一家特意“代发工资”公司,网站账户与密码竟然用是默认设置admin、123456,结果被“野生”黑客盯上,轻易破解,
近日,浦东新区小陆家嘴地区发生一起入侵公司网络系统实施盗窃案件,损失高达730万余元,浦东警方经72小时连续奋战,成功抓获刘某、龙某、金某等15名犯罪嫌疑人,冻结资金476万余元,缴获现金180万余元,
图说:警方抓获犯罪嫌疑人,警方供图〔下同〕
今年6月1日下午2时,浦东警方接到陆家嘴环路上一家公司报案:5月30日至31日期间,公司自主研发“代付系统”被非法入侵,先后向7個银行账户汇款共计人民币730万余元,
浦东公安分局反诈打击专班、网安支队、陆家嘴公安处等单位成立联合专案组开展侦查,梳理公司服务器系统后台日志后,警方发现入侵痕迹,对方先是破译管理平台运用者名及密码,以后不久之后又破解“代付系统”客户端平台,掌握最高权限,可以修改验证支付手机号码及支付密码,也就掌控资金流转权限,
黑客修改7個账户用于验证手机号、支付密码,随后发送指令,用修改后手机号接受验证码,从账户中转走730万余元钱款并转入不明账户,
经进一步侦查,警方发现这730万余元中,一一部分已在国家级多地取现,总计190余万元,经由数据比对、梳理收款账号开户人关系,警方确认金某等4人是取款者,
图说:缴获现金,
6月2日,专案组兵分6路赶赴国家级多地,先后锁定实施黑客入侵龙某,以及负责转款取现洗钱金某等人身份行踪,6月5日,专案组开展集中收网,将龙某、金某等10名犯罪嫌疑人抓获,
据龙某交代,他是无业人员,但喜好网络技术,5月31日凌晨,龙某在网上认识一個网名“张飞”人,“张飞”告诉龙某,他经由猜密码方法,破解一個发工资公司网站,但要进一步把钱转出现,水平还不够,请他出手帮忙,龙某经由“张飞”供应网站管理账号、密码进入公司后台后,上传木马病毒成功控制其中“代付系统”客户端平台,获得最高权限,留下“后门”,随后他将这個后门告知“张飞”,
图说:缴获银行卡等,
而犯罪嫌疑人金某等人则交代,他们是职业“卡农”,特意负责帮人供应银行账户,并从事转款、取现、洗钱勾当,当时,一個名叫“阿强”人联系他,索要多個私人银行账号,很快这些账户中转入大笔赃款,5月31日,根据阿强指示,金某等人在国家级多地取现190万元,抽奖5万余元“好处费”后,将余下185万元现金藏匿并等候指令,剩下钱则根据“阿强”指令,用于购买虚拟币,并经由网络转给“阿强”,
警方根据掌握信息,再次开展大规模对比排摸,最后锁定“阿强”、“张飞”等人真实身份信息,6月19日,真名刘某“张飞”、真名鄢某“阿强”等4名犯罪嫌疑人落网,
图说:警方讯问,
警方后又在金某父亲处缴获现金155万元,目前,涵盖金某父亲在内15名犯罪嫌疑人已被浦东警方控制,案件正在进一步侦查中,
警方提醒:很多单位、個人为图省事,往往喜欢采用“12345”、“生日”、“电话”等简单数字作为常用密码,这样做虽说防止自己忘记密码,却为不法之徒供应可乘之机,
此案中正是因被害公司账户密码均采用默认设置,结果被犯罪嫌疑人直接“猜”出现,警方希望市民群众、公司单位引以为戒,尽量运用“字母+数字+特殊符号”形成高强度密码,增强防护意识。
新民晚报最先席记者 潘高峰 特约通讯员 忻文珂