北韓駭客打劫中央銀行!精心策劃卻功虧一簣,孟加拉銀行大劫案始末

2021-06-27 09:00

? 人氣

FBI後來發現其實沒有這麼個人,這只是個拉撒路集團作案用的化名。

[啟動LINE推播] 每日重大新聞通知

收到這份電郵的員工當中至少一人毫無防備地點擊那個鏈接下載了所謂的簡歷和求職聲明,把藏在文件裏的病毒帶入央行電腦系統。這個病毒很快就感染了一台又一台電腦,輕而易舉進入了數字金庫。

然後,它們停下腳步,潛伏下來。

病毒成功潛入央行系統後,拉撒路集團用了一年時間安排撤退計劃和路線。

朱庇特街(Jupiter Street)是馬尼拉城裏一條繁忙的商業街。菲律賓最大的銀行之一RCBC在這條街上有一個分行,隔壁是一間平價旅館,還有一間牙醫診所。

2015年5月,拉撒路病毒侵入孟加拉央行系統幾個月之後,有人在這家RCBC開了四個賬戶,開戶人是駭客的同犯。事後回想,其實是有疑點的:用來開戶的駕照是假的,開戶人分別就職於不同的公司,但職務和工資完全一樣。不過,當時沒有人注意到這些。幾個月過去了,這幾個賬戶裏除了開戶時存入的500美元,就再沒有錢款進出。

到了2016年2月,拉撒路集團認為一切準備就緒。

除了一個小小的環節:孟加拉央行總部10樓的一台打印機,負責打印央行所有賬戶的所有錢款流動記錄,留作紙質備份。

白紙黑字,看到的人立刻就會發現駭客在作案。

所以必須侵入控制這台打印機的系統,讓它出故障。

2016年2月4日晚上20:36時,駭客開始行動。他們發出35條轉款指令,金額總計9.51億美元,幾乎清空孟加拉央行在紐約聯儲局的美元賬戶。

不出意外的話,這起劫案最早要到五天後才會被人發現,而屆時作案者早已逃之夭夭,無影無蹤。

可是,就像好萊塢大片裏的銀行打劫案一樣,百密一疏,最後眼睜睜看著唾手可得的贓款與自己失之交臂。

這可能是個令拉撒路集團吐血的疏忽,只有一個,非常小,但最後一切都毀在這一小點上:拼寫錯誤。

A view of Shapla Square in Dhaka's financial district, from an upper floor of Bangladesh Bank
Getty Images 孟加拉銀行總部大樓位於首都達卡的金融區

孟加拉銀行在那個周末發現賬上出現異常動向後困惑不解,找到網路安全專家阿斯塔納,請他的公司World Informatix協助調查。當時央行高層認為還有可能把這筆去向不明的錢追回來,因此對失竊案保密,不但公眾不知,甚至沒有向政府通報。

阿斯塔納很快順藤摸瓜找到了病毒潛伏的地方 — 位於銀行系統的核心部位的Swift,即環球銀行金融電信協會網路,世界各地的銀行通過這個系統完成金融交易清算。他還發現,在SWIFT看來,拉撒路駭客的轉款指令就是來自銀行員工,沒有疑問。

同時,孟加拉央行高層發現蓋子很難再捂下去,被偷走的錢也很難馬上追回。一部分失竊錢款已經進入菲律賓的銀行,而菲律賓法律規定只有通過法庭下令才能開始追款程序。申請法庭令,就意味著銀行劫案無法繼續對公眾保密。

關鍵字:
風傳媒歡迎各界分享發聲,來稿請寄至 opinion@storm.mg

本週最多人贊助文章