72小时追踪“网络大盗”
点击次数:2020-07-18 16:42:18【打印】【关闭】
近日,浦东新区小陆家嘴地区发生一起入侵公司网络系统实施盗窃的案件,损失高达730万余元。接报后,上海市公安局浦东分局经缜密侦查,迅速锁定嫌犯行踪,组织警力分赴全国多地开展集中收网行动,通过72小时连续奋战,成功抓获非法侵入受害公司网站的刘某某、龙某某、金某某等15名犯罪嫌疑人,冻结资金476万余元,缴获现金180万余元。
近日,浦东警方接到陆家嘴环路上一家公司报案称,该公司自主研发的“代付系统”遭到非法入侵,并向该公司所属银行账户发出汇款指令,先后向7个银行账户汇款共计人民币730万余元。
案发后,警方高度重视,浦东公安分局反诈打击专班即会网安支队、陆家嘴公安处等相关单位成立专案组,开展案件侦查工作。初步梳理受害公司情况后,警方发现该公司虽然支付操作需与手机号绑定接收验证码,但并没有采用有字母、数字、符号相互交叉的相对复杂和难于破解的强密码,而直接沿用了系统默认的账户密码。
在该公司服务器系统后台日志中,警方发现了外来入侵痕迹,通过数据梳理确认共有国内外三个IP地址对“代付系统”进行入侵。对方通过破译管理平台用户名及密码、下载客户数据、破解“代付系统”客户端平台、修改用于验证支付的手机号码及支付密码等操作掌控了资金流转权限,随后发送代付指令,从账户中盗走730万余元钱款。
检视服务器系统后,警方根据线索继续开展调查,同时一再叮嘱该公司管理人员要立即修改账户密码,还要记得及时升级更新系统,强调系统本身及用户错误使用导致的漏洞也常常会被黑客破译或挖掘渗透,只有及时堵住漏洞,防火墙、入侵防御系统等组成的计算机防御系统才能发挥应有的作用。
要知道用户账号涉及的领域范围相当宽广,也是人们较为忽视的一个防范环节,鉴于该公司过于简陋的防护措施,警方认为极有可能是外部入侵导致该案发生。
鉴于曾有人于全国多地从收款账号内取现总计190余万元,警方判断涉案人员极有可能就在这些取现地点活动。之后,警方通过比对数据分析以及收款账号开户人关系网络,确认金某某等4人与案件有紧密关联,是专门负责提供账户并实施转款、取现的同伙。
专案组兵分6路赶赴全国多地,对上述人员进行侧面排摸,顺利锁定实施“黑客”入侵的龙某某以及张某、周某等负责网上洗钱的团伙成员身份判明行踪。专案组果断开展集中收网行动,先后抓获龙某某、金某某、张某、周某等10名犯罪嫌疑人。
到案后,龙某某交代自己系无业人员,但平日喜好网络技术。龙某某在网上收到一个名叫“张飞”提供的受害公司的账号密码,便对该公司后台进行窥探并尝试上传木马病毒控制网站。在成功登陆该公司“代付系统”后,龙某某向“张飞”提供了登陆系统客户端的“后门”。
犯罪嫌疑人金某某等人交代,有一个叫做“阿强”的人联系金某某,并索要多个私人银行账号供自己使用,承诺给予一定好处。金某某在取现后,抽取5万余元“好处费”后,将余下的185万元现金藏匿并等候下一步指令。而犯罪嫌疑人张某、周某则表示,按照“阿强”的指令,将收到的钱款用于购买虚拟币,并通过网络转给了“阿强”。
随后警方根据掌握的信息,再一次开展大规模对比排摸,最终锁定“阿强”、“张飞”及其他相关人员信息,于6月19日将主犯刘某某等4名犯罪嫌疑人一举擒获。目前,警方已在犯罪嫌疑人金某某父亲处缴获现金155万元,上述14人及金某某父亲共15名犯罪嫌疑人已被浦东警方抓获,案件正在进一步侦查中。
警方提示
密码如今已近深入人们的日常生活,企业单位更是离不开“密码”二字,然而很多单位和个人为图省事,往往喜欢采用“12345”、“生日”、“电话”等简单数字作为常用密码。殊不知,这样做虽然避免了自己忘记密码带来的麻烦,却为不法之徒提供了可乘之机。上述案例中受害公司账户密码皆采用了默认设置,于是便被对方直接给“猜”了出来,希望广大市民群众及公司单位引以为戒,尽量使用“字母+数字+特殊符号”形成的高强度密码,切实加强防护意识。