網銀U盾沒有拔掉 “網銀大盜”偷光巨款
80后初中生在非法網站和銀行自助電腦“種馬” 偷遍全國19個省市200余人
核心提示
一名韶關市民,在開通網銀后僅十多天,就發現自己賬戶中的10萬元巨款不翼而飛。這筆“蒸發”的巨款,是該市民自己操作失誤將錢誤匯出去?還是另有隱情?這個離奇的案子一直到兩年多后,隨著一名偷遍全國19個省市,受害者高達218人的“網銀大盜”的落網,才終于水落石出(詳見本報12月20日B6版相關報道)。作案者是用什么手段從儲戶的個人電腦中繞過銀行證書、USB-Key和網絡防火墻的重重設防盜得巨款的呢?
還原
本報韶關訊 (記者卜瑜 通訊員嚴良攝影報道)昨天,記者走訪了當年的辦案民警與相關知情人士,還原了這名罕見“網銀大盜”的作案過程,并探討如何才能防患于未然,將各種各樣的“網賊”拒諸門外。
“網銀大盜”
竟是80后初中生
這起高科技犯罪案件的始作俑者彭某明并不是什么高學歷的IT人士,他僅僅是一名1987年生、初中畢業的青年男子。非常熟悉網絡購物與網上支付的他一直在絞盡腦汁地對某銀行的網銀系統進行攻擊。
他的第一次作案,便選中了韶關市民田某。2006年10月,年僅19歲的彭某明伙同其利用網絡認識的黑龍江籍“師傅”,通過網絡掃描等技術手段發現田某的電腦中存在漏洞。
隨后,他們便通過植入木馬病毒的方式控制了遠在韶關的田某的私人電腦。盡管田某在開通網銀賬戶后使用了USB-Key等安全支付手段,但他的USB-Key使用后曾停留在電腦USB口上沒有拔下來,這便給了“網銀大盜”可乘之機。已經通過木馬和網絡完全掌握田某電腦運行權限的彭某明遂輕而易舉地進行監控,將田某銀行賬號、密碼以及居民身份證信息從后臺竊取。
雖然警方鎖定彭某明具有重大犯罪嫌疑,但在抓捕時都被狡猾的彭某明溜走。
揭秘
大盜潛入
銀行自助電腦“種馬”
初次得手的喜悅淹沒了彭某明被警方追捕的恐懼。此后多年,他利用各種手段頻頻作案,受害人遍布全國19個省市。一直到他將目標選定為同在長沙的市民林某。2009年2月,林某發現自己的一張剛開通約1個月的新信用卡在網上銀行消費了1萬多元,而自己根本就沒有進行過消費操作。與韶關市民田某類似的是,林某的信用卡號、密碼、手機號等也是被犯罪分子通過木馬程序竊取,然后通過轉賬支付的方式被盜竊。而這張信用卡一直沒離開過林某身邊。
據林某向警方反映,當初在開通網上銀行時,曾經由該銀行工作人員指導,在湖南某銀行大廳自助電腦上操作登錄過網銀。而網警對林某相關交易數據和這臺電腦進行分析處理后發現,這部自助電腦中已經被人安裝了木馬程序!該程序一般在系統后臺工作,普通人在操作時無法察覺,能自動記錄該部電腦上輸入的網上銀行賬號、密碼等隱私信息。截獲相關信息后,木馬會自動將有關信息發送到位于廣東東莞的服務器上。民警發現,這臺服務器中曾先后儲存有300多名銀行客戶的賬號、密碼等隱私信息。
公安機關經偵查,再次鎖定了韶關警方追捕未果的彭某明,很快將其成功抓獲。經查明,2006年10月至2009年4月期間,彭某明單獨或伙同他人,實施金融詐騙數十次,共計詐騙40多萬元。
如何“種馬”?
據調查,彭某明“種馬”的方式主要是在非法網站上植入木馬程序。網友一旦誤入這些網站,就很可能染上木馬病毒而受到遠程控制,個人信息被泄露。
此外,他還會選擇防范薄弱的有關銀行營業廳,破解大堂自助電腦的瀏覽限制,通過網絡將木馬程序植入電腦。這樣,一旦有辦理了網銀業務的市民登錄這些“毒機”,立即便會被截獲個人相關信息。
三招防范自己淪為“肉雞”
目前各銀行普遍使用了USB-Key,也就是俗稱的U盾作為大額網銀交易的保障。辦理了相關業務的用戶,只要USB-Key沒有被盜,就算賬號密碼泄露,也無法被竊取網銀賬戶中的錢。但市民如果使用USB-Key后,沒有及時從電腦USB接口中拔下來,此時不法分子就可以用木馬程序使防守薄弱的個人電腦淪為“肉雞”,利用遠程后臺操作的方式,讓USB-Key里儲存的數字證書認為非法操作者為合法用戶,從而允許非法操作者向外轉移資金。
因此,市民們在操作網銀時最好不要長時間將USB-Key插在電腦上,辦理完業務后立即將其拔出。其次,電腦里除了安裝正版殺毒軟件外,還需要安裝木馬防火墻和網絡防火墻,這些安全軟件都要開啟自動升級功能。此外,網民們在上網過程中,不要打開不明電子郵件及其附件,注意防范“釣魚”網站,不點擊可疑鏈接。