記者胡欣男、蕭博文、謝幸恩/台北報導
第一銀行發生前所未見「隔空吐鈔」盜領案,調查局已查出遭盜領的ATM被植入2個惡意程式,警方也找出國外案例,發現犯罪集團結合駭客在提款機植入惡意程式最有可能,但監視器裡領錢車手未碰觸機器,究竟如何下指令?警調傷透腦筋。
專案小組表示,國內銀行使用該類型提款機相當多,跨國犯罪集團為何獨獨鎖定一銀,顯然被盜領分行的提款機有共同漏洞,包括使用萬能鑰匙或同一軟體,才會遭破解,將進一步調查。本案由調查局資通安全處和刑事局偵九大隊調查,但一銀態度曖昧,調查局雖已找出2個惡意程式,但據了解,這是新駭客程式,正追查其源頭。
新北市調處則於昨日上午兵分多路前往一銀總部、資訊處、各分行及遭駭入的系統開發維護廠商「德利多富」公司調閱相關資料,除了解一銀網路系統架構、自動櫃員提款機運作模式、系統開發維護流程,遭盜領的提款機電磁紀錄、錄影畫面及損失金額,也發現遭駭入的系統被植入2隻惡意程式「cngdisp.exe」、「cngdisp_new.exe」。
市調處進一步說明,2隻惡意程式經檢測後,只要被程式駭入的提款機,隨即會依據程式指令吐出現鈔,每次最高額度6萬元,為追查程式來源及植入方式,目前有38台提款機遭植入。警方說,日本5月份發生的ATM遭大規模盜領是使用偽造提款卡犯案,與本案不同。
今年初,羅馬尼亞曾逮捕以惡意程式盜領ATM現金的駭客集團;該集團是透過CD植入程式Tyupkin(丘普金)讓提款機吐鈔,但該機型與此次一銀不同,也必須接觸提款機,如今一銀犯案是隔空吐鈔,犯罪手法升級3.0版,讓人匪夷所思。
而一銀遭盜領的是德利多富(Wincor)1500機型ATM,是超過10年的老機種,去年德國資訊安全專家,曾發現此系統存在資安漏洞,提出警告指出「若給工程師一些相關組合鍵,輸入後可直接跳進管理者螢幕,進而洩漏管理者以及銀行相關訊息,駭客就可進行攻擊。」
一銀為此做出防範,上周才接到廠商送來ATM軟體更新系統,竟就發生駭客盜領案,警方認為時間太接近,不排除內神通外鬼,將傳喚能不經由銀行主機而控制個別ATM的人,包括銀行員、補鈔的保全與系統維護人員,釐清有無內鬼。此外,警方甚至發現有工程師私下破解程式,供駭客寫惡意軟體,甚至在國外拍賣網站ebay,還能買到淘汰的該款提款機,讓駭客實際測試遠端控制吐鈔效果。
辦案人員研判,以駭客技術有可能利用ATM主機程式更新機會植入木馬程式,並採「定時炸彈」爆破方式,在精心規畫時間點啟動ATM吐鈔,讓車手不費吹灰之力捧走大把現金,但此作案必須掌握時間地點及銀行內部資訊,難度相當高。