当前位置: 首页 > 社会新闻 >

企业支付网站线上"裸奔" 被黑客盗走730万元还

时间:2020-07-20 15:20来源:网络整理 浏览:
企业付款账户直接沿用系统默认账户密码,“admin“作为账户号,密码“123456”,这样的设置在黑客看来宛若“裸奔”。近日,上海浦东新区小

企业付款账户直接沿用系统默认账户密码,“admin“作为账户号,密码“123456”,这样的设置在黑客看来宛若“裸奔”。

近日,上海浦东新区小陆家嘴地区发生一起入侵公司网络系统实施盗窃的案件,损失高达730万余元。

接报后,浦东警方经缜密侦查,迅速锁定嫌犯行踪,组织警力分赴全国多地开展集中收网行动,通过72小时连续奋战,成功抓获非法侵入受害公司网站的刘某某、某某、金某某等15名犯罪嫌疑人,冻结资金476万余元,缴获现金180万余元。

犯罪嫌疑人被抓获。浦东警方供图犯罪嫌疑人被抓获。浦东警方供图

代付系统遭入侵向7个账户汇款

2020年6月1日14时,浦东警方接到陆家嘴环路上一家公司报案称,5月30日至31日期间,该公司自主研发的“代付系统”遭到非法入侵,并向该公司所属银行账户发出汇款指令,先后向7个银行账户汇款共计人民币730万余元。

案发后,警方高度重视,浦东公安分局反诈打击专班即会网安支队、陆家嘴公安处等相关单位成立专案组,开展案件侦查工作。

初步梳理受害公司情况后,警方发现该公司虽然支付操作需与手机号绑定接收验证码,但并没有采用有字母、数字、符号相互交叉的相对复杂和难于破解的强密码,而直接沿用了系统默认的账户密码。

鉴于该公司过于简陋的防护措施,警方认为极有可能是外部入侵导致该案发生。

在该公司服务器系统后台日志中,警方发现了外来入侵痕迹,通过数据梳理确认共有国内外三个IP地址对“代付系统”进行入侵。

对方通过破译管理平台用户名及密码、下载客户数据、破解“代付系统”客户端平台、修改用于验证支付的手机号码及支付密码等操作掌控了资金流转权限,随后发送代付指令,从账户中盗走730万余元钱款。

从取款“卡农”深挖犯罪链条

鉴于曾有人于全国多地从收款账号内取现总计190余万元,警方判断涉案人员极有可能就在这些取现地点活动。

之后,警方通过比对数据分析以及收款账号开户人关系网络,确认金某某等4人与案件有紧密关联,是专门负责提供账户并实施转款、取现的同伙。

6月2日,专案组兵分6路赶赴全国多地,对上述人员进行侧面排摸,顺利锁定实施“黑客”入侵的某某以及张某、周某等负责网上洗钱的团伙成员身份判明行踪。6月5日,专案组果断开展集中收网行动,先后抓获龙某某、金某某、张某、周某等10名犯罪嫌疑人。

到案后,龙某某交代自己系无业人员,但平日喜好网络技术。5月31日凌晨,龙某某在网上收到一个名叫“张飞”提供的受害公司的账号密码,便对该公司后台进行窥探并尝试上传木马病毒控制网站。在成功登陆该公司“代付系统”后,龙某某向“张飞”提供了登陆系统客户端的“后门”。

犯罪嫌疑人金某某等人交代,有一个叫做“阿强”的人联系金某某,并索要多个私人银行账号供自己使用,承诺给予一定好处。5月31日,金某某在取现后,抽取5万余元“好处费”后,将余下的185万元现金藏匿等待下一步指令。

而犯罪嫌疑人张某、周某则表示,按照“阿强”的指令,将收到的钱款用于购买虚拟币,并通过网络转给了“阿强”。

随后警方根据掌握的信息,再一次开展大规模对比排摸,最终锁定“阿强”“张飞”及其他相关人员信息,于6月19日将主犯刘某某等4名犯罪嫌疑人一举擒获。

14天抓获了15名犯罪嫌疑人。“上海警察来得太快了,我都来不及反应。”黑客龙某某面对“神兵天降”措手不及。

目前,警方已在犯罪嫌疑人金某某父亲处缴获现金155万元,并冻结400余万赃款,上述14人及金某某父亲共15名犯罪嫌疑人已被浦东警方抓获,案件正在进一步侦查中。

查获的现金。浦东警方供图查获的现金。浦东警方供图

企业网站不报备一直在“裸奔”

反思该起黑客入侵盗窃案件,浦东公安分局网安支队中队长申屠柳焱指出,企业本身存在重大安全漏洞,并且未完成报备登记的义务。

“根据法律法规,企业重要网站上线30内要完成报备,进行等级保护测评。”申屠柳焱介绍,而该企业为了降低转账手续费自建网站平台,还没有进行报备“体检”,公安机关无法对此进行监测。

上海浦东分局网络与信息安全支队称,该公司自2019年五月份成立,近一年时间内几乎未购买任何网络安全保护措施。换句话说,该公司一直处于“裸奔”状态。

浦东警方表示,后续将对企业自身存在的违法行为进行处罚。

推荐内容