English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
这家“代发工资”的公司,账户密码竟是“123456”,730万被黑客转走!
文章来源:奥航智讯  作者:SCA  发布时间:2020-07-22  浏览次数:761

一家专门“代发工资”的公司,网站账户与密码竟然用的是默认设置admin和123456。结果被“野生”黑客盯上,轻易破解。


近日,浦东新区小陆家嘴地区发生一起入侵公司网络系统实施盗窃的案件,损失高达730万余元。浦东警方经72小时连续奋战,成功抓获刘某、龙某、金某等15名犯罪嫌疑人,冻结资金476万余元,缴获现金180万余元。



图说:警方抓获犯罪嫌疑人。警方供图(下同)


今年6月1日下午2时,浦东警方接到陆家嘴环路上一家公司报案:5月30日至31日期间,公司自主研发的“代付系统”被非法入侵,先后向7个银行账户汇款共计人民币730万余元。


浦东公安分局反诈打击专班、网安支队、陆家嘴公安处等单位成立联合专案组开展侦查。梳理公司服务器系统后台日志后,警方发现了入侵痕迹。对方先是破译了管理平台的用户名及密码,此后不久又破解了“代付系统”的客户端平台,掌握了最高权限,可以修改验证支付的手机号码及支付密码,也就掌控了资金流转的权限。


黑客修改了7个账户用于验证的手机号和支付密码,随后发送指令,用修改后的手机号接受验证码,从账户中转走730万余元钱款并转入不明账户。


经进一步侦查,警方发现这730万余元中,一部分已在全国多地取现,总计190余万元。通过数据比对和梳理收款账号的开户人关系,警方确认金某等4人是取款者。



图说:缴获现金。


6月2日,专案组兵分6路赶赴全国多地,先后锁定了实施黑客入侵的龙某,以及负责转款取现洗钱的金某等人的身份行踪。6月5日,专案组开展集中收网,将龙某、金某等10名犯罪嫌疑人抓获。


据龙某交代,他是无业人员,但喜好网络技术。5月31日凌晨,龙某在网上认识了一个网名“张飞”的人。“张飞”告诉龙某,他通过猜密码的方式,破解了一个发工资的公司网站,但要进一步把钱转出来,水平还不够,请他出手帮忙。龙某通过“张飞”提供的网站管理账号和密码进入公司后台后,上传木马病毒成功控制了其中的“代付系统”客户端平台,获得了最高权限,留下了“后门”。随后他将这个后门告知了“张飞”。




图说:缴获银行卡等。


而犯罪嫌疑人金某等人则交代,他们是职业“卡农”,专门负责帮人提供银行账户,并从事转款、取现、洗钱的勾当。当时,一个名叫“阿强”的人联系他,索要了多个私人银行账号,很快这些账户中转入大笔赃款。5月31日,按照阿强指示,金某等人在全国多地取现190万元,抽取5万余元“好处费”后,将余下的185万元现金藏匿并等候指令。剩下的钱则按照“阿强”指令,用于购买虚拟币,并通过网络转给了“阿强”。


警方根据掌握的信息,再次开展大规模对比排摸,最终锁定了“阿强”、“张飞”等人的真实身份信息。6月19日,真名刘某的“张飞”和真名鄢某的“阿强”等4名犯罪嫌疑人落网。




图说:警方讯问。


警方后又在金某父亲处缴获现金155万元。目前,包括金某父亲在内的15名犯罪嫌疑人已被浦东警方控制,案件正在进一步侦查中。


警方提醒:很多单位和个人为图省事,往往喜欢采用“12345”、“生日”、“电话”等简单数字作为常用密码。这样做虽然避免了自己忘记密码,却为不法之徒提供了可乘之机。


此案中正是因为被害公司账户密码均采用了默认设置,结果被犯罪嫌疑人直接“猜”了出来。警方希望市民群众和公司单位引以为戒,尽量使用“字母+数字+特殊符号”形成的高强度密码,加强防护意识。(文章来源:新民晚报)




 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司