[新聞] Google、Facebook 乖乖把錢匯入「他的」帳戶,東歐駭客「代收」廣達 38 億驚奇

看板NetSecurity (資安 資訊安全)作者 (Keep The Faith)時間5年前 (2019/07/14 03:48), 編輯推噓0(000)
留言0則, 0人參與, 最新討論串1/1
Google、Facebook 乖乖把錢匯入「他的」帳戶,東歐駭客「代收」廣達 38 億驚奇 https://technews.tw/2019/07/14/hacker-fraud-google-facebook-quantatw/ 作者 財訊 | 發布日期 2019 年 07 月 14 日 0:00 https://i.imgur.com/pXAgnY3.jpg
這是一堂台灣公司都不能忽視的資安課。 一名東歐駭客,竟然從廣達、Facebook 和 Google 3 家全球頂尖的高科技公司, 盜走超過 1 億 2,100 萬美元(約新台幣 38 億元), 整個過程有如電影《神鬼交鋒》。 2019 年 3 月 21 日,一則來自紐約的司法新聞,揭開這場騙局的真相: 立陶宛男子黎瑪索斯卡(Evaldas Rimasauskas), 因假冒台灣廣達公司身分,替廣達領取貨款, 詐騙美國 Facebook 和 Google,被引渡到紐約受審。 路透報導,這一天,黎瑪索斯卡在紐約曼哈頓法院認罪, 同意歸還其中 4,970 萬美元, 他騙走 Google 2,300 萬美元、Facebook 9,800 萬美元, 創下全球社交工程被駭金額新紀錄, 即使人抓到了,還有 1,730 萬美元不知去向。 布局多年的跨國駭客犯行曝光 《財訊》向廣達求證,廣達代表只表示,已進入司法程序,不便對外發言, 但公司財務並未受到影響。 一般大型公司對付款流程會層層把關,這一次總金額更超過 1 億美元, 為什麼連負責把關的財務部門、銀行都被騙過? 更令人不解的是,黎瑪索斯卡原本是立陶宛一家建設公司的經理, 他為何是這場案件裡唯一落網的人? ▲ 廣達董事長林百里。 https://i.imgur.com/Ozza4UG.jpg
美國法院文件拆解了駭客布局的過程。 2013 年時,黎瑪索斯卡分別在拉脫維亞和賽普路斯, 成立了兩家和廣達英文名字一模一樣的公司,並且開設銀行帳號。 接著,他布局 2 年,想辦法偽造雙方來往的郵件,甚至在關鍵時刻, 用廣達員工的名義發信給這兩家公司的員工, 「要求對方把積欠的貨款、服務費都還清」, 還進一步要求,更改付款方式,從原本匯到亞洲的廣達帳戶, 改為匯到位於賽普路斯和拉脫維亞的「假廣達」帳號。 這麼大筆的交易,銀行理應不會輕易放行, 但黎瑪索斯卡拿出 Google 和 Facebook 的收據、合約, 甚至高階主管的簽名、蓋有公司章的文件,向銀行證明確實有這筆交易。 一拿到錢,他馬上把錢轉入香港、匈牙利、愛沙尼亞等 7 個地方的帳戶洗錢; 最後,黎瑪索斯卡是因為實際開設帳戶,在提款時被捕。 關鍵 1:郵件帳號被駭客監控 台灣微軟資訊安全暨風險管理協理林宏嘉觀察, 這種犯罪手法可視為社交工程的進階運用,常見狀況是, 犯罪者滲透進入郵件系統後,先只悄悄讀取這個人的往來信件。 如果被駭的人是公司老闆,當他發現被害人的信箱收到預訂機票的信件, 就可能趁他在飛機上,或是沒有辦法回信的短暫時間, 替他發郵件向供應商「討債」,把錢匯進他的戶頭。 在歐洲,甚至有一種房仲詐騙,駭客入侵房仲的郵件系統, 平常按兵不動,只默默讀取房仲的郵件,等到有房子成交, 消費者要付款時,駭客就浮上水面,不但阻斷真房仲發出的郵件, 還用他的身分發郵件,要消費者把買房子的錢匯到駭客指定的帳號, 在英國,許多消費者因此被騙走終身積蓄。 更可惡的是,駭客通常在英國時間星期五發動攻擊, 等到錢一匯進假房仲的帳戶,就立刻把錢轉到亞洲等地的戶頭, 利用銀行休假時間,創造洗錢的斷點。 關鍵 2:真資訊加假帳號突破控管 林宏嘉分析,犯罪者要花長時間才出手,因為他們鎖定有價值的對象後, 就必須完全了解雙方交易的過程與節奏,甚至特定的專業術語, 「就像在上另一個班」 他形容,犯罪者必須讓自己就像參與這專案的一分子。 等到時機成熟,犯罪者發出請款要求,因為專案名稱是真的, 交易的過程都真實存在,而帳號資訊早透過正常程序動過手腳, 才能通過所有流程,讓財會單位同意把錢付出去。 「你看過電影《神鬼交鋒》嗎?」 他分析,很多高明的騙局,讓真訊息和假訊息糅合在一起,達成目的。 「我辦過不少類似這樣的攻擊,其中一個案子, 受害者、詐騙者和被冒名者,來往 2,000 封信, 竟只有不到 5 封是真的,攻擊者完全融入整個供應鏈。」 「這麼高的交易金額,不用見面簽約嗎?」 《財訊》記者問,林宏嘉推斷,駭客就是因為長時間監聽, 知道付款規則、簽核等程序的複雜度,所以鎖定這些已經有穩定交易, 要求付款不容易被起疑的供應鏈交易, 再挑選一個雙方最難查證的時間點發動詐騙, 這樣 3 分真 5 分像的情況下,往往容易一擊就成功得手。 ▲ 現代企業的運作高度依賴網路,連像廣達這樣的高科技公司都可能受害, 貨款因此被駭客攔截。 https://i.imgur.com/KSSWiAL.jpg
錢轉入戶頭後,駭客集團最難的挑戰是如何創造斷點,阻絕國際警方追查。 黎瑪索斯卡落網,是因為他就是扮演車手角色, 不只廣達的假帳戶是用他的名義開的,他也曾直接從帳戶提款花用,因此被捕。 但剩下的 7,000 多萬美元在哪裡? 誰才是真正的主謀? 目前不得而知。 關鍵 3:製造斷點阻絕追查 勤業眾信聯合會計師事務所董事萬幼筠則觀察, 「這種手法都經過非常精密的設計」, 這類型的犯罪,犯罪者很了解業務內容才辦得到,有時, 還可能涉及企業內部舞弊,請出關鍵人物出場配合,讓公司做出錯誤的判斷。 《財訊》調查發現,廣達絕不是唯一個案, 當駭客攻擊愈來愈有規模、手法愈來愈精細,連全球大廠都難逃資安威脅。 台灣風險正在上升,一股闇黑勢力正在擴散,已成為重要的國安問題。 (本文由 財訊 授權轉載;首圖來源:達志影像) 延伸閱讀: 人工智慧最聰明的兩間公司 Google 和 Facebook,也被東歐男子釣魚詐騙了 1 億美元 https://technews.tw/2017/04/30/ facebook-and-google-were-victims-of-100m-payment-scam/ -- Q 人類基本需求2.0 ◢◣ 自我實現 創意.問題解決.真偽.自發性 S ◢██◣ 尊重需求 自尊.自信.成就感 W ◢████◣ 社交需求 E ◢██████◣ 安全需求 E ◢████████◣ 生存需求 空氣.水.食物.住所 T ▄▄▄▄▄▄▄▄▄▄▄ WiFi 電池 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 220.134.89.190 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1563047327.A.7E8.html
文章代碼(AID): #1TAZMVVe (NetSecurity)
文章代碼(AID): #1TAZMVVe (NetSecurity)