读新闻
【泰國世界日報系台北報導】調查局新北市調查處為追查一銀盜領案有無內鬼,昨天約談負責一銀ATM軟體更新等業務的三商電腦袁姓等3名工程師經理及一銀資訊處女經理到案,調查電腦派送主機系統為何與ATM有異常軌跡,4人移送檢方複訊後請回。 一銀盜領案發展迄今,幕後藏鏡人尚未浮出水面,一銀內部是否有內鬼成謎。調查局為解開謎團,連日加緊腳步鑑識分析查扣的電腦主機硬碟、軟體程式等數位證據,希望確認一銀倫敦分行內網如何遭駭客破解入侵,辦案人員透露,「目前未發現銀行內部有人涉案內鬼的證據,有可能是人為防護疏失造成」 。 今年6月底至7月初,一銀為開發無卡提款功能,找來三商電腦與德利多富公司更新內外部軟體程式碼,電腦派送主機屬於內部伺服器,由三商電腦負責開發、維護,ATM屬於外部伺服器,由德利多富公司負責管理。 本月4日入侵者仿冒更新軟體、派送至一銀各ATM,開啟ATM遠端控制服務。直到本月9日入侵者再遠端登入,上傳ATM操控程式後,執行測試吐鈔開關夾,經車手回報測試成功後,藏身在海外的幕後操控者,就開始大規模遠端遙控進行吐鈔,由各就各位的車手領取贓款。 此次倫敦分行電話錄音的伺服器硬碟遭駭客入侵,電腦派送主機也被植入惡意程式,辦案人員為了解軟體程式開發、更新過程有無異常之處,繼約談德利多富工程師後,昨天再約談三商電腦工程師,進行內外部交叉比對,釐清是否有內鬼存在,多名工程師都說,惡意程式原先並不存在,是遭有心人惡意植入。 新北市調處指出,一銀ATM機器程式更新軟體,是由內部派送主機、伺服器自動派送到各ATM。調查局專案小組查出有不明人士駭入一銀英國倫敦分行電話錄音主機,透過主機系統侵入在台的ATM,並仿冒派送軟體讓程式送到ATM,實際上是植入惡意軟體,下指令吐鈔;完成盜領後,遠端操控者再將隱藏控制程式、紀錄檔、執行檔全部清除。 專案小組強調,「凡走過必留下痕跡,從這些痕跡我們倒回去追查!」目前約談的10多人都列為證人,將繼續透過資安的鑑定跟分析,持續請相關工程人員到案協助調查,追查駭客身分。 |