孟加拉央行1.01億美元竊案 疑背後涉中共駭客
【大紀元2016年04月17日訊】(大紀元記者賀詩成報導)沒有槍戰,沒有蒙面,今年2月,孟加拉國央行在美聯儲的帳戶遭遇駭客攻擊,1.01億美元被盜走,幕後黑手被疑是中共駭客。目前,孟加拉國當局已經請求FBI協助調查。
10億美元銀行竊案 兩中國人浮出水面
3月29日,菲律賓國會參議院就孟加拉央行外匯儲備1.01億美元盜竊案舉行聽證會,宣布被竊款項存入的美元帳戶,是竊案發生9個月前,由兩名中國人在菲律賓黎剎商業銀行(Rizal Commercial Banking Corp,簡稱RCBC)所開立的。
《華爾街日報》3月30日報導,駐菲律賓的博彩仲介人Kim Wong(又名Kam Sin Wong)是該案被調查的關鍵人物。他在3月29日的菲律賓國會參議院聽證會上,否認自己是這一盜竊行動的策劃者,兩名中國籍人士才是將被盜資金轉入菲律賓的組織者。
他宣稱自己只承擔了口譯工作,幫助相關人士開立帳戶。
根據Wong的證詞,他可以確認兩名中國籍人士是來自北京的賭場仲介高舒華(Sua Hua Gao)以及來自澳門的丁志澤(Ding Zhize),他們把這筆錢款轉入菲律賓。Wong宣稱自己與開立實際帳戶沒有任何關係。
由於對失蹤資金的追尋仍在繼續,負責安排高額賭徒前往菲律賓和其它地區賭場的賭場仲介受到了嚴密的審查。
菲律賓反洗錢機構3月對Wong和另一名經確認為中國籍的賭場仲介徐偉康(音)提起刑事訴訟,稱兩人違反了該國的反洗錢法。
幕後黑手疑是中國駭客
路透社3月8日報導,孟加拉國央行3月7日稱,他們在美聯儲的帳戶在2月份遭遇駭客攻擊,部分資金被盜走,幕後黑手被疑是中共駭客。
孟加拉國《金融快報》3月7日稱,據該國央行匿名官員透露,被盜資金約為1億美元,資金通過非法管道轉移到菲律賓和斯里蘭卡,並出售給黑市外匯經紀人,然後轉移到至少3個地方的賭場,之後部分資金又轉給代理人並流向國外。目前,流向斯里蘭卡的2000萬美元已經被追回,並轉到該國在斯里蘭卡的帳戶。
《金融快報》3月8日援引孟加拉國多名政府官員和銀行人員的話稱,駭客可能來自中國,他們2月5日非法進入紐約聯邦儲備銀行系統。
孟加拉央行竊案回顧
2月5日清晨,有駭客使用正確口令,通過SWIFT系統冒充孟加拉央行向紐約聯邦儲備銀行發出指令。紐約聯邦儲備銀行隨後將巨額資金匯到了菲律賓。
其中有四條轉帳指令被執行,涉及金額為8100萬美元,目的地是菲律賓。而第五條向斯里蘭卡境內一非盈利性組織的2000萬美元轉帳指令被中止。
有報導稱,可能是駭客的英文不太好或者手抖,將該組織的名字拼錯,過帳的銀行德銀向孟加拉國央行尋求查證,才阻止了更多交易。駭客當時誤將Shalika Foundation拼為Shalika fandation。路透社稱,因此「失誤」被阻止的交易價值達到8.5至8.7億美元。
但路透社稱,斯里蘭卡找不到一家註冊名字為Shalika Foundation的非盈利組織。
不尋常的高頻支付指令和向私人機構的轉帳要求令美聯儲也產生懷疑。據稱,美聯儲也曾向孟加拉國發出警告。
安全專家表示,竊賊熟悉孟加拉國央行的內部運行流程,可能是因為偷窺央行員工做到的。駭客事件發生是在孟加拉國周末,當日孟加拉國央行的辦公室是關閉的。
最初,孟加拉國央行並不確認系統是否被入侵,但是網路安全專家進入調查後發現駭客的「足跡」,顯示央行系統被入侵。同時,專家表示攻擊來自孟加拉國境外。
被盜資金的最後蹤跡
據悉,被盜資金最後一次可循的蹤跡出現在菲律賓黎剎商業銀行的朱庇特大街支行。2月5日,總規模2200萬美元的被盜款流向了朱庇特大街支行的4個分贓帳 戶中的一個。而該支行經理Maia Santos Deguito的汽車則成為其中一筆42萬7000美元贓款的最終歸宿。
根據Deguito助手Angela Torres的說法,Deguito當天要求提款2000萬比索,並動用了專業車輛(武裝運輸)。「銀行櫃員將現金裝入了一個盒子中,送往Deguito 的辦公室。隨後一個叫做Jovy Morales的人安排將錢分裝在紙袋中,最終放到了經理的轎車中。」
有傳言稱,Deguito拒絕了孟加拉國央行和菲律賓黎剎商業銀行總部凍結帳戶的要求,將錢轉移到了一個2月5日剛剛開戶的外匯帳戶中。這個開戶人名為 Philrem,帳戶的開戶券商Centurytex Trading則屬於商人William Go。1500萬美元2月5日當日被轉移,另外的6600萬美元則於2月9日完成轉移,然後這筆資金開始流向賭場並消失的無影無蹤。
商人William Go辯稱帳戶是他人偽造的,並且通過了測謊儀的考驗;不過Torres堅稱是Go親自在取款單上簽名並將錢裝到了一輛凌志SUV上。
情節不亞於好萊塢大片
據英國《金融時報》報導,紐約聯儲一共收到了35筆、總價值9.51億美元的轉帳要求,其中30筆被拒絕,5筆總價值1.01億美元的交易被通過。其中 2000萬美元因為拼寫錯誤被中間行發覺而被找回,另外8100萬美元則經由黎剎商業銀行朱庇特大街支行化整為零而「蒸發」。
孟加拉國央行已經聘請了FireEye來調查本次案件。彭博最新披露的臨時性報告顯示,駭客通過惡意軟體入侵了央行的電腦,並且監控了央行的日常活動。駭客不僅計算好在薄弱的週五出手,而且還消除了電腦日誌記錄。
孟加拉國財長AMA Muhith對媒體Prothom Alo表示,他可以百分百肯定本次案件有「內鬼」參與。
目前,孟加拉國當局已經請求FBI協助調查。
有評論說,竊案過程如果曝光的話,其精彩程度或不亞於好萊塢大片。
跨國駭客從百家銀行盜走10億美元
俄羅斯殺毒軟體供應商卡巴斯基實驗室(Kaspersky Lab)一份2015年發布的報告顯示,存在一個神祕的跨國駭客集團,專門從事銀行盜竊案。
報告顯示,自2013年底到2015年大約兩年之內,來自俄羅斯、中國和歐洲的駭客對全球30多個國家、超過100家銀行和金融機構進行了祕密攻擊,盜竊最少3億美元,而實際損失可能高達10億美元。
據《紐約時報》報導,2013年底的一天,烏克蘭首都基輔一臺自動取款機突然隨意吐鈔。監控錄像顯示,沒有人在這臺自動取款機內插卡或是按鍵,吐出的鈔票被人們席捲一空。
卡巴斯基實驗室應烏克蘭當局邀請進行調查後發現,這臺出現問題的自動取款機與銀行自身的問題有關。
調查發現,銀行員工每天用於處理日常交易和記帳的內部電腦遭到惡意軟體入侵,駭客能夠記錄電腦的所有操作。惡意軟體會潛伏數月,將視頻和圖像資料發送給由俄羅斯人、中國人及歐洲人組成的犯罪團伙,告訴他們銀行是如何開展日常工作的。
然後這些團伙假扮銀行人員,不僅啟動多臺自動提款機,還將俄羅斯、日本、瑞士、美國及荷蘭銀行裡的數百萬美元轉入在其他國家開設的臨時帳戶。
卡巴斯基實驗室表示,因為同銀行簽署了保密協議,因此不會對外透露這些受影響銀行的名稱。美國白宮和聯邦調查局(FBI)的官員也證實了卡巴斯基實驗室的報告,但表示仍需要時間對損失進行評估。
中共軍方駭客成為銀行大盜
中共軍隊的駭客部隊,廣為世界所知, 其為情報收集與分析以及計算機網路防禦和攻擊, 是對西方國家政府和公司發起網路攻擊的幕後操作者。這些駭客也經常順手偷竊更多他們可以在黑市上銷售的數據,臭名昭著。
2016年1月8日,中共軍方消息人士向海外中文媒體公布,當局新成立的軍委聯合參謀部當天正式掛牌。在本次軍改中,原總參謀部大瘦身,是原軍委變動最大 的部門之一,除了總參一部(作戰部)保留,二部(情報部)、三部(技術偵察部)全部劃分出去;該訊息源稱,三部將並入戰略支援部,成為戰略支援軍的組成部 分。
總參二部是中共軍方的間諜機構之一,負責搜集和分析軍事、政治情報,向駐外使館派出武官等。總參三部主要負責戰略情報收集整編、戰場監視、航空偵察、監聽外軍信號、研究和分析相關情報等任務。
據港媒報導,總參三部有13萬大軍負責監聽所有國際長途電話,通過設在各邊境和海洋地區的無數監聽站進行電子情報的截收工作,然後進行分析。
美媒稱,據信,總參三部擁有10萬名網路駭客,現在已經被納入戰略支援部隊旗下,這支部隊由網路攻擊、技術資訊、密碼破譯和外語等方面的專業人員組成。
去年公開的機密文件透露,美國航空航天局估計,中共總參三部的駭客從事了3萬多次網路攻擊,主要收集國防工業機密,其中500多次被認為是對美國國防體系的重大網路攻擊。
總參四部為中共軍方電子對抗和雷達部隊,1977年4月正式成立。1982年8月,總參四部併入總參三部。1985年8月,總參通信部四部恢復成為總參直屬部,稱總參電子對抗雷達部。
美國華府中國問題專家石藏山認為,在軍改過程中,中共駭客部隊的一些人員可能會離開中共軍隊。這些人掌握的駭客技術是其他業餘駭客所不能比擬的,利用中共給他們提供的培訓和技術,他們很容易侵入某國的中央銀行,從而成為網路時代的銀行大盜。
責任編輯:劉曉真