网银U盾没有拔掉 “网银大盗”偷光巨款
80后初中生在非法网站和银行自助电脑“种马” 偷遍全国19个省市200余人
核心提示
一名韶关市民,在开通网银后仅十多天,就发现自己账户中的10万元巨款不翼而飞。这笔“蒸发”的巨款,是该市民自己操作失误将钱误汇出去?还是另有隐情?这个离奇的案子一直到两年多后,随着一名偷遍全国19个省市,受害者高达218人的“网银大盗”的落网,才终于水落石出(详见本报12月20日B6版相关报道)。作案者是用什么手段从储户的个人电脑中绕过银行证书、USB-Key和网络防火墙的重重设防盗得巨款的呢?
还原
本报韶关讯 (记者卜瑜 通讯员严良摄影报道)昨天,记者走访了当年的办案民警与相关知情人士,还原了这名罕见“网银大盗”的作案过程,并探讨如何才能防患于未然,将各种各样的“网贼”拒诸门外。
“网银大盗”
竟是80后初中生
这起高科技犯罪案件的始作俑者彭某明并不是什么高学历的IT人士,他仅仅是一名1987年生、初中毕业的青年男子。非常熟悉网络购物与网上支付的他一直在绞尽脑汁地对某银行的网银系统进行攻击。
他的第一次作案,便选中了韶关市民田某。2006年10月,年仅19岁的彭某明伙同其利用网络认识的黑龙江籍“师傅”,通过网络扫描等技术手段发现田某的电脑中存在漏洞。
随后,他们便通过植入木马病毒的方式控制了远在韶关的田某的私人电脑。尽管田某在开通网银账户后使用了USB-Key等安全支付手段,但他的USB-Key使用后曾停留在电脑USB口上没有拔下来,这便给了“网银大盗”可乘之机。已经通过木马和网络完全掌握田某电脑运行权限的彭某明遂轻而易举地进行监控,将田某银行账号、密码以及居民身份证信息从后台窃取。
虽然警方锁定彭某明具有重大犯罪嫌疑,但在抓捕时都被狡猾的彭某明溜走。
揭秘
大盗潜入
银行自助电脑“种马”
初次得手的喜悦淹没了彭某明被警方追捕的恐惧。此后多年,他利用各种手段频频作案,受害人遍布全国19个省市。一直到他将目标选定为同在长沙的市民林某。2009年2月,林某发现自己的一张刚开通约1个月的新信用卡在网上银行消费了1万多元,而自己根本就没有进行过消费操作。与韶关市民田某类似的是,林某的信用卡号、密码、手机号等也是被犯罪分子通过木马程序窃取,然后通过转账支付的方式被盗窃。而这张信用卡一直没离开过林某身边。
据林某向警方反映,当初在开通网上银行时,曾经由该银行工作人员指导,在湖南某银行大厅自助电脑上操作登录过网银。而网警对林某相关交易数据和这台电脑进行分析处理后发现,这部自助电脑中已经被人安装了木马程序!该程序一般在系统后台工作,普通人在操作时无法察觉,能自动记录该部电脑上输入的网上银行账号、密码等隐私信息。截获相关信息后,木马会自动将有关信息发送到位于广东东莞的服务器上。民警发现,这台服务器中曾先后储存有300多名银行客户的账号、密码等隐私信息。
公安机关经侦查,再次锁定了韶关警方追捕未果的彭某明,很快将其成功抓获。经查明,2006年10月至2009年4月期间,彭某明单独或伙同他人,实施金融诈骗数十次,共计诈骗40多万元。
如何“种马”?
据调查,彭某明“种马”的方式主要是在非法网站上植入木马程序。网友一旦误入这些网站,就很可能染上木马病毒而受到远程控制,个人信息被泄露。
此外,他还会选择防范薄弱的有关银行营业厅,破解大堂自助电脑的浏览限制,通过网络将木马程序植入电脑。这样,一旦有办理了网银业务的市民登录这些“毒机”,立即便会被截获个人相关信息。
三招防范自己沦为“肉鸡”
目前各银行普遍使用了USB-Key,也就是俗称的U盾作为大额网银交易的保障。办理了相关业务的用户,只要USB-Key没有被盗,就算账号密码泄露,也无法被窃取网银账户中的钱。但市民如果使用USB-Key后,没有及时从电脑USB接口中拔下来,此时不法分子就可以用木马程序使防守薄弱的个人电脑沦为“肉鸡”,利用远程后台操作的方式,让USB-Key里储存的数字证书认为非法操作者为合法用户,从而允许非法操作者向外转移资金。
因此,市民们在操作网银时最好不要长时间将USB-Key插在电脑上,办理完业务后立即将其拔出。其次,电脑里除了安装正版杀毒软件外,还需要安装木马防火墙和网络防火墙,这些安全软件都要开启自动升级功能。此外,网民们在上网过程中,不要打开不明电子邮件及其附件,注意防范“钓鱼”网站,不点击可疑链接。