駭客發「釣魚簡訊」盜轉上百人網銀存款 檢調搜索追金流
「釣魚簡訊」盜刷集團,涉嫌利用他人線上刷卡的機會,以側錄帳密等方式盜刷信用卡,並透過交易遊戲點數及道具等方式變現,被害人多達上百人。示意圖。(路透)
〔記者錢利忠/台北報導〕調查局資安工作站獲報,以男子戴宏宇等人為首的「釣魚簡訊」盜刷集團,涉嫌利用他人線上刷卡的機會,以側錄帳密等方式盜刷信用卡,並透過交易遊戲點數及道具等方式變現,被害人多達上百人;台北地檢署去年11月約談戴男等人到案後,今另兵分10路搜索及約談共犯林男等5人到案,清查該集團的金流去向,依涉犯妨害電腦使用及洗錢等罪偵辦。
檢方複訊後,依涉嫌妨害電腦使用等罪,諭令林男20萬元交保,限制出境及出海;其餘被交保的共犯還包括游男、王女、李女等3人,分別以100萬、50萬及20萬元等金額交保。
檢調調查,林男在該集團中,負責將遊戲點數及道具變現,為釐清不法所得去向及相關金流,今二度發動搜索及約談。
檢調獲報,去年7至8月間,有銀行的網銀及信用卡用戶遭駭客線上盜轉、盜刷104萬餘元,經追查發現,駭客先向不特定人士發送「你在本店訂購商品已派發請查收」的訊息,再發送duckdns.org的網址連結,接收者點開後,手機即被植入惡意程式chrome.apk,手機內的資料及網銀等信用卡等資訊被偷上傳雲端,駭客再從中竊取銀行轉帳密碼及攔截網銀帳戶的手機認證碼,盜領網銀用戶的存款。
檢調分析駭客的路徑,循線查到戴男等被告的住處IP,以及設在日本的個人虛擬網路跳板,發現戴男將盜轉來的90萬元,用於購買「簡訊發送點數服務」,藉此發送簡訊繼續騙人;而盜刷信用卡客戶的10萬餘元,則拿去購買遊戲點數,之後由林男負責存入戴男等同夥的帳戶。