一銀ATM遭駭事件大剖析
這是臺灣金融史上第一次,東歐駭客集團暗中駭入臺灣大型銀行的41臺ATM,從倫敦一臺電話錄音伺服器,橫跨1萬公里,遠端遙控北中兩地22家一銀分行的41臺ATM,還派出十多名車手兵分多路,神不知鬼不覺地盜領8,327萬多元。但是,為何向來是資安優等生的第一銀行,事前一點跡象都沒有察覺?
【詳細圖解】駭客入侵一銀ATM流程追追追
遙控臺北、臺中22家第一銀行分行內41臺ATM的操作指令,竟來自遠在1萬公里外的英國,一臺第一銀行倫敦分行內鎖在鐵櫃中的電話錄音伺服器主機,成了駭客遠端遙控ATM大吐鈔的跳板。根據調查局目前揭露的資料,可以將駭客入侵一銀ATM的流程,分成6個階段
【揭開銀行業4大資安迷思】為何封閉的ATM不安全?
臺灣一銀ATM盜領事件對金融圈帶來最大的震撼就是,原本以為採用SNA封閉網路架構的ATM,可以減緩駭客透過網路入侵的風險,但這次事件反應出這樣的ATM其實不安全
偵九揭露一銀ATM駭客入侵內網關鍵,竊取密碼2套手法曝光
震撼全臺的一銀ATM盜領案,第一時間協助數位鑑識的刑事警察局科技研發科數位證據股股長陳詰昌,在臺灣駭客年會上指出,一銀駭客的犯案手法、程式特徵,與國際ATM駭客集團高度類似。而且他也透露駭客竊取密碼,得以在銀行內網來去自如的2個關鍵方法。
【因應一銀ATM盜領事件】銀行公會祭出8大ATM安全防護措施
金管會要求銀行業者應該更重視ATM的安全性,對此,銀行公會也提出8項資安防護措施,其中有一項則是銀行業者應該針對ATM進行攻防演練,預計在年底前完成
《獨家》調查局揭露:一銀ATM盜領惡意程式指定在7月發作,逾期失效
調查局表示,資安鑑識人員透過數位鑑識方式發現,一銀ATM盜領發現的4支惡意程式中,具有以往惡意程式少見的指定日期發作的功能。也就是說,這些惡意程式不論是顯示ATM的資訊或者是執行吐鈔功能等,都只在今年7月份執行才有效,一旦逾期,該惡意程式將不會發作。此外,為了隱匿自己的行蹤,這些惡意程式也會利用微軟內建的「sdelete.exe」刪除功能,刪除足跡
【資安周報第32期】駭客從一銀倫敦分行作為入侵內網ATM跳板的異常場景啟示
經過調查局的鑑識發現,第一銀行的ATM盜領事件,其實是駭客入侵資安防護比較薄弱的分行系統後,再滲透進入總行內網,並以派送ATM軟體更新的方式,將惡意程式派送到ATM設備上
第一銀行ATM盜領案停用的ATM機型佔國內總數2成
一銀ATM被盜領案所停用的ATM機型,估計在國內2.5萬台ATM中佔了約2成,已有使用相同ATM機型的部份金融機構基於交易安全停用同款ATM,對民眾提款可能帶來一些不便。
一銀ATM盜領案:調查局找到更多駭客使用的ATM控制程式
調查局在第一銀行40部德利多富的ATM硬碟中找到更多駭客使用的工具程式跡證,包括3支程式及1個指令檔,用以控制ATM顯示系統資訊、控制吐鈔模組、刪除工具程式及相關資料,讓外界對一銀ATM盜領的手法有更進一步的瞭解,未來將調查這些工具程式如何被植入ATM。