有不少人已經離境,專案小組目前掌握至少仍有1人以上犯嫌留在台灣,且「人在錢在」,留下來的共犯就是要處理贓款。

-----------------------------------------------

一銀ATM遇駭被盜案 市刑大:至少6人涉案

字體列印轉寄|plurkshare
2016-07-14 15:20
〔記者劉慶侯/台北報導〕台北市刑警大隊今日下午2時指出,目前警方查證,嫌犯多以搭乘計程車匆忙趕路方式前往第一銀行各提款機提領現金,嫌犯多為蒙面、變裝,經警方過濾大量錄影監視系統畫面比對,目前已確切掌握6名以上共犯身分,全力緝捕中。
一銀盜領案,警查出至少六人涉案,圖為其中三名外籍罪犯首次合體畫面曝光,其中未戴帽者為安卓斯(中),另兩名疑為已逃離出境的「貝克曼」和「貝瑞佐夫斯基」。(資料照,記者劉慶侯翻攝)
一銀盜領案,警查出至少六人涉案,圖為其中三名外籍罪犯首次合體畫面曝光,其中未戴帽者為安卓斯(中),另兩名疑為已逃離出境的「貝克曼」和「貝瑞佐夫斯基」。(資料照,記者劉慶侯翻攝)
警方表示,嫌犯作案手法是以惡意程式入侵第一銀行ATM提款機,透過通訊軟體聯繫後,在未插卡或操作ATM提款機的情形下,直接讓ATM提款機吐鈔後大量提領,並立即將現金裝入背包離開,每次作案過程約10分鐘內即可完成。
涉案犯嫌以1-3人為1組,犯案時以通訊軟體聯繫,目前已查知嫌犯國籍,以東歐國家居多,俄羅斯人為主,目前尚未掌握國人犯罪事證。
警方表示,不排除嫌犯及犯罪所得資金尚在國內,已離境嫌犯,業經警政署刑事警察局透過國際刑警組織、俄羅斯駐台代表處(莫斯科台北經濟文化協調委員會駐台北代表處)、駐俄羅斯代表處(台北莫斯科經濟文化協調委員會駐莫斯科代表處)緝逃中。

------------------------------

1162台ATM停用 暫時領嘸錢
nr.news-republic.com查看原始檔
一銀ATM遭盜領超過7000萬元,七大公股銀行全面停用德利多富Wincor 1500型機種,全台1162台ATM暫時領不到錢。

公股銀行表示,截至下班前尚未收到德利多富的報告書,在不清楚問題癥結點前,不會貿然開放民眾提領現金服務。

高階主管評估,依目前進度,大概要2、3天後,上千台ATM才能慢慢恢復運作。德利多富則表示,全案已進入司法調查階段,會配合檢調提供資料。

國內發生罕見ATM系統遭入侵,金管會昨指示,所有損失應由一銀自行承擔,不得損害存款戶權益;一銀表示,自行承擔之際,還是會與德利多富查明真正原因,若責任歸屬是德利多富產品設計有瑕疵,不排除求償。

銀行高階主管指出,從警方提供嫌犯辦案手法,最讓銀行害怕的是,歹徒竟然是在「離線」狀態下,讓ATM「隔空」吐鈔,簡直就是在變魔術,就算總行24小時派人監控電腦系統,還是沒有辦法防範被盜領的危險。

銀行私下透露,一銀為了無卡提款的新業務,7天前更改了上百台ATM電腦程式,歹徒就是利用這個機會植入惡意程式,這也是為什麼只有一銀受害,其他銀行沒被波及的主因。不過,一銀否認這種說法,強調銀行平日就會進行檢測改善業務。

據統計,公股行庫中,一銀400台、合庫196台、台銀92台、彰銀39台、華南86台、兆豐90台停用,加上郵局同款259台,合計停用的ATM約1162台,占全台同款機型的23.24%。
--------------------------------

一銀盜領案 2支惡意程式駭入搞的鬼!
nr.news-republic.com查看原始檔

調查局偵辦第一銀行ATM盜領案,發現遭駭ATM被植入2隻惡意程式名稱分別為「cngdisp.exe」及「cngdisp_new.exe」,經檢測該惡意程式,確認遭駭之ATM會立即依該惡意程式指令吐出現鈔,為追查其來源及植入方式,調查局人員仍在現場image相關數位證據,將送回資安實驗室進行鑑識及分析,俾利釐清案情。

調查局新北市調查處昨日晚上受理第一銀行檢舉後,今(12)日上午會同資通安全處資安專業人員上午兵分多路,分別前往第一銀行總部、資訊處、各分行及遭駭ATM系統開發及維護廠商「德利多富公司」調閱該案相關資料,以保全涉案之跡證,偵查重點在了解該行網路系統架構、自動櫃員提款機(ATM)運作模式、系統開發及維護流程、遭盜領ATM之電磁紀錄、錄影畫面及損失金額等。

辦案人員調取相關物證過程發現,遭駭ATM軟硬體均由德商「德利多富公司」建置及維護,其廠牌為wincor,型號為pro cash 1500,發現遭植入2隻惡意程式名稱分別為「cngdisp.exe」及「cngdisp_new.exe」,因此提醒使用同款軟硬體ATM機台之金融機構,盡速檢查網路系統中有無「cngdisp.exe」及「cngdisp_new.exe」等惡意程式,立即清除,以維資安。

有關盜領者於 ATM盜領時,並未插入金融卡或使用ATM按鍵,僅於遠端操控電腦程式,使ATM自動連續吐鈔,係從個別ATM盜取現金,尚未發現有入侵第一銀行資料庫,進行轉帳行為,故存款人暫勿驚慌。

日後民眾若發現此種異常操作ATM提領金錢者,請立即通報銀行及警調機關,以追查不法。
-------------------------------------------------------

拚鈔票 3天急行486公里犯案
nr.news-republic.com查看原始檔

歹徒拿著卡片假裝插卡(上圖),吐鈔後裝入袋子(下圖)。(洪錫龍攝)

歹徒拿著卡片假裝插卡(上圖),吐鈔後裝入袋子(下圖)。(洪錫龍攝)
3名俄羅斯車手來台犯案,警方調閱監視器按圖索驥,發現其中有人事先來台勘查,挑選凌晨或深夜,以及該分行較不顯眼的地點,彼此會合後,再租車犯案,3天就開了486公里,他們拚鈔票也拚命,白天睡車上,晚上就犯案,出境時,1人還猛打哈欠。

警方查出,出境的2名俄國人是首次來台,卻能熟門熟路在台北市、新北市及台中市迅速狂掃犯案,顯然有在台共犯引路,況且航警局追查2人出境攜帶及託運的行李,未發現有現鈔,贓款仍然在台灣,由於其中1人有帶筆電,警方懷疑就是此次來台犯案的「葵花寶典」。

辦案人員表示,前晚獲知一銀發生盜領案後,即通知北市及台中市全面清查,才知道一銀未向警方報案,反而是透過關係向調查局新北市處報案,警方等同挨記悶棍,仍全力偵辦,並結合航警局、各警局、刑事局、移民署全力動員,1天內查出歹徒身分。

不過,台中市警三分局偵查隊長高嘉陽等人昨前往轄內遭盜領分行了解時,沒想到銀行人員採不配合態度,表示:「不能告訴警方」,就算是警方拿公文來調查,「還是不能講」,讓警方認為,倘若銀行能早先通報,就可能讓外籍車手落網,懷疑一銀想掩飾控管漏洞,才在昨凌晨發布訊息「自清」,否認有內鬼。

但專案小組根據北市目擊民眾所提供的出租車車牌號碼,立即由租車公司掌握涉案人身分,並查出俄籍車手以台幣6400元租用1輛豐田汽車,原應10日深夜還車,卻拖至11日清晨。

2人租車犯案,在北市信義區、中山區、萬華區、文山區、中正區、大安區犯案,其中在西門分行盜領離去時,與第3名外籍車手同搭計程車至台北市大安區東豐街下車,第3名車手始曝光。

令警方感到誇張的是,車手集團犯案時間有些差距不大,研判有其他組人馬同步進行。

---------------------------------------------

那家金控擋得住駭客?

推文到plurk
2016-07-13 06:00

◎ 詹德恩
今年二月,紐約時報報導俄羅斯、中國及歐洲的駭客已利用軟體攻擊卅個國家、一百家銀行,獲取不法利益超過三億美元時,我們金融監理高層一句「這些銀行內控未能落實」就輕鬆帶過。面對昨天新聞報導第一銀行遭俄羅斯駭客入侵盜取鉅款,不知金融監理高層心情如何?

第一銀行旗下ATM遭駭並被盜領超過7000萬元。(記者羅沛德攝)
真的是第一金控內稽內控未落實嗎?筆者大膽假設,國內十五家金控若同時遭同一批歹徒攻擊,可能絕大多數金控會中槍倒地。因為:一、台灣的洗錢防制申報系統太脆弱,只要進到調查局的網頁,觀察數量就可以看出台灣金融機構落實申報可疑交易的意願不高。二、台灣地下通匯管道暢通,因為刑度不高。三、金融業者對於資訊系統的使用焦點在於創造利潤,未對防弊付出同樣的重視。最後一個原因歹徒可以輕鬆得手,前面兩個原因歹徒得以輕易將犯罪所得匯出。
第一金控難脫違反金控法第五十一條,內控內稽未能落實之責,恐將面對同法第六十條的處罰。但是,真能因一家金控遭駭受罰而使台灣其他十四家金控永保安康嗎?當然不是。因為傳統金融業是高度講求利潤的行業,稽核、法令遵循、資安都是「輔助」單位,無法像營業單位般為公司獲利,不容易得到高階主管關愛眼神,還得時時想辦法證明自己存在的價值。
然而,Fintech時代來臨,IT成為「業務」單位,透過不同電子商務的開發,替公司創造新的收益,前提是,這個商品必須贏得客戶青睞並使用。此種發展配合駭客興起,正符合犯罪學「日常活動被害理論」:存在有能力及犯罪傾向者、有合適的標的,缺乏遏止犯罪的機制。
台灣金融機構除非不與國際接軌,否則實難不繼續開發新的Fintech產品。如何預防,實屬知易行難。以防範駭客而言,當一群軟體工程師寫出新商品程式時,內控部門必須有另外一批人不斷試著入侵、破壞原有系統;易言之,金融業必須願意增撥資安相關經費,而不再是將內控單位視為輔助單位。另外,金融監理機關亦應儘速提升資訊查核的人力與專業學能,將金檢視同實戰,若發現資安漏洞,即時予以糾正甚至處罰,方能免除台灣民眾在使用金融電子商務時的資安恐懼。(作者曾任金管會檢查局專門委員,現為銘傳大學社會與安全管理學系副教授兼系主任)

遭盜領8390萬 警上門一銀還想私了

2016-07-13

〔記者曾韋禎/台北報導〕第一銀行多家分行自動櫃員機(ATM)遭盜領八三九○萬元,民進黨立委徐國勇透露,當警方找上一銀時,一銀還一度拒絕報案,想靠自己抓出內賊,顯見內控至為離譜。

  • 第一銀行古亭分行提款處張貼暫停服務
公告。(記者羅沛德攝)

    第一銀行古亭分行提款處張貼暫停服務 公告。(記者羅沛德攝)

  • 第一銀行螢幕上顯示暫停服務。
(記者羅沛德攝)

    第一銀行螢幕上顯示暫停服務。 (記者羅沛德攝)

  • 第一銀行旗下ATM遭駭並被盜領
8390萬,震撼台灣金融業。圖為遭
盜領的第一銀行古亭分行外觀。(記者羅沛德攝)

    第一銀行旗下ATM遭駭並被盜領 8390萬,震撼台灣金融業。圖為遭 盜領的第一銀行古亭分行外觀。(記者羅沛德攝)

  • 一銀盜領犯行大事紀及分布圖

    一銀盜領犯行大事紀及分布圖

立委痛批一銀內控離譜

徐國勇表示,不只一銀在九日接連被盜領還不知,就連警方十日找上門,一銀還想私了、拒絕報案,就是不想提供資料,想靠自己抓出內賊,這種內控至為離譜,有打混摸魚之嫌,一銀高層都需要檢討。

徐國勇認為,這麼大規模盜領,應該是內神通外鬼的犯罪行為;這麼多現款有可能被帶出國嗎?除非他們連海關都買通了,這機會微乎其微。如果是透過地下匯兌的方式把錢轉出去,調查局、刑事局應該全面追查,因為這已經涉及國際洗錢了。

促調查局、刑事局追查

徐國勇表示,立法院昨三讀通過「資恐防制法」,這筆鉅款會不會被拿來資助恐怖份子,也能用即將上路的新法來處理。

曾任金管會主委的國民黨立委曾銘宗指出,一銀遭盜領八三九○萬元。像一銀這種大型行庫,ATM都有中央控管機制,會被如此大規模盜領卻渾然不知顯見一銀的內稽、內控有待改進。

他表示,這是直接透過軟體植入ATM,盜領機台現款,而非侵入客戶帳戶;到底內部有哪些人能接觸這些程式,一銀必須全面清查。

曾銘宗提醒,民眾透過網路、手機進行數位化金融服務會更為普及,資安維護將更為重要;而目前尚未對網路資安進行過演習,也應開始規劃演練;銀行公會也要在這方面建立機制與資料庫,全面強化業者的應變能力。

2016年07月12日21:45
(更新:新增離境畫面)
第一銀行旗下20家分行共34台ATM,7/9和7/10遭盜領金額約7000餘萬元,一銀發現3名俄羅斯嫌犯沒有操作ATM,直接讓ATM吐鈔後大量提領,並立即將現金裝入背包離開,作案過程約5~10分鐘,警方初步瞭解可能遭植入惡意程式驅動吐鈔模組執行吐鈔,因皆屬德利多富(Wincor)公司之同一款機型,目前該款機型已全面暫停服務,刑事局已責成偵九隊與國際刑警科介入偵辦。《蘋果》將持續報導案情調查進度,請讀者持續關注。
21:40
第一銀行ATM遭盜領7000萬元,2人犯案後已於昨天上午離境,但兩人出境時的安檢畫面也隨之曝光。影片中兩人神色自若地經過安檢,其中一人還因疲勞不時打哈欠。經由X光檢查儀畫面可知,2人的隨身行李內並無攜帶盜領所得的現金,且2人都僅攜帶少量行李,通過金屬偵測門時也依規定卸下皮帶,並將筆記型電腦從行李中取出,讓人看不出異狀。
【一銀盜領案】2嫌離境畫面曝光 衣著輕鬆
20:56
檢警調查,2名俄羅斯籍男子入境後,先在桃園機場租了一輛TOYOTA CAMRY,到達市區後,再騎UBIKE四處到提款機領款,然後把錢放在汽車上存放,警方已找到嫌犯使用的車輛,但無提供行車記錄器,雖有GPS但沒有記錄行經過程,市刑大已將車輛扣回採證。
檢警調閱ATM監視影像,發現2名不明人士戴帽子、口罩,在完全無操作ATM的情形下,直接讓ATM吐鈔後大量提領,並立即將現金裝入背包後離開,作案過程不到10分鐘。案發後2嫌已出境,其中1人名叫Berezovskiy (貝瑞左夫斯基),刑事局將通報國際刑警組織協緝。不過警方私下表示,「這些錢想找回來的機率幾近於0。」
16:00
涉嫌盜領一銀七千多萬的俄羅斯籍貝瑞左夫斯基,警方調閱紀錄,發現他是在上週四(7日)入境台灣,利用颱風天掩護,與共犯跑遍20多處第一銀行ATM盜領現金,於11日上午離境。
14:30
檢警調查,2名涉嫌盜領的俄羅斯籍男子,本月7日以觀光名義入境,預計停留至本月21日,其中1人名叫貝瑞左夫斯基(Berezovskiy),現年34歲,本月7日多持俄羅斯護照入境,2人犯案後已於11日早上8點多,再搭乘國泰航空班機飛至香港。
有人接應來台犯案 7千萬贓款還留在台灣
14:00 3名嫌犯在桃園機場向慶賓租車租了車、犯案後還車再出境,《蘋果》前往該慶賓租車位於新北市永和區的總公司查訪,員工表示,出租車輛為TOYOTA CAMRY,車輛目前已被警方查扣,出租車並無提供行車記錄器,雖有GPS但並沒有記錄行經過程,只聽同事轉述不清楚詳細過程。
盜領一銀7000萬 3嫌租CAMRY趴趴走
13:56 航警局安檢大隊表示,從9日至今天為止,都沒有查獲旅客攜帶大量台幣紙鈔出境的案例。資深航警私下透露,7000萬台幣至少好幾箱,要從機場帶出去難度非常高,從機場闖關根本不可能,研判走黑市匯兌的機率比較高
一銀遭盜領7000萬 航警:不可能從桃機挾帶闖關
11:30警方研判嫌犯在台灣不熟悉地理位置,卻能在台北市、新北市、台中等地犯案,應該有台灣籍嫌犯接應,不排除是台灣犯罪集團與國際犯罪集團合作盜領,同時利用地下匯兌將7千萬轉匯到國外。
【盜領一銀】俄羅斯集團來台3天 捲走7千萬
11:15 警方查出3名涉案嫌犯是俄羅斯籍人士,在台北市南昌路的古亭分行盜領時,被民眾發現其中2名男子行跡鬼祟,戴著白色口罩一直徘徊ATM外,還趁人少時提領大量現金,民眾懷疑是詐騙集團車手立刻報警,但是僅記下車號,還是讓2嫌逃逸。
【一銀盜領】「有人忘了拿錢」 民眾報案意外揭盜領案
警方後來根據車號,追查到3名俄羅斯嫌犯在桃園機場租車,清查入出境資料,確認3嫌8日來台,隨即在機場內的租車公司臨櫃租車,然後在各地盜領後,於昨天11日上午6時30分還車,隨即於當日上午7時9分搭機離境。
警方研判3嫌相當熟稔犯案與逃逸路線,目前調閱監視器釐清案情與追查其他同夥,同時函請移民署提供搭機名單,由刑事局國際刑警科協助偵辦。(突發中心/台北報導)

-----------------------

一銀ATM盜領案 「第3名犯嫌」身影曝光

第三名嫌犯犯案後替換成軍綠色短袖上衣。(記者劉慶侯翻攝)

2016-07-13  02:01

〔記者劉慶侯/台北報導〕第一銀行30多台ATM遭駭盜領案,台北市警方專案小組今日凌晨取得「第三名涉案男子」身揹鉅款的影像,現全面追緝中。

黑髮男子揹黑包 作案後換著軍綠T恤

警方表示,已逃離台灣的兩名俄羅斯男子「貝克曼」、「貝瑞佐夫斯基」,負責在各分行逐一盜領,在台接應的「第三名犯嫌男子」,則滯留台灣繼續擔綱洗錢轉匯任務,警方懷疑這名涉案的男子仍在國內。

台北市警方是在過濾第一銀行各案發分行周邊監視錄影畫面影像中,在10日凌晨5時左右,在吉林分行外道路,發現這名「第三名黑髮涉案男子」的身影,對方身揹黑色背包,穿著灰咖啡帽T,藍色牛仔短褲,黑色布鞋,但仍無法確認是否為台灣人。

疑滯留台灣 續擔綱洗錢轉匯任務

隨後,警方沿線追蹤對方身影,發現嫌疑人在經過吉林路某彩券行後,邊走邊換衣物,替換成軍綠色短袖上衣,隨即搭車逸去。

警方經查,與已逃離境內的兩名俄羅斯男子面貌不符,幾乎確認就是在台的「第三名涉案共犯」。

第三名犯案嫌疑人,犯案時原穿著咖啡灰帽T外套,藍短褲。(記者劉慶侯翻攝)

警方查出集團成員租車或搭計程車犯案,兩名俄籍嫌犯在櫃台租車畫面。(記者邱俊福翻攝)

國內爆發首宗ATM遭駭事件,第一銀行旗下多家分行ATM發生異常,共計遭盜領金額約7000餘萬元。(一銀提供)

一銀ATM被駭 硬體由德商建置維護

字體列印轉寄|plurkshare
2016-07-12 21:41
〔記者陳慰慈/新北報導〕第一銀行遭俄羅斯嫌盜領7000多萬元,新北市調處11日晚上受理第一銀行檢舉,今報請台北地檢署指揮偵辦,調查局新北市調處會同局本部資通安全處資安專業人員,上午兵分多路,分別前往第一銀行總部、資訊處、各分行及遭駭ATM系統開發及維護廠商「德利多富公司」調閱該案相關資料,以了解該行網路系統架構、自動櫃員提款機﹙ATM﹚運作模式、系統開發及維護流程、遭盜領ATM之電磁紀錄、錄影畫面及損失金額等。
第一銀行ATM提款機遭國際駭客集團鎖定,20家分行共34台ATM,陸續遭盜領7000多萬元。(記者林子翔攝)
第一銀行ATM提款機遭國際駭客集團鎖定,20家分行共34台ATM,陸續遭盜領7000多萬元。(記者林子翔攝)
新北市調處晚間發布新聞稿指出,遭駭ATM軟硬體均由德商「德利多富公司」建置及維護,其廠牌為wincor,型號為pro cash 1500,發現遭植入2隻惡意程式名稱分別為「cngdisp.exe」及「cngdisp_new.exe」,經檢測該惡意程式,確認遭駭之ATM會立即依該惡意程式指令吐出現鈔,為追查其來源及植入方式,目前調查官仍在現場image相關數位證據,將送回本局資安實驗室進行鑑識及分析,以釐清案情。

---------------------------------------

一銀ATM遭盜領 全台有4999台同款機型、占2成
2016/07/12 19:03 記者顏真真/台北報導 字級 字級大 字級中 字級小

針對第一銀行自動櫃員機(ATM)遭異常盜領,金管會12日表示,已要求國內39家銀行進行清查,其中有21家銀行使用同款機型,總計共有4999台,占總體ATM約2成,不過,各銀行是否暫停使用同款ATM,由各銀行自行評估。同時,金管會也已請銀行公會在1個月內強化ATM安全控管基準,並要求銀行建立ATM運作監控機制。
根據一銀的說法,經全面清查銀行ATM,初步了解可能遭植入惡意程式驅動吐鈔模組執行吐鈔,而且都屬德利多富(Wincor)公司的同一款機型,共計遭盜領金額約7000餘萬元,20家分行共34台ATM發生異常,已請警方積極偵辦中,該款機型ATM400台目前也已全面暫停服務。
金管會銀行局長詹庭禎則指出,目前包括華南銀行、國泰世華銀行、台新銀行等共有21家銀行使用同款ATM,總計有4999台,占ATM總數2萬5000台約2成,金管會也已請銀行公會轉告各銀行,妥善安全控管,而至目前為止,同類型機器除第一銀行外,沒有其他銀行發生一樣情況。
詹庭禎也強調,已要求一銀全面清查所有ATM,尋求檢調機關協助,務必早日偵破此案,至於是否有人為因素?或內神通外鬼?詹庭禎表示,這還須檢調單位進一步調查,已經要求一銀全面配合偵辦,相信很快可以水落石出。
另外,金管會也要求銀行公會強化安控基準,各銀行應檢視ATM控管機制,是否加強或建立機制系統,若以後發生短時間內大量出鈔情形,金融機構都要能掌握狀況。
至於這事件是否影響金融科技的推動?詹庭禎說,推動金融科技同時,就要注重安全,兩者不能偏廢,不能因為幾個個案就停止,這可以重新檢視,但不能否認數位化的趨勢。

---------------------------------

ATM偷錢方式分四招 直接搬走沒比較好
▲電腦駭客示意圖(圖/記者李鍾泉攝)

科技中心/綜合報導
第一銀行的ATM被兩名俄羅斯男子運用高科技手法將錢偷走,也讓駭客的問題浮上檯面。想把ATM裡面的錢偷走,有笨拙的方式,當然也有很高竿的方式,而概略來分大概存在4種方式。
第一種方式是直接把ATM搬走。這種方式主要瞄準的部位是ATM裡面的鈔票箱,雖然這方式很直接,但是隨著現今科技越來越好,ATM本身的設計就讓人不易從外部破壞,且在偷竊的過程還有時間上的壓力,即便真的偷走ATM,也要面臨極厚且不易破壞的鋼骨鐵壁結構,整個過程的效益非常低。
第二種方式是從網路連接下手。運用遠端系統,利用身分認證繞過漏洞,便可以透過網路往ATM上傳軟體,甚至是覆蓋整個硬體設備。舉例來說,從遠端操控,利用系統漏洞來安裝像是Scrooge這樣的惡意程式。此程式會潛伏在系統後台,透過ATM鍵盤或是特定控制板來啟動,啟動時所出現的隱藏功能表,駭客就可以用這個功能表來操作偷錢。當然如果有其他的人在使用ATM提錢的話,Scrooge還能夠取得銀行卡片的磁條資料。
第三種方式是利用ATM Skimmer。這個東西又稱作ATM 分離器,當我們在領錢的時候,可能會誤插到偽造的插卡口,這個插卡口會完整得到卡片所有資訊。簡單來說,就是犯罪者把偽造的機器一部分或是全部,放到真正的ATM旁邊或是結合真正的ATM,而犯罪者的目的就不是那台ATM機器了,而是嚴密監控所有獲取的資訊,看看裡面是否有肥羊,如果有,他們可以所擷取的密碼,一口氣把你的錢偷光光。
第四種方式是植入惡意程式。這個方式也是現在第一銀行遇到的方式,從電腦的作業系統下手,令其感染惡意程式,在沒有網路的情況之下,只能實際接觸。換句話說,你要它中毒,就必須真的去安裝放毒。這個方式也是最一般的方式,要嘛自己開鎖挖洞,要嘛就是混進銀行安裝病毒,後面的後續才能進行,這是重要的第一步。
依照上述第四種方式來看第一銀行的這件案子,其實外界會質疑有內鬼似乎就有其道理了。


原文網址: ATM偷錢方式分四招 直接搬走沒比較好 | ETtoday3C新聞 | ETtoday 新聞雲 http://www.ettoday.net/news/20160712/733888.htm#ixzz4EClrVCYt
Follow us: @ETtodaynet on Twitter | ETtoday on Facebook

---------------------------------------

驚!攻這些要害 揭ATM盜領4大途徑
2016年07月12日 16:24 徐慈薇/整理報導

一銀發生ATM被盜領7000萬的事件,震撼台灣金融業。(達志影像/Shutterstock提供)
第一銀行ATM提款機發生盜領事件,金額高達7千餘萬,震撼金融業。但盜領手法為何?引發外界熱議。

對此,《雷鋒網》指出,ATM基本組成為鈔票箱(ATM下方放錢的部分)、電腦部分(標準的電腦配置)、周邊模組(驗鈔範本、讀卡器、鍵盤、攝影機)、網路連接(ATM一般不連網路,但必定會連接銀行自家網路),從這些組成來分析,攻擊ATM應該有以下幾個思路:

思路1:從鈔票箱下手-直接搬走ATM機

聽起來是個不錯的主意,但是這種方案越來越不可行,某些ATM周圍是全鋼骨結構,水泥地面下還埋鋼板,設備底部就焊接在鋼板上;穿牆型的ATM周圍牆體也是鋼結構,要拉走等於得破壞牆體,就算真的拉走了,鈔票箱開鎖過程恐怕也不簡單,如果致力於這種方案,花費的心力與收益比較起來不太划算。

思路2:從網路連接下手

天才駭客Barnaby Jack曾在黑帽大會上展示ATM攻擊(針對Tranax所生產的ATM機種),他利用Windows CE系統遠端監控的特性,Jack透過網路連線,沒有碰ATM就完成了遠端修改程式。

利用身分認證繞過漏洞,能透過網路往ATM上傳軟體甚至覆蓋整個硬體。Jack在系統中安裝了惡意程式,讓該惡意程式潛伏在後台,透過ATM鍵盤或特定控制板來啟動。啟動出現的隱藏功能表,攻擊者就可以操作令ATM吐錢。不過,Tranax很快就建議使用者禁用遠端系統,這個問題也就被封堵了。

思路3:從周邊模組下手-ATM Skimmer

ATM Skimmer像是個木馬,只是它是硬體木馬,目的在於偷偷記錄下使用者的信用卡資訊,而非讓ATM吐鈔或取走鈔票箱內的錢。例如,偽造假鍵盤,將使用者的密碼記錄下來。

思路4:從電腦部分下手-植入惡意程式

在沒有網路的情況下只能靠物理接觸,透過手機與ATM連接,啟用手機的USB共用網路連接,安裝惡意軟體,再向手機發送特定的2封簡訊(1封啟動惡意程式、1封是提錢的具體指令),手機會將短訊以TCP/UDP數據包轉發給ATM,惡意程式的網路包監視模組能夠接收TCP/UDP數據包,然後該惡意程式就會執行、ATM吐錢,只是感染方式仍與網路有關。

電子交易越來越方便,但也伴隨各式各樣詐騙竄改、攻擊升高,金融業挑戰與風險越來越大。一銀盜領事件發生,也引起金融業對ATM安全性的關注。

(中時電子報)

------------------------------

 揭密 ATM 攻擊: 從 ATM 提款機搶錢的途徑有哪些? | TechNews 科技新報 - http://goo.gl/ADbhSw

揭密 ATM 攻擊: 從 ATM 提款機搶錢的途徑有哪些?
作者 雷鋒網 | 發布日期 2016 年 07 月 12 日 10:00 | 分類 網路 , 資訊安全

下載自shutterstock
很久很久以前,也就是 2010 年,一個名叫 Barnaby Jack 的傢伙在黑帽大會上展示了讓 ATM 提款機狂吐鈔票的過程。

此人先前就在安全圈有頗為響亮的名氣,這次的 ATM 攻擊讓他更加聞名遐邇。Jack 說他小時候看電影《魔鬼終結者 2:審判日》的時候就很羡慕 ATM 提款機吐錢的橋段,能夠將這樣的橋段變成現實也是他的夢想。

雷鋒網配圖
▲ Barnaby Jack

2013 年 7 月,Jack 意外身亡,外界對他身亡的原因眾說紛紜,不過這個故事也就結束了。但你可能不知道的是,針對 ATM 攻擊的歷史,在那年黑帽大會之前就已經存在了。這次,我們就來聊聊相關 ATM 提款機的攻擊和安全故事,畢竟從 ATM 白拿錢的事,大概是大家都會去想的。

ATM 提款機攻擊思路在哪?

ATM 提款機攻擊的確是 21 世紀才逐漸擺上檯面的話題,不過 ATM 本身的存在歷史可以追溯上世紀 60 年代,這跟「駭客」一詞的出現差不多是同期。迪堡(Diebold)公司宣稱,最早的 ATM 是他們在 1967 年造的,但實際上,1961 年 Luter G.Simjiande 最早提出的 ATM 設想就已經成真了。當年 ATM 實在造價不菲,使用率也不高,其真正普及是從 70 年代後期開始的。

那個時候科技和網路都不發達,1969 年的 ATM 都還沒有連上網路。為了安全,銀行只向信用紀錄還不錯的人開放 ATM。早期基本也沒什麼人從技術手段上對其進行攻擊,大抵上也就是把 ATM 搬走這種暴力攻擊手段。

雷鋒網配圖
ATM 做為一款商品,是僅針對金融機構的,加上不同國家政府對 ATM 的要求有差異(比如中國規定,存取款整合式機種,存入的錢和取出的錢必須完全分開,不能迴圈利用;比如美國的 ATM 在程式執行方面更受銀行控制,所以流程更可控),我們這些普通人很難了解或者概括這類設備的內部詳細組成,和具體的軟體定制。

不過最基本的組成還是不變的:

鈔票箱──就是 ATM 下方用來放錢的部分。這部分各廠商和不同國家的配備都存在差異,比如幾個取款箱、幾個存款箱,具體怎麼運作;另外可能還有用於存放異常鈔票的回收箱。
電腦部分──標準的電腦配置,據說規格一般並不主流;如人們所知,現如今的 ATM 絕大部分採用定制的 Windows XP 系統,前幾年歐美普遍還有採用 IBM OS/2 系統的 ATM(這是個已經有近 30 年歷史的作業系統)。
更多周邊模組──如驗鈔範本(現如今的存取款一體機,取款過程也會進行驗鈔)、讀卡器(讀銀行卡的)、收據 / 日誌印表機、鍵盤、攝影機;
網路連接──ATM 一般並不會連接網路,但肯定是需要連接銀行自家網路的。
從這幾個組成部分下手,攻擊 ATM 的思路也就有了。

思路一:直接把 ATM 機搬走──從鈔票箱入手

企業伺服器安全,講究保證伺服器的物理安全,就是不能讓壞人靠近或直接接觸到伺服器。ATM 天然不具備這種屬性,它需要面向普通人,有些甚至是露天的,所以直接搬走聽起來是個很不錯的主意。

問題是,現在這種方案越來越不可行。中國某些 ATM 周圍是全鋼骨結構,水泥地面下面還埋了鋼板,設備底部就焊接在鋼板上;穿牆型的 ATM,周圍的牆體也是鋼結構,要拉走基本就等於撕裂牆體;更不用說很多取款機還有專門的值班人員,還有外部監控攝影機。

就算真的把 ATM 拉走了,內部鈔箱的開鎖過程據說也是異常痛苦的。中國的內部鈔箱起碼需要經過 2 把鎖,外加轉盤密碼,裡面還有震動探測。其外部鋼板厚,人為暴力破壞幾乎是不大可能的。

如果真的致力於這種方案,成本和收益算起來實在不夠划算。聽說有這能耐的人,也不會去覬覦 ATM 裡面區區幾十萬鈔票。

思路二:從網路連接入手

ATM 攻擊出現至今,從網路入手的案例不多。原因很簡單,如中國的 ATM 只接入銀行自己的網路。如果真的有人搞定了銀行的內部網路,何苦要去搞 ATM 上那點小錢呢?

文首我們就談到了 Barnaby Jack 的事蹟。實際上他在那次駭客大會上演示了兩種攻擊方案,第一種是針對 Tranax 所生產的 ATM 機種。這種攻擊方案利用的是 Windows CE 系統的遠端監控特性,這項特性透過網路或者撥號就能連線──所以在展示的時候,Jack 沒有去碰 ATM,就完成了遠端修改程式的目的,但不知道展示的時候,Jack 走的是否是網路這條線,抑或只是內部區域網路。

雷鋒網配圖
利用身分認證繞過漏洞,可以透過網路往 ATM 上傳軟體甚至覆蓋整個硬體。所以 Jack 所做的是在系統中安裝了名為 Scrooge 的惡意程式。這個程式會潛伏在後台,可以透過 ATM 的鍵盤,或者插入特定控制板來啟動。啟動出現的隱藏功能表,攻擊者就可操作令其吐錢了。另外其他人在這台 ATM 提錢的話,Scrooge 還能獲取銀行卡的磁條資料。

不過 Tranax 很快就建議使用者禁用遠端系統,這個問題也就被封堵了。

思路三:ATM Skimmer──從周邊模組入手

這算是真正可靠的方案:ATM Skimmer 也就是 ATM 分離器。我們去 ATM 提錢的時候,喇叭廣播反復強調:「請注意插卡口是否有異常情況」。這裡所謂的「異常情況」就是指 ATM Skimmer 了:即偽造一個插卡口,獲取卡片資訊。

雷鋒網配圖
不過 ATM Skimmer 的奧義並不在於讓 ATM 吐錢,或者取走鈔票箱內的錢,而在於在神不知鬼不覺的情況下,記錄一般使用者的信用卡資訊。實際上,ATM Skimmer 更像是個木馬,不過它是硬體木馬。比如說,偽造個假的數位鍵盤,在這個鍵盤內將使用者輸入的密碼記錄下來。

雷鋒網配圖
比較典型的 ATM Skimmer 應該是在 ATM 極其隱蔽的位置再加個鏡頭,這種部署方式也比較靈活。上面這台 ATM 位於印尼,攻擊者是從在鍵盤上方的遮擋部分入手的。

雷鋒網配圖
仔細研究其內部,會發現裡面隱藏了鏡頭、主機板、SD 儲存卡,還有內建的電池──鏡頭由於對著鍵盤(最近對焦距離還真是近),也就能夠拍下前來取錢使用者輸入密碼時的動作了。

而且實際上,這個 ATM Skimmer 還顯得比較高階:內部晶片整合了運動偵測感測器,這樣鏡頭就能在僅偵測到有動作的時候才拍攝了,自然也就省電了很多(畢竟這個小裝置需要自己供電)。

另外它還配有麥克風,透過按鍵聲音是可以記錄到有效資訊的──而且還可以聽一聽提錢的聲音,以便判斷目標信用卡是否有攻擊價值(此人有錢沒錢的問題)……

雷鋒網配圖
▲ 傳說中那台整機偽造的 ATM Skimmer。

我們聽過最高階的 ATM Skimmer 應該是整機偽造:這年頭都有人偽造銀行,ATM 當然也可以偽造。這個案例出現在巴西,攻擊者更為完整地偽造了一台 ATM,然後將之放到原有 ATM 上面,感覺為了獲取卡片資訊,這些人還真是蠻拚的。

相比 2010 年,Barnaby Jack 讓 ATM 吐鈔票,可考最早的 ATM Skimmer 至少比他早 2 年,所以 ATM Skimmer 這種攻擊手法的歷史顯得更悠久一些。

思路四:植入惡意程式──從電腦部分入手

說到 Barnaby Jack 在駭客大會上讓 ATM 吐鈔票一事,上面在談到利用網路這一點時,其本質主要還是對 Windows CE 系統的利用。在演講中,他另外還展示了針對一台 Triton 製造 ATM 的攻擊,這台設備採用的也是 Windows CE 系統,基本思路就是純粹從系統下手。

如果設備不接入網路,要搞定 ATM 中的的電腦,肯定要接近 ATM 本身。在 Jack 的展示中,它首先用鑰匙打開了 ATM 的前方面板,然後給 ATM 接上 USB 設備──裡面就有 Scrooge 惡意程式,利用了系統允許未授權程式執行的安全性漏洞。那個時候,人類的安全意識還沒有現在這麼強,所以 Jack 展示的這種 ATM 都採用統一的鎖頭,據說花 10 美元就能在網上買到鑰匙,一把就能開所有的 Triton ATM。

Triton 公司後來還特別就這麼問題狡辯了一番,他們說是客戶要求一把鎖到底的,這樣便於管理;但如果以後誰有需要的話,可以換上安全級別高得多的鎖。

雷鋒網配圖
▲ 鑰匙孔

就這件事很容易總結出,若考慮僅從作業系統入手,令其感染惡意程式。在沒有網路的情況下,只能靠物理接觸,也就是如果你要給 ATM 植入木馬的話,至少你得去接近它,並且要打開它,然後透過物理介面向其中傳入惡意程式碼才行。

實際上,這的確是令 ATM 感染惡意程式的一般途經,你得修行開鎖或者鑽孔技能,又或者你自己混進銀行中去。除了上面談到的 Scrooge 之外,針對現如今在 ATM 上廣泛流行的 Windows XP,比較典型的惡意軟體像是前年和去年很流行的 Ploutus 和 Tyupkin。

雷鋒網配圖
其中 Ploutus 是透過手機和 ATM 連接(USB 介面),啟用手機的 USB 共用網路連接,安裝 Ploutus 惡意軟體;再向這支手機發送特定的 2 封短訊(一條包含有效的啟動 ID,用以啟動惡意程式;另一條就是提錢的具體指令了),手機會將短訊以 TCP / UDP 包轉發給 ATM,惡意程式的網路包監視模組能夠接收 TCP / UDP 包,然後 Ploutus 就會執行、ATM 吐錢(感染方式其實還是跟網路有關)。

如若將 Ploutus 進一步延伸,可以在 ATM 內部再放個黑盒子(此處手機就是黑盒子),便於進行遠端控制(發送簡訊亦算是遠端控制),甚至偽造一個銀行處理中心連接到 ATM,雖然這麼做的難度甚大,卻連惡意程式都不需要植入。嚴格說這也是需要配合網路連接的,隱蔽性並不好,所以這類方式並不常見。

這裡再提一個 2015 年出現的 ATM 惡意程式:GreenDispenser,它在行為上比 Ploutus 要高級:啟動的時間有限制,而且需要進行雙重身分認證才會吐錢,也就是說只有攻擊者本人才能操作。

另一方面,GreenDispenser 當然也需要物理接觸 ATM才能植入,但它的傳播方式主要是透過維護 ATM 的工程師,或者是賄賂銀行內部管理人員──是不是感覺輕鬆很多,不用再偷跑去 ATM 機硬幹了。

雷鋒網配圖
這部分最後特別值得一提的是,絕大部分 ATM 惡意程式的分析報告都會談到一個叫 XFS 中介軟體的東西。這是因為 ATM 的系統,結構大致上是底層為作業系統,往上是底層驅動和廠商應用,再往上一層就是 XFS 了,這是個統一跨平台介面──銀行的應用就建基於此。絕大部分供應商有他們自己的 XFS 管理器,惡意程式都是透過它和 ATM產生互動的。所以卡巴斯基今年才在呼籲對 XFS 標準進行修訂,引入更安全的驗證方式。

思路四延伸:利用 Windows XP 的功能──仍從電腦部分入手

還有一些技術含量並不高的手法也是從 Windows XP 系統部分入手的。這招在對付中國某些銀行終端設備非常有效。

雷鋒網配圖
不過它們主要針對的實際上是服務終端機,就是我們經常能在 ATM 取款點看到的,除了 ATM 之外用於查詢各種業務資訊的設備。現今的 ATM 則已經不大能玩這一招了,畢竟這樣的方法實在是老少咸宜、男女通吃啊。比如直接載入網頁的畫面,是否感覺有可乘之機呢?

雷鋒網配圖
▲ 看看上面這台 ATM,操作後就變成這樣了,Windows XP 原貌出現。

雷鋒網配圖
▲ 或者你可能還會看到這樣的畫面

雷鋒網配圖
▲ 甚至還有人利用銀行系統本身的一些操作特性,竟然叫出了維護功能表

ATM 安全在持續完善中

其實說到這兒,根據 ATM 的組成,ATM 攻擊思路就已經說完了,而且的確我們見過的 ATM 攻擊也就這幾類。但實際上還有一些是利用銀行系統的一些 BUG 或者漏洞,或者配合攻擊其他銀行相關的設備來進行更為複雜攻擊。比如說 2015 年年末俄羅斯的一種「反向 ATM 攻擊」技術,攻擊者先在 ATM 機存錢(分別存入 5,000、10,000和 30,000),然後再馬上取出來,列印交易收據。

收據上會有提款金額和一個支付參考號。然後駭客使用這個資訊,對境外的一台 PoS 機終端執行逆向操作,讓銀行認為取款操作已取消,這樣就可以反覆領錢了──在此過程中,在 PoS 機看來似乎是貨物被退回,或者支付被拒。嚴格地說,這種攻擊涉獵範圍早就不限於 ATM 了,而且還需要攻擊者掌握大量 PoS 機的遠端存取,以及多人配合跨境操作。

雷鋒網配圖
說了這麼多,總結 ATM 攻擊的主要手法無非兩種:ATM Skimmer 和惡意程式感染(或者說從 ATM 的電腦部分入手)。看起來後者需要動到的心思明顯更多,一不小心還會被逮到,至少除了惡意程式本身之外,如何物理連接 ATM,需要更為周密的安排。

而 ATM Skimmer 從目標上看,甚至都不在鈔票箱內的鈔票,而在銀行卡資訊獲取。可見要搶個 ATM 還真是不怎麼方便啊。

不過隨著 ATM 安全問題的日益暴露,ATM 機供應商和銀行也在想辦法彌補。比如說中國大量 ATM 機開始支援無提款卡取款或操作,或者透過手機掃描二維碼實現取款,這種設計至少是可以很大程度預防 ATM Skimmer 攻擊的。

招商銀行的某些 ATM 還推出了「臉部辨識取款」功能,這實際上是加增強式驗證機制的表現,對於那些會記錄銀行卡磁條晶片資訊、密碼的惡意程式而言,這也具備了加強安全性的作用。

雷鋒網配圖
另外,很多 ATM 內部的安全性也在加強,比如採用加密硬碟驅動器,可一定程度預防惡意程式植入。

如果能在 ATM 上阻止未經授權的媒介啟動,如 CDROM、隨身碟等,或者像上面說的修訂 XFS 標準,並加密通訊過程,都可以進一步有效預防問題發生。

至於為什麼 ATM 這些年來始終沒有發生大規模的攻擊事件,原因大抵上應該就是其可操作性並沒有那麼強,論賺錢可能還不如做釣魚網站或惡意程式來得便利,成本收益外加風險,大概不足以吸引太多人加入。

一銀ATM被盜 第二嫌Berkman身分曝光

俄羅斯人在櫃台租車畫面。(記者邱俊福翻攝)

2016-07-12  17:49

[記者錢利忠/台北報導]第一銀行驚傳ATM提款機遭國際駭客集團鎖定,20家分行共34台ATM,陸續遭盜領7000多萬元,檢警調查,2名涉盜領俄羅斯籍男子已出境,其中1人名叫Berezovskiy (中譯:貝瑞左夫斯基),另1名還未曝光的俄國籍嫌犯,名字則叫做Berkman,現年28歲;警方今天下午已向台北地檢署聲請核發拘票,將透過刑事局向國際刑警組織通報查緝。

檢警調查,2嫌申請於本月7日以觀光名義入境,預計停留至本月21日,但2人犯案後已於昨天提早出境。

檢警調查,貝瑞左夫斯基是持俄羅斯護照入境,1982年生,現年34歲,本月8日晚上9點多,2人疑搭乘國泰航空班機飛抵台灣;11日早上8點多,再搭乘國泰航空班機飛至香港。

一銀這家分行損失最慘 被「一直領」3個多小時

國內爆發首宗ATM遭駭事件,還是發生在颱風來襲的週末。第一銀行今天凌晨表示,旗下20家分行共34台ATM發生異常,共計遭盜領金額約7000餘萬元。(第一銀行提供)

2016-07-12  19:53

〔記者王冠仁/台北報導〕第一銀行ATM遭駭,前後共被盜領約7000萬元,專案小組今天清查,發現台北市忠孝東路上「忠孝路分行」損失慘重,約被盜領800多萬。專案小組清查,本月10日深夜11點多,一名俄羅斯籍犯嫌獨自來到「忠孝路分行」,並對分行內2台ATM提款機「一直領、一直領」,直到隔天凌晨近3點才離去。

專案小組指出,犯嫌能夠在3天這麼短的時間內,盜領台北地區內9家分行,時間密集、次數頻繁,不排除他們「分頭進行」到各分行盜領,也不排除有台灣籍共犯接應、幫忙,將再持續擴大清查。

一銀遇「駭」 公股行庫停用同款提款機 民銀不停用

第一銀行ATM提款機遭國際駭客集團鎖定,20家分行共34台ATM,陸續遭盜領7000多萬元。(記者林子翔攝)

2016-07-12  19:51

〔即時新聞/綜合報導〕第一銀行驚傳ATM遭盜領超過新台幣7000萬元,事發後多家公股銀行宣布停用該款ATM,目前已知7家銀行共有1162台ATM停用。不過民營銀行均決定不停用。

  • 一銀ATM遇駭,涉案俄羅斯人在櫃台租車畫面。(記者邱俊福翻攝)

    一銀ATM遇駭,涉案俄羅斯人在櫃台租車畫面。(記者邱俊福翻攝)

第一銀行驚傳ATM提款機遭國際駭客集團鎖定,20家分行共34台ATM,陸續遭盜領7000多萬元,引發外界高度關注。

《中央社》報導,據金融監督管理委員會最新統計,華南、一銀、國泰世華及台新等21家公、民營銀行在內,全台同款機型共4999台,金管會對此指出,是否暫停服交由各銀行自行決定。

在公股行庫部份,包含一銀、台銀、彰銀、合庫銀、華南銀行、兆豐銀、郵局在內,合計已停用同款ATM約1162台,約占全台同款機型的23.24%。

民營銀行部份,包含國泰世華銀行、台新銀行、中國信託商銀、玉山銀等行的同款機型,目前仍正常營運,民營銀行認為ATM運作主要是軟體而非硬體問題,因此均決定不停用。而其他如永豐銀行是無此款ATM,台北富邦銀行則仍在清查中。

據金管會統計,截至4月底為止,全台共裝設有2萬7276台ATM,其中包含本國銀行裝設2萬2374台、信用合作社及農漁會1674台、中華郵政公司3226台、全國農業金庫2台等。

------------------

一銀盜領案 警今公布10位嫌犯照片

2016-07-16  16:10

〔記者劉慶侯/台北報導〕一銀遭駭盜領案的警方專案小組,今日正式公布蒐證取得的10名外籍盜領兵團的車手照片,呼籲民眾注意。

9嫌已出境 僅剩1位疑仍滯留台灣

涉嫌者俄羅斯籍6人、羅馬尼亞籍3人、拉脫維亞籍1人,1人身分待查;境管紀錄顯示9嫌已出境,僅拉脫維亞籍的安卓斯,亦即安德魯(Andrenjs)尚無離境紀錄,疑滯留台灣。

  • 安德魯,又翻譯為安卓斯,被懷疑仍在台灣境內。(警方提供)

    安德魯,又翻譯為安卓斯,被懷疑仍在台灣境內。(警方提供)

  • 巴比。(警方提供)

    巴比。(警方提供)

  • 艾迪恩。(警方提供)

    艾迪恩。(警方提供)

  • 曼紐肯。(警方提供)

    曼紐肯。(警方提供)

  • 洛夫斯基。(警提供)

    洛夫斯基。(警提供)

  • 貝瑞佐夫斯基(警方提供)

    貝瑞佐夫斯基(警方提供)

  • 馬力克。(警方提供)

    馬力克。(警方提供)

  • 柏克曼。(警方提供)

    柏克曼。(警方提供)

  • 賽克亞瑞。(警方提供)

    賽克亞瑞。(警方提供)

  • 維利科羅。(警方提供)

    維利科羅。(警方提供)

檢警調懷疑,安卓斯曾多次脫離團體獨自行動,研判他在集團中有重要地位,可能負責在台處理鉅額贓款,已通令警政境管單位全面查捕。

-------------------------

arrow
arrow
    全站熱搜

    nicecasio 發表在 痞客邦 留言(0) 人氣()