RSS
相關電腦文章
 
當前位置 : 主頁 > 電腦軟件 >

黑客突破網銀U盾30秒內盜取30萬

時間:2013-05-15 04:46 瀏覽:

通過遠程操控,琚文輝尋找有漏洞的計算機,植入木馬程序,在對方使用U盾進行網上銀行交易時,截取其網銀賬戶和密碼,30秒內轉走賬戶中的資金,兩次作案,竊得30余萬元。昨日,因被控盜竊罪,他在西城法院受審。

電腦突白屏 30萬“蒸發”

受害人李女士是網購用戶,經常使用工行網銀,為安全起見,她特意購買了U盾,“本以為有盾無憂”。

2010年9月2日晚,李女士上網購物時發現網銀被竊,1個月前已被轉出10800元。“我的電腦從沒給其他人用過,從沒送修過,使用時也沒有發現任何異常,錢莫名其妙就被轉走了。”李女士說。

服裝廠老板肖先生則稱,事發當天,他正要匯款,電腦突然白屏。過了一會兒,電腦才恢復正常,但一查賬戶余額,發現銀行卡內的29萬余元不見了。

肖先生隨即報案。警方調查發現,肖先生的錢被轉入一個名為“劉洪軍”的賬戶,而此后又很快分散打入“楊熙”等三個工行賬戶上,之后在北京通過ATM機取出。

疑犯后怕 贓款九成未動

ATM機取錢者正是琚文輝,據檢方指控,2010年7月5日18時許,琚文輝利用木馬程序軟件通過互聯網非法控制他人計算機,在李女士使用銀行U盾時,利用獲取到的李女士在中國工商銀行網絡銀行的賬戶及密碼,侵入銀行網絡交易系統盜取其賬戶內10800元。

2010年10月14日16時許,他如法炮制,盜取肖先生銀行賬戶內的297600元。

琚文輝說,一開始只是出于好奇心理,但見來錢如此之快,他于三個月后再次用同樣手法,盜取事主肖先生29萬余元。得來的錢,他存在自己銀行賬戶,花了2萬多元,包括買了一臺電腦。由于害怕,剩余的錢他沒有動用。據了解,案發后,他退還了27萬余元。

喬裝取錢被控

ATM機取錢時,琚文輝戴紅色眼鏡,棒球帽遮臉。他本來不戴眼鏡,但為掩人耳目,特地喬裝打扮,但仍未逃脫民警的視線。

2010年11月13日下午,民警將犯罪嫌疑人琚文輝控制,在其出租屋內,警方查出三臺電腦、作案時使用的5張工行卡。其中2張銀行卡背面寫著“楊熙”,另一張寫著“劉洪軍”。初步審訊得知,警方先前猜測的網銀犯罪團伙,其實只有琚一人。

■ 木馬盜網銀資金流程圖

一,抓中“肉雞”

尋找有漏洞的電腦,植入木馬程序。大約5%的電腦能植入木馬。

二,重點監控

通過木馬程序尋找安裝網銀驅動的電腦,“重點監控”。

三,蒙對密碼

記錄下用戶的郵箱、QQ、論壇等密碼,多次測試,“蒙對”用戶的網銀密碼。

四,趁機轉賬

趁用戶插入U盾交易后還未拔下之機,迅速登錄對方網銀并轉走錢。

■ 現場

“我的手法沒技術含量”

琚文輝,1986年出生,安徽人,初中文化程度。他只是會使用木馬,還算不上什么網絡黑客。

瘦弱的他在法庭上顯得很沉默,他表示認罪,但對于作案細節,他吞吞吐吐,“2010年4月,我找了個木馬程序,侵入別人的計算機,盜竊賬戶密碼……我用電腦可以監視別人計算機使用過程。當時事主正在轉賬,他轉賬完成后,我趁他還沒拔出U盾,就截取賬號和密碼把錢轉走。”

對指控事實及證據,琚文輝均無異議。在最后陳述階段,他低著頭說,“我現在心里有種負罪感。”

檢方表示,琚文輝盜竊數額特別巨大,建議法庭在有期徒刑12年至13年之間進行量刑。法庭未當庭宣判。

琚文輝的父母專程從安徽老家來京旁聽,受審后,他請求見見自己的親屬,得到法官允許。父子倆一見面,相擁而泣,琚文輝的父親緊緊握住兒子的手,用家鄉話說,“你好好改造就行。”并多次向法官和法警求情,“他是個聽話的孩子……再給他一次機會。”

聽了父親的話,琚文輝難以抑制,掩面痛哭。

“我的手法沒什么技術含量,銀行也應該承擔責任。”琚文輝對記者說,當被問到防范之策時,他說,“銀行有辦法,黑客也總是有辦法。”

■ 工行回應

U盾是安全的 問題是客戶的

昨日,工商銀行網上銀行客服人員表示,U盾是安全的,目前出現問題一般是用戶個人的問題。工作人員說,根據他們的了解,網銀被盜的情況一般有:個人用戶未妥善保管密碼,被熟人竊取后作案;個人用戶在網上隨意點擊網頁鏈接,電腦中毒,導致信息泄露。

為了防止網銀出現問題,工作人員建議,首先,不要在網吧使用U盾,因為網吧用戶很多,信息被竊取的機會較大。此外,如果在家或者辦公室使用個人電腦進行網銀交易,一定要在交易后迅速拔下U盾,防止他人趁機作案。并應該經常對電腦進行殺毒,不要點擊不明網站的鏈接,以防電腦中毒。隨后記者咨詢U盾在近期是否會進行升級,工作人員表示,暫時沒有升級。

■ 提醒

網銀密碼設置不要“隨大流”

承辦檢察官提醒,網銀用戶在設定網上銀行密碼時,不要使用身份證號碼、自己或家人的生日等,也不要使用和QQ、BBS等程序相同的密碼。

對于使用U盾的網上銀行用戶,在完成網上銀行操作后應當立即拔下U盾。檢察官建議,金融機構也應該加強科技防范水平,比如設定交易時間間隔,讓用戶能有足夠的時間拔下U盾,防止犯罪分子鉆空子。

■ 作案過程

抓“肉雞” 蒙密碼 趁機偷襲

利用網銀用戶交易結束、U盾未拔下的時間差把錢轉走

琚文輝平時喜歡上網,漸漸學會了如何使用木馬程序。據交代,第一次下載木馬程序是在2004年4月,當時他從網上搜索到一種木馬,能夠遠程對他人的電腦獲取系統操作權限,還能記錄對方的鍵盤操作。

用電腦試驗破“盾”之術

因為自己也是U盾的使用者,他漸漸萌生了一個想法,如果能將木馬程序植入他人電腦,當對方使用網銀時,自己便可獲得相關信息,進而盜竊錢財。于是,他開始自己在家里通過幾臺電腦試驗,最終摸索出了使用木馬“破解”U盾的辦法。

他所使用的,是一種“抓雞”工具(被植入木馬的電腦用戶被稱為“肉雞”),即通過掃描IP號段,發現系統存在漏洞的電腦,自動將木馬植入用戶的電腦,使之成為自己的“肉雞”,成功植入病毒后,如果用戶電腦系統內有網銀驅動,他則重點“照顧”。

一旦網銀驅動,木馬就能同時記錄下網銀用戶的賬戶號和U盾密碼。為了再獲取用戶的賬戶密碼,他又通過木馬記錄下對方登錄郵箱、QQ、論壇的密碼,然后趁用戶不使用網銀時,使用這些密碼進行試驗。一些習慣把銀行密碼與網絡上使用的密碼設為一致的用戶就成為他下手的對象。

數月內攻破20余U盾防線

此后,一旦用戶再次使用網銀時,U盾一插入電腦,琚文輝便在自己的電腦上遠程監控。等對方網銀交易剛一結束,他便利用U盾還未拔下來的時間差,迅速登錄對方的網銀,把錢轉走。轉賬的過程非常快,大約不到30秒就能完成,一般來說,事主根本來不及察覺。

琚文輝稱,他選擇U盾用戶,是因為工行的網銀用戶最多,作案更容易得手。他交代,在短短的幾個月內,自己破解了20多位U盾用戶的賬號、密碼和U盾密碼,并4次盜竊得手。但其中兩起涉案金額很小,目前尚未查實。

■ 簡介

U盾 即工行2003年推出并獲得國家專利的客戶證書usbkey,是工行提供的辦理網上銀行業務的高級別安全工具。它外形酷似U盤,像一面盾牌,據介紹,U盾是用于網上銀行電子簽名和數字認證的工具,它內置微型智能卡處理器,采用1024位非對稱密鑰算法對網上數據進行加密、解密和數字簽名,確保網上交易的保密性、真實性、完整性和不可否認性。

■ 追訪

網上叫賣“破盾”軟件

昨日,記者在網上搜索U盾信息,發現有人公開叫賣“破解U盾軟件”,開價數百元,號稱對U盾的破解成功率有80%以上,不少網友認為是虛假的。有網友稱,從技術上講,數字證書是目前最安全的網銀認證工具,存放在U盤內的數字證書從外部無法竊取,更不必擔心被黑客控制,因此,可破解U盾的說法不可信。不過,網銀用戶自身交易習慣也很重要,用后要及時拔出,不可轉借他人,更不能從陌生網站下載軟件或鏈接。

工商銀行網銀用戶李女士說,使用U盾后,只是在點擊“安全退出”一欄時,才會彈出一個“來自網頁的消息”:為了您的資金安全,請拔出并妥善保管。”

記者又嘗試使用另一個銀行的USB數字證書,交易后點擊退出,頁面自動彈出提醒“您的移動證書usbkey還插在電腦上,在退出前強烈建議先拔掉usbkey”,立即拔下USB后,網頁即無法進行轉賬交易。

這些USB證書的共同點都是,如果不及時點擊關閉頁面,用戶常會忽略拔出U盾。

 
30选5怎么中奖号码