Google.Translate

2016年4月22日 星期五

沒有槍戰 沒有蒙面 駭客10億美元大劫案


孟加拉央行2月初差點被黑客盜竊9.51億美元。最新消息指,事件策劃者被懷疑來自中國,最後共盜走8100萬美元。(大紀元合成圖)
曾幾何時,我們在新聞報導或者電影和電視中見識的銀行劫匪大多是一些蒙面客,手持槍械,宣布打劫,用槍威脅銀行工作人員和銀行內的客人雙手抱頭匍匐在地,然後這些劫匪用準備好的大袋子裝錢,一邊裝錢一邊撤退。
這時,一個機警的銀行經理終於按響了警鈴,不多時,外面警車警笛響成一片,一時場面大亂……
這種搶劫銀行的警匪交戰場面或許會越來越少。現在盜竊銀行的手法已經隨著資訊時代的深入發展而發生變化。這些銀行大盜不需要明火執仗,手持槍械進行搶劫,他們或許躲在東南亞某個國家的一個城市裡,或許在非洲,或許在歐洲,他們可能出現在你能想像的任何地方,他們不用到銀行,只需敲擊電腦鍵盤,就能發出指令,將成百萬上千萬美元歐元從一些著名的金融機構中轉移出來,轉到他們指定的帳戶中。
這些驚天竊案都是在無聲無息中發生的,沒有驚心動魄的駁火場面,沒有蒙面人,不用事先安排撤退路線,但他們弄到手的錢比這些蒙面大盜更多。
最近孟加拉國央行外匯儲備被盜事件,真實的演繹了這種升級版的銀行竊案的發生過程。

【文.賀詩成】
10億美元銀行竊案 兩中國人浮出水面
3月29日(周二),菲律賓國會參議院就孟加拉央行外匯儲備1.01億美元盜竊案舉行聽證會,宣布被竊款項存入的美元帳戶,是竊案發生9個月前,由兩名中國人在菲律賓黎剎商業銀行(Rizal Commercial Banking Corp,簡稱RCBC)所開立的。

3月29日,菲律賓國會參議院就孟加拉國央行外匯儲備被盜事件舉行聽證會,菲律賓反洗錢委員會執行主管Julia Abad出示案件相關照片。(AFP)
《華爾街日報》3月30日報導,駐菲律賓的博彩仲介人Kim Wong(又名Kam Sin Wong)是該案被調查的關鍵人物。他在3月29日的菲律賓國會參議院聽證會上表示,否認自己是這一盜竊行動的策劃者,兩名中國籍人士才是將被盜資金轉入菲律賓的組織者。

博彩仲介人Kim Wong在3月29日的參議院聽證會上否認自己是策劃者,並指出兩名中國人是將被盜資金轉入菲律賓的組織者。(Getty Images)
他宣稱自己只承擔了口譯工作,幫助相關人士開立帳戶。
根據Wong的證詞,他可以確認兩名中國籍人士是來自北京的賭場仲介高舒華(Sua Hua Gao)以及來自澳門的丁志澤(Ding Zhize),他們把這筆錢款轉入菲律賓。Wong宣稱自己與開立實際帳戶沒有任何關係。
由於對失蹤資金的追尋仍在繼續,負責安排高額賭徒前往菲律賓和其他地區賭場的賭場仲介受到了嚴密的審查。
菲律賓反洗錢機構上周對Wong和另一名經確認為中國籍的賭場仲介徐偉康(音)提起刑事訴訟,稱兩人違反了該國的反洗錢法。

幕後黑手疑是中國駭客
路透社3月8日報導,孟加拉國央行3月7日稱,他們在美聯儲的帳戶在2月分遭遇駭客攻擊,部分資金被盜走,幕後黑手被疑是中國駭客。
孟加拉國《金融快報》3月7日稱,據該國央行匿名官員透露,被盜資金約為1億美元,資金通過非法管道轉移到菲律賓和斯里蘭卡,並出售給黑市外匯經紀人,然後轉移到至少3個地方的賭場,之後部分資金又轉給代理人並流向國外。目前,流向斯里蘭卡的2000萬美元已經被追回,並轉到該國在斯里蘭卡的帳戶。
《金融快報》3月8日援引孟加拉國多名政府官員和銀行人員的話稱,駭客可能來自中國,他們2月5日非法進入紐約聯邦儲備銀行系統。

孟加拉央行竊案回顧
2月5日清晨,有駭客使用正確口令,通過SWIFT系統冒充孟加拉央行向紐約聯邦儲備銀行發出指令。紐約聯邦儲備銀行隨後將巨額資金匯到了菲律賓。
其中有四條轉帳指令被執行,涉及金額為8100萬美元,目的地是菲律賓。而第五條向斯里蘭卡境內一非盈利性組織的2000萬美元轉帳指令被中止。
有報導稱,可能是駭客的英文不太好或者手抖,將該組織的名字拼錯,過帳的銀行德銀向孟加拉國央行尋求查證,才阻止了更多交易。駭客當時誤將Shalika Foundation拼為Shalika fandation。路透社稱,因此「失誤」被阻止的交易價值達到8.5至8.7億美元。 但路透社稱,斯里蘭卡找不到一家註冊名字為Shalika Foundation的非盈利組織。
不尋常的高頻支付指令和向私人機構的轉帳要求令美聯儲也產生懷疑。據稱,美聯儲也曾向孟加拉國發出警告。
安全專家表示,竊賊熟悉孟加拉國央行的內部運行流程,可能是因為偷窺央行員工做到的。駭客事件發生是在孟加拉國周末,當日孟加拉國央行的辦公室是關閉的。
最初,孟加拉國央行並不確認系統是否被入侵,但是網路安全專家進入調查後發現駭客的「足跡」,顯示央行系統被入侵。同時,專家表示攻擊來自孟加拉國境外。

被盜資金的最後蹤跡
據悉,被盜資金最後一次可循的蹤跡出現在菲律賓黎剎商業銀行的朱庇特大街支行。2月5日,總規模2200萬美元的被盜款流向了朱庇特大街支行的4個分贓帳戶中的一個。而該支行經理Maia Santos Deguito的汽車則成為其中一筆42萬7000美元贓款的最終歸宿。

孟加拉國央行被盜資金最後出現在菲律賓黎剎商業銀行朱庇特大街支行。該支行經理Maia Santos Deguito(右)的汽車成為其中一筆贓款的最終歸宿。(Getty Images)
根據Deguito助手Angela Torres的說法,Deguito當天要求提款2000萬比索,並動用了專業車輛(武裝運輸)。「銀行櫃員將現金裝入了一個盒子中,送往Deguito的辦公室。隨後一個叫做Jovy Morales的人安排將錢分裝在紙袋中,最終放到了經理的轎車中。」 有傳言稱,Deguito拒絕了孟加拉國央行和菲律賓黎剎商業銀行總部凍結帳戶的要求,將錢轉移到了一個2月5日剛剛開戶的外匯帳戶中。這個開戶人名為Philrem,帳戶的開戶券商Centurytex Trading則屬於商人William Go。1500萬美元2月5日當日被轉移,另外的6600萬美元則於2月9日完成轉移,然後這筆資金開始流向賭場並消失的無影無蹤。
商人William Go辯稱帳戶是他人偽造的,並且通過了測謊儀的考驗;不過Torres堅稱是Go親自在取款單上簽名並將錢裝到了一輛凌志SUV上。

情節不亞於荷里活大片
據英國《金融時報》報導,紐約聯儲一共收到了35筆、總價值9.51億美元的轉帳要求,其中30筆被拒絕,5筆總價值1.01億美元的交易被通過。其中2000萬美元因為拼寫錯誤被中間行發覺而被找回,另外8100萬美元則經由黎剎商業銀行朱庇特大街支行化整為零而「蒸發」。
孟加拉國央行已經聘請了FireEye來調查本次案件。彭博最新披露的臨時性報告顯示,駭客通過惡意軟件入侵了央行的電腦,並且監控了央行的日常活動。駭客不僅計算好在薄弱的周五出手,而且還消除了電腦日誌記錄。
孟加拉國財長AMA Muhith對媒體Prothom Alo表示,他可以百分百肯定本次案件有「內鬼」參與。
目前,孟加拉國當局已經請求FBI協助調查。
有評論說,竊案過程如果曝光的話,其精彩程度或不亞於荷里活大片。

跨國駭客從百家銀行盜走10億美元
俄羅斯殺毒軟件供應商卡巴斯基實驗室(Kaspersky Lab)一份2015年發布的報告指出,存在一個神祕的跨國駭客集團,專門從事銀行盜竊案。
報告顯示,自2013年底到2015年大約兩年之內,來自俄羅斯、中國和歐洲的駭客對全球30多個國家、超過100家銀行和金融機構進行了祕密攻擊,盜竊最少3億美元,而實際損失可能高達10億美元。
據《紐約時報》報導,2013年底的一天,烏克蘭首都基輔一臺自動取款機突然隨意吐鈔。監控錄像顯示,沒有人在這臺自動取款機內插卡或是按鍵,吐出的鈔票被人們席捲一空。

2013年底,烏克蘭首都基輔一臺自動取款機突然隨意吐鈔。經查,銀行員工的內部電腦遭惡意軟件入侵。圖為烏克蘭民眾使用自動取款機。(Getty Images)
卡巴斯基實驗室應烏克蘭當局邀請進行調查後發現,這臺出現問題的自動取款機與銀行自身的問題有關。
調查發現,銀行員工每天用於處理日常交易和記帳的內部電腦遭到惡意軟件入侵,駭客能夠記錄電腦的所有操作。惡意軟件會潛伏數月,將視頻和圖像資料發送給由俄羅斯人、中國人及歐洲人組成的犯罪團伙,告訴他們銀行是如何開展日常工作的。
然後該團伙假扮銀行人員,不僅啟動多臺自動提款機,還將俄羅斯、日本、瑞士、美國及荷蘭銀行裡的數百萬美元轉入在其他國家開設的臨時帳戶。
卡巴斯基實驗室表示,因為同銀行簽署了保密協議,因此不會對外透露這些受影響銀行的名稱。美國白宮和聯邦調查局(FBI)的官員也證實了卡巴斯基實驗室的報告,但表示仍需要時間對損失進行評估。
卡巴斯基實驗室表示,雖然一些銀行被攻擊數次,但是因為轉帳金額被限定在1000萬美元之內,因此很難評估實際的盜竊金額。在許多盜竊活動中,被轉帳的金額都是適度的,顯然是為了躲避銀行方面的監控。
參與調查的卡巴斯基實驗室調查人員表示,駭客們在學習各家銀行的特定系統時保持了極大的耐心,而且在美國和中國銀行設立了虛假帳戶,用於轉帳。據悉,駭客在摩根大通和中國農業銀行均設定了虛假帳戶。
在盜取銀行現金時,駭客首先會擴大一個帳戶的餘額。舉例來說,他們會把一個有1000美元餘額的帳戶膨脹至1萬美元,然後再把9000美元轉出這家銀行。實際的帳戶持有人並未受到影響,而且銀行也需要一些時間才能夠發現究竟發生了什麼。
駭客的成功率很高。卡巴斯基的一家客戶,單是通過自動取款機提款便損失了730萬美元,另外一家客戶則因為會計系統的漏洞損失了1000萬美元。

來源轉自:
【第475期2016/04/14】
(注意:帖內文或圖片中可能含有厭惡性簡體字;本站維護中華文化,堅決行使正體字。版權歸著者所有。)
【其他.相關】:

沒有留言: