高鐵公司8月下旬發覺有部分TGo網站會員帳號遭不明人士將點數盜換為商品券,隨即在多家餐飲、便利商店兌領實體商品等異常情事,便向台北市調查處檢舉立案。專案團隊經過濾資料後鎖定陳嫌,9月執行搜索,查獲TGo網站會員帳密與登入腳本惡意程式,陳嫌將不法兌換取得之商品券,自行或轉傳親朋花用,詐取財物金額逾數萬元。
高鐵公司9月中旬又發現,有不明人士對TGo網站會員帳號進行逾百萬筆撞庫攻擊,遭成功登入帳號之會員點數被盜換為3C量販店抵用券,迅速在多家實體門市核銷,用於購買3C、手機及家電產品,便再向台北市調查處檢舉立案。
另外,神坊公司小樹生活網站亦發現會員帳號遭他人異常登入,將點數盜換為零售量販店即享券,在實體門市核銷,購買酒類及家電產品。神坊公司也向台北市調查處提告立案。
調查處發現,這是相同駭客操控殭屍設備及境外VPN IP,對TGo網站進行撞庫攻擊,再登入會員帳號、盜換點數,隨後針對部分帳號再以相同手法對小樹生活網站進行撞庫及盜換。
調查局專案團隊10、11月發動二波搜索,查獲數人配合駭客主導整起詐取電子票券及銷贓牟利犯行,犯罪所得逾數十萬元。調查局補充,經專案小組鑑識駭客使用之境外主機,查知係受中國IP操控,已協調業者同意後下架該設備,以免駭客持續遂行駭侵攻擊。
調查局專案團隊調查發現,不法人士掌握之帳密係被害民眾以往下載不明程式及執行,以致電腦資料遭竊取,亦有透過釣魚網站竊取及以往不同平台個資外洩之彙總,經不法人士蒐集目標網站之帳密後,於暗網販售。
調查局呼籲,企業經營的網站平台若存有會員之儲值金額、點數、票券等有價電子紀錄,或有提供綁定信用卡等付款機制,或可查閱歷史消費紀錄時,應於會員登入機制,導入兩階段或多因子認證。
調查局補充,民眾在各網站平台亦應分別設定具獨特性密碼,切勿下載執行來路不明的程式,一旦發現曾用於登入各網站平台之電腦被駭,宜立即確認信用卡有無異常消費紀錄並重設密碼,避免再發生帳號遭不法登入及詐欺等情事。◇