事件: 農民用木馬30秒 攻破中國工行網銀U盾竊取30萬(圖)
| 事件经过:
核心提示:衹有初中文化程度的琚文輝通過遠程操控,尋找有漏洞的計算機,植入木馬程序,在對方使用U盾進行網上銀行交易時,截取其網銀賬戶和密碼,30秒內轉走賬戶中的資金,兩次作案,竊得30萬元。
 昨日,琚文輝在法庭受審。通訊員 謝偉輝 攝 通過遠程操控,琚文輝尋找有漏洞的計算機,植入木馬程序,在對方使用U盾進行網上銀行交易時,截取其網銀賬戶和密碼,30秒內轉走賬戶中的資金,兩次作案,竊得30萬元。昨日,因被控盜竊罪,他在西城法院受審。 電腦突白屏 30萬“蒸” 受害人李女士是網購用戶,經常使用工行網銀,為安全起見,她特意購買U盾,“本以為有盾無憂”。 2010年9月2日晚,李女士上網購物時現網銀被竊,1個月前已被轉出10800元。“我的電腦從沒給其他人用過,從沒送修過,使用時也沒有現任何異常,錢莫名其妙就被轉走。”李女士說。 服裝老闆肖先生則稱,事當天,他正要匯款,電腦突然白屏。過一會兒,電腦恢正常,但一查賬戶額,現銀行卡內的29萬元不見。 肖先生隨即報案。警方調查現,肖先生的錢被轉入一個名為“劉洪軍”的賬戶,而此又很快分散打入“楊熙”等三個工行賬戶上,之在北京通過ATM機取出。 疑犯怕 贓款九成未動 ATM機取錢者正是琚文輝,檢方指控,2010年7月5日18時許,琚文輝利用木馬程序軟件通過互聯網非法控他人計算機,在李女士使用銀行U盾時,利用取到的李女士在中國工商銀行網絡銀行的賬戶及密碼,侵入銀行網絡交易統盜取其賬戶內10800元。 2010年10月14日16時許,他如法炮,盜取肖先生銀行賬戶內的297600元。 琚文輝說,一開始是出於好奇心理,但見來錢如此之快,他於三個月再次用同樣手法,盜取事主肖先生29萬元。得來的錢,他存在自己銀行賬戶,花2萬多元,包括買一電腦。由於害怕,剩的錢他沒有動用。受不了解,案皇后,他退還27萬元。 喬裝取錢被控 ATM機取錢時,琚文輝戴紅色眼鏡,棒球帽遮臉。他本來不戴眼鏡,但為掩人耳目,特地喬裝打扮,但仍未逃脫民警的視綫。 2010年11月13日下午,民警將犯罪嫌疑人琚文輝控,在其出租屋內,警方查出三電腦、作案時使用的5張工行卡。其中2張銀行卡背寫着“楊熙”,另一張寫着“劉洪軍”。初步審訊得知,警方先前猜測的網銀犯罪伙食伙房,其實衹有琚一人。 木馬盜網銀資金流程圖 一,抓中“肉雞” 尋找有漏洞的電腦,植入木馬程序。大約5%的電腦能植入木馬。 二,重點監控 通過木馬程序尋找安裝網銀驅動的電腦,“重點監控”。 三,蒙對密碼 記錄下用戶的郵箱、QQ、論壇等密碼,多次測試,“蒙對”用戶的網銀密碼。 四,趁機轉賬 趁用戶插入U盾交易還未拔下之機,迅速登錄對方網銀轉走錢。 現場 “我的手法沒技術含量” 琚文輝,1986年出生,安徽人,初中文化程度。他是會使用木馬,還算不上什麽網絡黑客。 瘦弱的他在法庭上顯得很沉默,他示認罪,但對於作案細節,他吞吞吐吐,“2010年4月,我找個木馬程序,侵入別人的計算機,盜竊賬戶密碼……我用電腦可以監視別人計算機使用過程。當時事主正在轉賬,他轉賬完成,我趁他還沒拔出U盾,就截取賬號和密碼把錢轉走。” 對指控事實及證,琚文輝均無異議。在最陳述階段,他低着頭說,“我現在心有負罪感。” 檢方示,琚文輝盜竊數額特巨大,建議法庭在有期徒刑12年至13年之間進行量刑。法庭未當庭宣判。 琚文輝的父母專程從安徽老來京旁聽,受審,他請求見見自己的親屬,得到法官允許。父子倆一見,相擁而泣,琚文輝的父親緊緊握住兒子的手,用家乡話說,“你好好改造就行。”多次法官和法警求情,“他是個聽話的孩子……再給他一次機會。” 聽父親的話,琚文輝難以抑,掩痛哭。 “我的手法沒什麽技術含量,銀行也應該承擔責任。”琚文輝對記者說,當被問到防之策時,他說,“銀行有辦法,黑客也總是有辦法。” 工行應 U盾是安全的 問題是客戶的 昨日,工商銀行網上銀行客服人員示,U盾是安全的,目前出現問題一般是用戶個人的問題。工作人員說,根他們的瞭解,網銀被盜的情況一般有:個人用戶未妥善保管密碼,被熟人竊取作案;個人用戶在網上隨意點擊網頁鏈接,電腦中毒,導致信息泄露。 為防止網銀出現問題,工作人員建議,首先,不要在網吧使用U盾,因為網吧用戶很多,信息被竊取的機會較大。此外,如果在或者辦公室使用個人電腦進行網銀交易,一定要在交易迅速拔下U盾,防止他人趁機作案。應該經常對電腦進行殺毒,不要點擊不明網站的鏈接,以防電腦中毒。隨記者咨詢U盾在近期是否會進行升級,工作人員示,暫時沒有升級。 提醒 網銀密碼設置不要“隨大流” 承辦檢察官提醒,網銀用戶在設定網上銀行密碼時,不要使用身份證號碼、自己或人的生日等,也不要使用和QQ、BBS等程序相同的密碼。 對於使用U盾的網上銀行用戶,在完成網上銀行操作應當立即拔下U盾。檢察官建議,金融機構也應該加強科技防水平,比如設定交易時間間隔,讓用戶能有足夠的時間拔下U盾,防止犯罪分子鑽空子。 作案過程 抓“肉雞” 蒙密碼 趁機偷襲 利用網銀用戶交易結束、U盾未拔下的時間差把錢轉走 琚文輝平時喜歡上網,漸漸學會如何使用木馬程序。交代,第一次下載木馬程序是在2004年4月,當時他從網上搜索到一種木馬,能夠遠程對他人的電腦取統操作權限,還能記錄對方的鍵盤操作。 用電腦試驗破“盾”之 因為自己也是U盾的使用者,他漸漸萌生一個想法,如果能將木馬程序植入他人電腦,當對方使用網銀時,自己便可獲得相關信息,進而盜竊錢財。於是,他開始自己在鄰里里程通過天台兄台電腦試驗,最終摸索出使用木馬“破解”U盾的辦法。 他所使用的,是一種“抓雞”工具(被植入木馬的電腦用戶被稱為“肉雞”),即通過掃描IP號段,現統存在漏洞的電腦,自動將木馬植入用戶的電腦,使之成為自己的“肉雞”,成功植入病毒,如果用戶電腦統內有網銀驅動,他則重點“照顧”。 一旦網銀驅動,木馬就能同時記錄下網銀用戶的賬戶號和U盾密碼。為再取用戶的賬戶密碼,他又通過木馬記錄下對方登錄郵箱、QQ、論壇的密碼,然趁用戶不使用網銀時,使用這些密碼進行試驗。一些習慣把銀行密碼與網絡上使用的密碼設為一致的用戶就成為他下手的對象。 數月內攻破20U盾防綫 此,一旦用戶再次使用網銀時,U盾一插入電腦,琚文輝便在自己的電腦上遠程監控。等對方網銀交易剛一結束,他便利用U盾還未拔下來的時間差,迅速登錄對方的網銀,把錢轉走。轉賬的過程非常快,大約不到30秒就能完成,一般來說,事主根本來不及察覺。 琚文輝稱,他選擇U盾用戶,是因為工行的網銀用戶最多,作案更容易得手。他交代,在短短的幾個月內,自己破解20多位U盾用戶的賬號、密碼和U盾密碼,4次盜竊得手。但其中兩起涉案金額很小,目前尚未查實。 簡介 U 盾 即工行2003年推出捕獲獲得得國專利的客戶證書usbkey,是工行提供的辦理網上銀行業務的高級安全工具。它外形酷似U盤,像一面盾牌,介紹,U盾是用於網上銀行電子簽名和數字認證的工具,它內置微型智能卡處理器,用1024位非對稱密鑰算法對網上數進行加密、解密和數字簽名,確保網上交易的保密性、真實性、完整性和不可否認性。 追訪 網上叫賣“破盾”軟件 昨日,記者在網上搜索U盾信息,現有人公開叫賣“破解U盾軟件”,開價數百元,號稱對U盾的破解成功率有80%以上,不少網友認為是虛假的。有網友稱,從技術上講,數字證書是目前最安全的網銀認證工具,存放在U盤內的數字證書從外部無法竊取,更不必擔心被黑客控,因此,可破解U盾的說法不可信。不過,網銀用戶自身交易習慣也很重要,用要及時拔出,不可轉他人,更不能從陌生網站下載軟件或鏈接。 工商銀行網銀用戶李女士說,使用U盾,是在點擊“安全退出”一欄時,會彈出一個“來自網頁的消息”:為您的資金安全,請拔出妥善保管。” 記者又嘗試使用另一個銀行的USB數字證書,交易點擊退出,頁自動彈出提醒“您的移動證書usbkey還插在電腦上,在退出前強烈建議先拔掉usbkey”,立即拔下USB,網頁即無法進行轉賬交易。 這些USB證書的共同點都是,如果不及時點擊關閉頁,用戶常會忽略拔出U盾 |
|
|